Развитие средств обработки, передачи и хранения
информации породило специфическую проблему обеспечения безопасности
автоматизированных информационных систем (АИС). Проблема безопасности
чрезвычайно многогранна и охватывает все стадии жизненного цикла - от
проектирования до эксплуатации. В настоящее время назрела необходимость
систематизации накопленного опыта в данной области и формирования целостной
концепции системы информационной безопасности (СИБ).
Массовое применение персональных компьютеров и
компьютерных сетей в ряде областей человеческой деятельности, среди которых
следует выделить такие, как производственная, административная,
технологическая, финансовая, патентная и др., информационное наполнение которых
в большей степени не должно быть общедоступным, порождает проблему защиты и определяет
возросшую актуальность.
Несмотря на большое количество публикаций по
рассматриваемой проблеме, к сожалению, до настоящего времени отсутствует
комплексная проработка трех взаимосвязанных задач. Во-первых, методолигия
построения системы информационной безопасности АИС, во-вторых, анализ
потенциальных угроз и степени риска при реализации программных злоупотреблений,
и, в-третьих, размещение элементов и механизмов системы безопасности.
В представленном материале предпринята попытка
раскрыть содержание методологии построения СИБ с переходом к решению конкретных
задач по обеспечению сохранности информации. Вполне естественно предположить,
что авторы не претендуют на строгость в формулировке состава компонент системы
информационной безопасности и рассматривают данный материал как основу для
дальнейших исследований.
В определении компьютерной безопасности, как
системы охраны информации, технических и программных средств от нанесения им
ущерба в результате сознательных либо случайных противоправных действий, совершенно
не учитываются активы, присущие всем компьютерным системам. Речь должна идти не
только об информации, как основном активе, но и ресурсах и отношениях
партнеров. Доступность и стабильность вычислительных и информационных услуг, а
также отношения партнерства являются активами системы и должны быть также
защищены от неверных манипуляций.
В качестве основы для построения концепции СИБ
следует рассматривать, прежде всего, преднамеренные угрозы -
несанкционированное получение информации и несанкционированная манипуляция
данными, ресурсами и самими системами.
Построение концепции СИБ требует разработки
специальной методологии, позволяющей не ограничиваться простым выбором
технических и организационных решений, а концентрировать внимание разработчиков
и пользователей на таких составляющих, как правовое, организационно-техническое
и технологическое обеспечение.
Общая схема построения системы информационной
безопасности для АИС включает пять последовательных этапов (рис.2):
- подготовительный;
- аналитический;
- исследовательский;
- рекомендательный;
- этап внедрения.
На подготовительном этапе выбираются и
обосновываются объект (АИС в целом, отдельные компоненты, подсистемы), цели и
задачи, общая концепция системы безопасности.
Основной задачей аналитического этапа
является сбор, систематизация и обработка информации о потенциальных угрозах,
каналах утечки информации, а также разработка эталонов и критериев
эффективности защиты информации, рассмотрение характеристик существующих
аппаратно-программных средств защиты.
На исследовательском этапе
определяется политика безопасности, допустимая степень риска, набор процедур и
методов несанкционированного доступа к ресурсам АИС.
Содержание рекомендательного этапа
заключается в дальнейшей проработке вариантов размещения элементов системы
информационной безопасности АИС, выбор оптимального по критерию
"эффективность-стоимость”, документирование, оформление окончательных
рекомендаций к внедрению.
Этап внедрения включает работы по обучению
персонала, дальнейшее развитие и поддержку составных частей системы
информационной безопасности, а также регулярное тестирование.
Рассмотрим поподробнее содержание приведенных
этапов.
Подготовительный. Проводят системный
анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки
информации, особенностей архитектуры АИС и содержащейся в ней информации.
Одновременно с этим дается описание ресурсов системы, которые объединяют в
следующие категории: техника (hardware); программное обеспечение (software);
данные; персонал; дополнительные ресурсы.
На основании проведенного анализа разрабатывается
общая концепция СИБ, определяются цели, формируются основные требования,
учитывающие не только текущие потребности, но и перспективу развития АИС в
целом, а также технологий обработки, хранения и передачи данных.
К основным целям системы информационной
безопасности АИС следует отнести:
- обеспечение физической и логической целостности
информации;
- предупреждение несанкционированной модификации,
получения и распространения информации.
