Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
1, 4 Комплексная система защиты информации (КСЗИ) является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в АСОД. Комплексность
системы защиты информации Основными требованиями к комплексной системе защиты информации являются: -
система защиты информации -
она должна быть экономически
целесообразной, так как стоимость
системы защиты информации - защита информации в АС должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ; -
в систему защиты информации
должны быть заложены -
она в соответствии с
установленными правилами должна
обеспечивать разграничение -
при взаимодействии защищаемой
АС с незащищенными АС
система защиты должна обеспечивать
соблюдение установленных - система защиты должна позволять проводить учет и расследование случаев нарушения безопасности информации в АС; -
применение системы защиты
не должно ухудшать 2., 3 Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется. Информационная безопасность дает гарантию того, что достигаются следующие цели:
5. Задачи системы компьютерной безопасностиПеречень основных задач, которые должны решаться комплексной системой защиты информации:
6. Основные принципы организации КСЗИЗащита информации в АС должна основываться на следующих основных принципах:
|
7
Принцип системности
Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС. При
создании системы защиты необходимо
учитывать все слабые, наиболее уязвимые
места системы обработки информации, а
также характер, возможные объекты и направления
атак на систему со стороны нарушителей
(особенно высококвалифицированных злоумышленников),
пути проникновения в распределенные
системы и НСД к информации. Система защиты
должна строиться с учетом не только всех
известных каналов проникновения и НСД
к информации, но и с учетом возможности
появления принципиально новых путей
реализации угроз безопасности. 8 Принцип комплексности В
распоряжении специалистов по компьютерной
безопасности имеется широкий спектр
мер, методов и средств защиты
компьютерных систем. Комплексное их использование
предполагает согласованное применение
разнородных средств при построении целостной
системы защиты, перекрывающей все существенные
каналы реализации угроз и не содержащей
слабых мест на стыках отдельных ее компонентов.
Защита должна строиться эшелонированно.
Внешняя защита должна обеспечиваться
физическими средствами, организационными
и правовыми мерами. Одной из наиболее
укрепленных линий обороны призваны быть
средства защиты, реализованные на уровне
операционных систем (ОС) в силу того, что
ОС - это как раз та часть компьютерной
системы, которая управляет использованием
всех ее ресурсов. Прикладной уровень
защиты, учитывающий особенности предметной
области, представляет внутренний рубеж
обороны.
|
13, 14
Основными этапами работ
по созданию КСЗИ являются:
Услуги по обследованию организации могут достаточно сильно различаться у разных поставщиков услуг. Это может быть анализ защищенности вычислительной системы, обследование вычислительной системы (гораздо более глубокий уровень детализации), обследование организации в целом, т.е. охват "бумажного" документооборота и бизнес процессов организации с точки зрения информационной безопасности, проверка на соответствие нормативно-правовым документам и т.п.. На стадии обследования организации: -устанавливается
наличие секретной ( -определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.; -анализируется
возможность использования -определяется
степень участия персонала, -определяются мероприятия по обеспечению режима секретности нп стадии разработки;(59)
При проектировании системы информационной безопасности могут быть охвачены как все три уровня мер защиты - организационного, процедурного и программно-аппаратного, так и исключительно технический уровень. Это два принципиально разных типа работ и по сути, и по объемам, т.к. первый предполагает разработку концепции информационной безопасности, нормативно-распорядительных документов, различных регламентов и только потом - технического проекта;
Заказчику выгодно использовать подрядную организации и не иметь проблем с единовременным привлечением большого количества специалистов по информационной безопасности, контролем качества выполняемых работ, выработкой единой политики безопасности;
Оперативное реагирование на внештатные ситуации, периодическое обновление специального ПО, установка необходимых "заплат" на общесистемное ПО, отслеживание появления новых атак и уязвимостей;
Обучение
руководителей служб 16, Защищаемая
информация - информация, являющаяся предметом Примечание: Собственником
информации может быть - государство,
юридическое лицо, группа физических лиц,
отдельное физическое лицо.(58) Состав защищаемой
информации. Информация подразделяется
по уровням требований к ее защищенности.