В основу СИБ должны быть положены следующие
принципы:
1. Обеспечение конфиденциальности личной,
служебной и другой доверительной информации.
2. Поддержка целостности и достоверности хранимых
данных с помощью специальных средств.
3. Обеспечение постоянного доступа к системе,
данным и услугам всем уполномоченным пользователям.
4. Обеспечение соблюдения законов, правил,
лицензий, договоров и этических норм при использовании информации.
Аналитический этап. Выявляют возможные
угрозы системе, с выделением потенциальных. Определяют каналы
несанкционированного доступа и утечки информации и выделяют категории объектов,
подлежащих защите. При этом следует рассматривать не только каналы утечки информации,
обусловленные свойствами технических средств и несовершенством программного
обеспечения, но и возможностью осуществления несанкционированного доступа и
реализации программных злоупотреблений. Такой подход к выявлению потенциальных
каналов несанкционированного доступа и утечки информации определяется
необходимостью комплексного решения проблемы защиты информации, включая борьбу
с промышленным шпионажем.
Определяются критерии эффективности СИБ, в их
числе выделяют: целевые; технические; эффективности жизненного цикла;
экономические; эффективности управления; социальные.
На данном этапе определяются также допустимые
ограничения, накладываемые системой информационной безопасности на компьютерную
систему (например, уменьшение производительности аппаратной и программной
составляющих, ограничения административно-организационного плана и др.).
При разработке эталонов информационной
безопасности определяются основные требования с точки зрения
производительности. К ним относят требования технического, правового и
экономического характера.
В качестве технических требований рассматривают
эффективность системы защиты, время реагирования на нарушение и т.д.
К правовым требованиям относят соблюдение
правовых актов и законов, относящихся к области защиты информации и обработки
данных.
К экономическим требованиям относят параметры
соотношения "стоимость-производительность”.
При анализе характеристик существующих
аппаратно-программных средств защиты определяются те, которые удовлетворяют
требованиям разработанного эталона информационной безопасности. Определяются
системы шифрования, используемые при обработке, приеме-передаче и хранении
информации в системе.
Важно отметить, что чем больше охват
рассматриваемых систем и методов, тем надежнее будет функционировать СИБ.
Другим важным моментом является совместимость рассматриваемых средств с
функционирующей системой (в т.ч. аппаратная часть, операционная система,
прикладные программы).
Исследовательский этап. При анализе
степени риска и определении величин возможных потерь в случае нарушения
целостности СИБ проводится анализ состояния системы и оценка видов угроз, с
учетом имеющихся механизмов защиты.
Разрабатываются специальные шкалы оценок
допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем,
что в каждой АИС, и в каждом узле существует своя граница
"допустимости" потерь, определяемая ценностью информации, масштабами
разработок, бюджетом и множеством других политических, организационных,
экономических и этических факторов. В случае, если потери меньше, чем затраты,
требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с
точки зрения интересов АИС возможный несанкционированный доступ не приведет к
существенным изменениям в работе, то такой риск считается допустимым. Однако, необходимо
учитывать, что в большинстве случаев исключается даже незначительная утечка
информации, например, когда речь идет о содержании конфиденциальной информации
- анализ коньюктуры рынка, новых технологий или оригинальных технических
решений.
Результаты анализа риска служат основой для:
- улучшения осведомленности персонала. Обсуждение
вопросов защиты может повысить интерес сотрудников к данной проблеме и приведет
к точному выполнению ими требований политики безопасности.
- определения сильных и слабых сторон системы
контроля. Многие компании не имеют полной информации о своей вычислительной
базе и ее слабых сторонах. Систематический анализ позволит сформировать
всестороннюю информацию о состоянии вычислительной системы и степени риска;
- подготовки и принятия решений. Система контроля
снижает производительность системы и вносит дополнительные ограничения в
работу. Некоторые виды контроля достаточно сложны и их применение не может быть
оправдано теми преимуществами, которые они обеспечивают. С другой стороны,
существуют настолько серьезные виды риска, что поиск и разработка новых, более
эффективных средств контроля, является необходимой мерой. В любом случае
выявленная степень риска определяет уровень необходимых средств контроля;
- определения затрат на организацию защиты.
Реализация механизмов защиты требует достаточных ресурсов и их работа скрыта от
пользователей. Анализ риска помогает определить главные требования к механизмам
защиты. При этом необходимо отметить, что чем меньше затраты на организацию
защиты, тем выше риск потери информации.