Развитие системы классификации
информации по уровням требований к
ее защищенности предполагает введение
ряда степеней (градаций) требований по
обеспечению каждого из свойств безопасности
информации: доступности, целостности,
конфиденциальности и защищенности от
тиражирования. 20. Категорирование защищаемой информации [объекта защиты] - установление градаций важности защиты защищаемой информации [объекта защиты]. (58) Пример градаций требований к защищенности: нет требований; низкие; средние; высокие; очень высокие. Количество дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались отдельно и достаточно конкретно. В дальнейшем любой отдельный функционально законченный документ, содержащий определенные сведения, вне зависимости от вида носителя, на котором он находится, будем называть информационным пакетом. Информация по уровню важности подразделяется на: жизненно важная незаменимая информация; важная информация; полезная информация; несущественная информация. Жизненно важная незаменимая информация, наличие которой необходимо для функционирования организации. Важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами. Полезная информация – информация, которую трудно восстановить, однако организация может функционировать без нее. Несущественная информация – информация, которая больше не нужна организации.( | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
21,
22, 23 Поскольку субъектам Поэтому
под безопасностью Определение1.
Объект защиты - информация или носитель
информации или информационный процесс,
в отношении которых необходимо обеспечивать
защиту в соответствии с поставленной
целью защиты информации. (58) Объекты защиты :аппаратные средства АС (серверы, рабочие станции, периферийное оборудование и другие технические средства); программные средства (операционные системы, специальное программное обеспечение, СУБД, интерфейсное и сетевое программное обеспечение); информационное обеспечение (базы данных, файлы пользователей, справочная информация); системы связи; сотрудники организации.(61) 24
Под угрозой (вообще)
обычно понимают потенциально
возможное событие,
действие (воздействие),
процесс или явление,
которое может привести
к нанесению ущерба
чьим-либо интересам. Основные виды угроз информационной безопасности:
25, Все
множество потенциальных угроз
по природе их возникновения разделяется
на два класса: естественные (объективные)
и искусственные (субъективные) (рис.1). Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:
Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал). 26. Неформальная модель нарушителя в АСТипичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Остальные 20 процентов дают действия нечестных и недовольных сотрудников. И совершаются они по целому ряду причин. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником – это нарушитель, намеренно идущий на нарушение из корыстных побуждений. Неформальная модель нарушителя отражает его практические и теоретические возможности, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС. |
27. При
разработке модели нарушителя
определяются:
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:
Посторонние лица, которые могут быть нарушителями:
любые лица за пределами
контролируемой территории. 28, Причиной совершения компьютерных преступлений может быть: -личная или финансовая выгода; -развлечение; -месть; -попытка
добиться расположения кого- -самовыражение; -случайность; -вандализм. Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Нарушение
безопасности АС может быть вызвано
и корыстным интересом 31.
Классификация каналов
проникновения в систему
и утечки информации
Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов. По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура. По способу получения информации потенциальные каналы доступа можно разделить на :
32 Физические каналы Утечка обрабатываемой информации возможна за счет визуального наблюдения. Такое наблюдение может осуществляться за экранами устройств отображения информации коллективного или индивидуального
пользования, через открытые окна
и двери, а также путем
фотографирования и применения
различных оптико-электронных По мере расширения использования удаленных друг от друга терминалов и вычислительных комплексов становятся реальными и другие угрозы безопасности обрабатываемой в АС информации. Особую опасность могут представлять специальные методы и технические средства, активно воздействующие на элементы АС: - специально внедренные электронные средства (закладки), разрушающие или искажающие информацию, а также передающие обрабатываемую автоматизированными системами информацию или речевую информацию - переговоры людей в помещениях, где развернуты технические средства; - облучение
технических средств
|
Одной из наиболее вероятных угроз информации в АС считается возможность ее утечки за счет перехвата побочных электромагнитных излучений (ПЭМИ), создаваемых техническими средствами АС. ПЭМИ существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в АС. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИ являются дисплеи, про- водные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Перехват ПЭМИ может осуществляться
с помощью портативной
Возможна утечка обрабатываемой
в АС информации за счет
приема информационных
Вполне реальна возможность
Возможна утечка
При пассивном подключении
нарушитель (злоумышленник) только
фиксирует передаваемые данные,
Возможна утечка обрабатываемой информации
за счет приема акустических сигналов,
создаваемых работающими принтерами,
подслушивания разговоров персонала АС
и пользователей с помощью направленных
микрофонов, встроенных пьезодатчиков
и других технических средств, а также
приема электромагнитных сигналов, промодулированных
акустическими сигналами за счет паразитных
акустоэлектрических преобразований
в различных технических средствах. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
34
Информационные каналы Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам) Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма. Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника. Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31) Классические программы - вирусы (термин применен в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретные программы и встречается не более чем у 10% такого рода программ. Программные закладки или разрушающие программные воздействия - класс программ с потенциально опасными последствиями. Программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему): - закладки, ассоциированные с программно-аппаратной средой (BIOS); - закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов); - закладки, ассоциированные с загрузкой драйверов DOS, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды; -закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON); -
исполняемые модули, содержащие
только код закладки (как
правило, внедряемые в - модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду; - закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т. д.); - закладки, маскируемые
под программные средства игрового
и развлекательного назначения
(как правило, используются
для первичного внедрения закладок типа
<исследователь>). 30 Классификация
видов нарушений При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи. При
бесконтактном доступе (например, по
электромагнитному каналу) возможные
угрозы информации реализуются перехватом
излучений аппаратуры АС, в том
числе наводимых в токопроводящих коммуникациях
и цепях питания, перехватом информации
в линиях связи, вводом в линии связи ложной
информации, визуальным наблюдением (фотографированием)
устройств отображения информации, прослушиванием
переговоров персонала АС и пользователей.
|
29
Все возможные угрозы
несанкционированного
доступа к информации
можно условно разделить
на три относительно
самостоятельные группы:
1. Косвенные каналы - каналы не связанные с физическим доступом к элементам АС;
2. Каналы, связанные с доступом
к элементам АС, но не
требующие изменения 3. Каналы, связанные с доступом к элементам АС и изменением структуры ее компонентов. К первой группе относятся каналы образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п. Ко второй группе относятся: - наблюдение за информацией с целью ее запоминания в процессе ее обработки; - хищение носителей информации; - сбор производственных отходов, содержащих обрабатываемую информацию; -
преднамеренное считывание - чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий; -
копирование носителей - преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей; -
маскировка под -
использование для доступа к
информации возможностей К третьей группе относятся: -
незаконное подключение - злоумышленное
изменение программ таким -
злоумышленный вывод из строя
механизмов защиты.
Кроме утечки, обрабатываемая в
АС информация может быть 39 Технология построения КСЗИ Применение дополнительных средств защиты информации затрагивает интересы многих структурных подразделений организации. Не столько даже тех, в которых работают конечные пользователи автоматизированной системы, сколько подразделений, отвечающих за разработку, внедрение и сопровождение прикладных задач, за обслуживание и эксплуатацию средств вычислительной техники. Поэтому разрабатываемая технология обеспечения информационной безопасности должна обеспечивать: • дифференцированный подход к защите различных АРМ и подсистем (уровень защищенности должен определяться с позиций разумной достаточности с учетом важности обрабатываемой информации и решаемых задач); • унификацию вариантов применения средств защиты информации на АРМ с одинаковыми требованиями к защите; • реализацию разрешительной системы доступа к ресурсам АС; • минимизацию, формализацию (в идеале автоматизацию), реальную выполнимость рутинных операций и согласованность действий различных подразделений по реализации требований разработанных положений и инструкций, не создавая больших неудобств при решении сотрудниками своих основных задач; • учет
динамики развития автоматизированной
системы, регламентацию не только стационарного
процесса эксплуатации защищенных подсистем,
но и процессов их модернизации,
связанных с многочисленными
изменениями аппаратно- • минимизацию необходимого числа специалистов отдела защиты информации. Надо
совершенно четко понимать, что соблюдение
необходимых требований по защите информации,
препятствующих осуществлению |
37
Типы моделей управления
доступом
Модель конечного автомата описывает систему как абстрактную математическую машину. В этой модели переменные состояния представляют состояния машины, а функции перехода описывают способ изменения переменных. Напомним, что модель управления доступом имеет дело только с наиболее существенными переменными состояния, влияющими на безопасность, и потому намного проще, чем полная модель конечного автомата для данной системы. Модель
матрицы доступа (Harrison, Ruzo и Ullman
1976) это частный случай реализации модели
машины состояний. Состояния безопасности
системы представлены в виде таблицы,
содержащей по одной строке для каждого
субъекта системы и по одной колонке для
каждого субъекта и объекта (таблица 1).