Кроме того, при создании СИБ следует выделять
следующие управляемые виды риска:
1. Финансовый. Данный вид риска является
основным. Слишком высокий финансовый риск допустим только в случае уникальности
защищаемой информации. Следует отметить, что не для всех АИС (даже
государственных организаций и учреждений), могут авансироваться достаточно
большие денежные и материальные средства на создание и поддержку СИБ. Снижение
финансового риска допускается за счет управления другими видами риска и
сведения их значений к минимально допустимым.
2. Технический. Этот вид риска
присутствует повсеместно и распространяется на весь спектр аппаратных и
программных средств защиты.
3. Проектный. Техническая сложность
проектируемой СИБ должна соответствовать квалификации и опыту персонала и
обеспечивать завершенность и целостность системы.
4. Функциональный. При завершении
проектирования СИБ может оказаться, что функциональное наполнение не
соответствует заданным требованиям. В результате возникает потребность в
дополнительных исследованиях и разработках по уточнению и совершенстованию
функционального наполнения.
5. Системный. Если система спроектирована
таким образом, что она отвечает основным требованиям окружающей среды и
обеспечивает сохранность информации и ресурсов от несанкционированного доступа,
использования и распространения и все предварительные допущения относительно
основных функций выполнимы, то СИБ считается законченной. Следует учитывать,
что система должна быть открытой по отношению к нововведениям в области
вычислительной техники, коммуникаций и программного обеспечения, а также защиты
информации, одновременно с этим, недопустимы частые и радикальные изменения
системы информационной безопасности.
Одним из основных и весьма сложных вопросов
создания СИБ является разработка и принятие политики безопасности. Под
политикой безопасности понимают комплекс законов, правил и практических
рекомендаций, на основе которых строится управление, защита и распределение
критической информации в АИС. Она должна охватывать все особенности процесса
обработки информации, определять поведение системы в различных ситуациях.
При разработке политики безопасности, в первую
очередь, определяется способ управления доступом, порядок доступа субъектов
системы к объектам.
Важным моментом является разработка механизмов
обнаружения попыток несанкционированного доступа к защищаемым ресурсам, которые
могут базироваться на экспертных системах и включать регистрацию, распознавание
и обработку событий, связанных с доступом к информации, а также проверку в
реальном масштабе времени соответствия всех условий доступа, принятых в
концепции СИБ и защиты данных.
Рекомендательный этап. Выполняется
комплекс работ, связанный с размещением элементов СИБ в узлах АИС, анализом
полученных результатов. Основные внимание уделяется тестированию СИБ с
использованием комплекса многофункциональных тестов, обеспечивающих
предотвращение проникновения программных злоупотреблений, а также снижения
потенциальной опасности потери ресурсов.
Разрабатывается комплекс методических и
инструктивных материалов, описывающих реализацию СИБ, содержащий следующие
разделы:
- ПОЛИТИКА - описание конечных целей
защиты и подготовки персонала, а также мер, направленных на достижение целей
защиты и обеспечивающих адекватную защиту (требования к защите и ее стоимость
должны соответствовать ценности обрабатываемой информации);
- ТЕКУЩЕЕ СОСТОЯНИЕ - описание статуса
объектов, субъектов и механизмов защиты в момент составления плана;
- РЕКОМЕНДАЦИИ - описание основных
шагов для достижения целей защиты, обеспечивающих достижение целей политики
безопасности, способов и механизмов ее реализации в конкретной системе;
- ОТВЕТСТВЕННОСТЬ - список лиц,
ответственных за функционирвание средств защиты, а также зон ответственности;
- РАСПИСАНИЕ - описание порядка
работы механизмов СИБ, включая меры контроля.
- ПЕРЕСМОТР - описание положений плана,
которые периодически подвергаются пересмотру, а также содержание конкретных
организационно-технических мероприятий.
Ввод СИБ в эксплуатацию. В рамках
заключительного этапа реализуется комплекс работ по обучению персонала,
внедрению механизмов защиты и их тестированию на основе информации о новых
угрозах и каналах утечки информации, модификации информационных и коммуникационных
технологий.
Расмотренная схема построения СИБ, содержание
приведенных этапов, по нашему мнению, может явиться достаточной основой для
развертыванию работ по организации проектирования систем безопасности
конкретных информационных систем.
|