Каждое пересечение в массиве определяет
режим доступа данного субъекта к каждому
объекту или другому субъекту системы. Таблица
1
Второй составляющей модели матрицы доступа является набор функций перехода, описывающих способ изменения матрицы доступа. Более
часто матрица доступа Другим способом описания управления доступом является модель, выраженная в терминах меток безопасности, приписываемых субъектам и объектам системы. Режим доступа, которым обладает субъект по отношению к объекту, определяется при сравнении их меток безопасности, вместо того, чтобы искать соответствующее пересечение строки и столбца в матрице доступа. Модель может использовать как матрицу доступа, так и атрибуты безопасности. Все подобные модели, рассматривающие доступ субъекта к объекту, могут быть названы моделями управления доступом. Вариантом модели управления доступом является модель информационных потоков (Denning, 1983), которая предназначена для анализа потоков информации из одного объекта в другой на основании их меток безопасности Еще
одним типом модели является
модель интерференции, в которой субъекты,
работающие в различных доменах, защищены
от взаимовлияния друг на друга любым
способом, нарушающим свойства безопасности
системы (Goguen и Meseguer, 1982). 42. Мероприятия по созданию систем защиты конфиденциальной информации, реализуемые вне единого комплекса мер, прописанных в рамках концепции политики безопасности, бесперспективны с точки зрения ожидаемой отдачи по решению проблем безопасности. Определение 2. Под концепцией безопасности понимается взаимоувязанный комплекс организационно-технических мер, методологических указаний, регламентов, комплектов форм типовых документов и т.д., решающих задачи защиты конфиденциальной информации. Концепция (Политика) безопасности - документ, в котором: 1. применяется методика определения и описания информационных потоков, описанная в методологии, представляющая собой формальное и точное описание работы с информацией в подразделениях Заказчика, с учетом их изменении со временем, определены критерии, по которым принимается решение о появлении или прекращении конкретного информационного потока; 2. анализируются,
описываются и фиксируются 3.определяются для каждого информационного потока фазы существования информации (например, бумажный документ, электронный документ, запись в базе данных); 4.определяются
категории конфиденциальной 5.проводится категорирование информации по категориям и фазам, создана матрица конфиденциальности; 6.определяются
возможные пути разглашения 7.для
каждой угрозы и атаки
8.определяются уровни риска для всей матрицы конфиденциальности, вероятности реализации каждой атаки, стоимость ущерба при каждой атаке и усредненные вероятные величины убытков (риски); 9.определяются
порядок изменения Концепции
безопасности и Регламента | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
38
Организационное
направление работ по
созданию КСЗИ
В
рамках организационного направления
работ создается Включает в себя разработку регламента обеспечения безопасности, применение методологии при работе с персоналом Заказчика, при создании подразделения, ответственного за обеспечение безопасности информации, обучение и консультации сотрудников подразделения, работы по уточнению требований к характеристикам защищенности системы, анализ информационной структуры Заказчика, разнесение субъектов и объектов информационных отношений по категориям конфиденциальности, определение допустимых формы их взаимодействий и т.д. Определение 1. Регламент обеспечения безопасности - комплект документов, регламентирующий правила обращения с конфиденциальной информацией в зависимости от фазы ее обработки и категории конфиденциальности. В регламенте должен быть определен комплекс методических, административных и технических мер, включающих в себя:
Документы должны определять работу комплексной системы защиты информации:
Как показывает опыт практической работы, для эффективной защиты автоматизированной системы организации необходимо решить ряд организационных задач: • создать специальное подразделение, обеспечивающее разработку правил эксплуатации автоматизированной системы, определяющее полномочия пользователей по доступу к ресурсам этой системы, осуществляющее административную поддержку ТСЗИ (правильную настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.); • разработать технологию обеспечения информационной безопасности, предусматривающую порядок взаимодействия подразделений организации по вопросам обеспечения безопасности при эксплуатации автоматизированной системы и модернизации ее программных и аппаратных средств; • внедрить
данную технологию путем разработки
и утверждения необходимых При создании подразделения информационной безопасности надо учитывать, что для эксплуатации средств защиты нужен минимальный штат сотрудников, осуществляющих поддержку функционирования ТСЗИ. В то же время, разработка и внедрение технологии обеспечения информационной безопасности требует значительно большего времени, больших трудозатрат и привлечения квалифицированных специалистов, потребность в которых после ее внедрения в эксплуатацию отпадает. Кроме того, разработка и внедрение такой технологии должны проводиться в сжатые сроки, чтобы не отстать от развития самой автоматизированной системы организации. Поэтому, для минимизации расходов на разработку и внедрение технологии обеспечения информационной безопасности целесообразно привлекать сторонних специалистов, имеющих опыт в проведении подобного рода работ. |
40
41 Организационная
структура, основные
функции службы компьютерной
безопасности
Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в АС может быть (а при больших объемах защищаемой информации - должна быть) создана специальная штатная служба защиты (служба компьютерной безопасности). Служба компьютерной безопасности представляет собой штатное или нештатное подразделение, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования. Основные функции службы заключаются в следующем :
Организационно-правовой статус службы защиты определяется следующим образом:
Естественно, все эти задачи не под силу одному человеку, особенно если организация (компания, банк и др.) довольно велика. Более того, службу компьютерной безопасности могут входить сотрудники с разными функциональными обязанностями. Обычно выделяют четыре группы сотрудников (по возрастанию иерархии):
Существуют различные варианты детально разработанного штатного расписания такой группы, включающие перечень функциональных обязанностей, необходимых знаний и навыков, распределение времени и усилий. При организации защиты существование такой группы и детально разработанные обязанности ее сотрудников совершенно необходимы. (18) |
17
Нормативное направление работ
по созданию и Перечень
основных нормативных
и организационно-
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
18
Растущая зависимость промышленно развитых
стран от источников информации, а также
от уровня развития и эффективности использования
средств передачи и переработки информации
привели к формированию принципиально
нового понятия - национальный информационный
ресурс. В современных условиях информационный
ресурс государства выступает аналогом
производительных сил и включает в себя:
собственно информацию в виде упорядоченных
баз и банков данных; интеллектуальный
потенциал людей, владеющих информацией
и средствами информатизации; средства
информации, в том числе математическое,
программное, информационное, лингвистическое
и организационное обеспечение, информационные
системы, комплексы, системы передачи
данных (информации).
Например, информация циркулирующая в компьютерных системах управления и связи, относит к критическому элементу, способному вызвать крупномасштабные аварии и военные конфликты. Утечка информации может оказаться причиной негативного воздействия на все сферы государственной деятельности, отдельных юридических и физических лиц является причиной: разорения, банкротства; сокращения производства; снижения темпов экономического роста; ухудшения финансового состояния, не достижение планируемых показателей на прибыль; снижение престижа фирмы, моральный ущерб; приостановление внешнеэкономических операций, потеря рынков сбыта; снижение жизненного уровня, безработица; снижение конкурентной способности, монополизация.[34] . В общем случае
информационные ресурсы формируются в
результате деятельности как органов
государственной власти, так и государственных
и негосударственных предприятий, научных,
учебных и общественных организаций. Они
включают информацию и знания, а также
лингвистические средства для описания
конкретной предметной области и обеспечения
доступа к информации и знаниям. В процессе
формирования и использования информационных
ресурсов осуществляются сбор, обработка,
распространение, хранение, поиск и выдача
информации по запросам или регламенту.
По формам собственности информационные
ресурсы подразделяются на государственные,
межгосударственные, негосударственные
(в том числе коммерческие) и смешанной
собственности и как элемент состава имущества
находятся в собственности граждан, органов
государственной власти, органов местного
самоуправления, организаций и общественных
объединений. Права собственности на информационные
ресурсы и отношения между их владельцами
регулируются гражданским законодательством
России 19
Необходимые свойства доступность информации, то есть свойство системы (среды, средств и технологии ее обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость; целостность информации, то есть свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, то есть ее неискаженности; конфиденциальность информации - субъективно определяемую (приписываемую) характеристику (свойство) информации, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.
Термин
"безопасность информации" нужно
понимать как защищенность информации
от нежелательного ее разглашения (нарушения
конфиденциальности), искажения (нарушения
целостности), утраты или снижения степени
доступности информации, а также незаконного
ее тиражирования. 15 Исторически сложившийся подход к классификации государственной информации (данных) по уровням требований к ее защищенности основан на рассмотрении и обеспечении только одного свойства информации - ее конфиденциальности (секретности). Требования же к обеспечению целостности и доступности информации, как правило, лишь косвенно фигурируют среди общих требований к системам обработки этих данных. Считается, что раз к информации имеет доступ только узкий круг доверенных лиц, то вероятность ее искажения (несанкционированного уничтожения) незначительна. Низкий уровень доверия к АС и предпочтение к бумажной информационной технологии еще больше усугубляют ограниченность данного подхода. Если такой подход в какой-то степени оправдан в силу существующей приоритетности свойств безопасности важной государственной информации, то это вовсе не означает, что его механический перенос в другую предметную область будет иметь успех. Во многих областях деятельности (предметных областях) доля конфиденциальной информации сравнительно мала. Для коммерческой и персональной информации, равно как и для государственной информации, не подлежащей засекречиванию, приоритетность свойств безопасности информации может быть иной. Для открытой информации, ущерб от разглашения которой несущественен, важнейшими могут быть такие качества, как доступность, целостность или защищенность от неправомерного тиражирования. К примеру, для платежных (финансовых) документов самым важным является свойство их целостности (достоверности, неискаженности). Затем, по степени важности, следует свойство доступности (потеря платежного документа или задержка платежей может обходиться очень дорого). Требований к обеспечению конфиденциальности отдельных платежных документов может не предъявляется вообще. Попытки подойти к решению вопросов защиты такой информации с позиций традиционного обеспечения только конфиденциальности, терпят провал. Основными причинами этого являются узость существующего подхода к защите информации, отсутствие опыта и соответствующих проработок в плане обеспечения целостности и доступности информации, не являющейся конфиденциальной. |
30
Классификация видов нарушений
работоспособности систем и При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи. При
бесконтактном доступе (например, по
электромагнитному каналу) возможные
угрозы информации реализуются перехватом
излучений аппаратуры АС, в том
числе наводимых в токопроводящих коммуникациях
и цепях питания, перехватом информации
в линиях связи, вводом в линии связи ложной
информации, визуальным наблюдением (фотографированием)
устройств отображения информации, прослушиванием
переговоров персонала АС и пользователей.
|
38 (2)
Основные организационные
и организационно-технические Они включают: разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия; мероприятия, проводимые
при осуществлении или периодически проводимые (через определенное время) мероприятия; постоянно (непрерывно
или дискретно в случайные моменты времени)
проводимые мероприятия. Разовые мероприятия К разовым мероприятиям относят: общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты АС; мероприятия, осуществляемые
при проектировании, строительстве
и оборудовании вычислительных центров
и других объектов АС (исключение возможности
тайного проникновения в мероприятия, осуществляемые
при проектировании, разработке и
вводе в эксплуатацию технических
средств и программного обеспечения
(проверка и сертификация используемых
технических и программных проведение спецпроверок всех применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок; разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности; внесение необходимых
изменений и дополнений во все
организационно- оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работающими в автоматизированной системе, между участниками информационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи; определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы; мероприятия по созданию системы защиты АС и созданию инфраструктуры; мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну, а также требования к уровням их защищенности от НСД при передаче, хранении и обработке в АС; выявление наиболее вероятных угроз для данной АС, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, вызванного нарушением безопасности информации, разработку адекватных требований по основным направлениям защиты); организацию надежного пропускного режима; определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные и т.п.; организацию учета, хранения, использования и уничтожения документов и носителей с закрытой информацией; определение порядка проектирования, разработки, отладки, модификации, приобретения, специсследования, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать); создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назначение нештатных ответственных, осуществляющих единое руководство, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации; определение перечня
необходимых регулярно Периодически
проводимые мероприятия К периодически проводимым мероприятиям относят: распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.); анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы; мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации; периодически с привлечением сторонних специалистов осуществление анализа состояния и оценки эффективности мер и применяемых средств защиты. На основе полученной в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты; мероприятия по
пересмотру состава и построения
системы защиты. Мероприятия,
проводимые по необходимости К мероприятиям, проводимым по необходимости, относят: мероприятия, осуществляемые при кадровых изменениях в составе персонала системы; мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения (строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.); мероприятия по
подбору и расстановке кадров
(проверка принимаемых на работу, обучение
правилам работы с информацией, ознакомление
с мерами ответственности за нарушение
правил защиты, обучение, создание условий,
при которых персоналу было бы невыгодно
нарушать свои обязанности и т.д.). Постоянно проводимые
мероприятия Постоянно проводимые мероприятия включают: мероприятия по обеспечению достаточного уровня физической защиты всех компонентов АС (противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности СВТ, носителей информации и т.п.). мероприятия по
непрерывной поддержке явный и скрытый контроль за работой персонала системы; контроль за
реализацией выбранных мер |
Информация о работе Лекции по "Комплексной системе защиты информации"