Главная
Регистрация
Вход
Понедельник
20.05.2024
08:03
Приветствую Вас Гость | RSS
Сайт для подготовки к госникам

Меню сайта

Мини-чат

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа


 Защита информации в АИС. 

Развитие средств обработки, передачи и хранения информации породило специфическую проблему обеспечения безопасности автоматизированных информационных систем (АИС). Проблема безопасности чрезвычайно многогранна и охватывает все стадии жизненного цикла - от проектирования до эксплуатации. В настоящее время назрела необходимость систематизации накопленного опыта в данной области и формирования целостной концепции системы информационной безопасности (СИБ).

Массовое применение персональных компьютеров и компьютерных сетей в ряде областей человеческой деятельности, среди которых следует выделить такие, как производственная, административная, технологическая, финансовая, патентная и др., информационное наполнение которых в большей степени не должно быть общедоступным, порождает проблему защиты и определяет возросшую актуальность.

Несмотря на большое количество публикаций по рассматриваемой проблеме, к сожалению, до настоящего времени отсутствует комплексная проработка трех взаимосвязанных задач. Во-первых, методолигия построения системы информационной безопасности АИС, во-вторых, анализ потенциальных угроз и степени риска при реализации программных злоупотреблений, и, в-третьих, размещение элементов и механизмов системы безопасности.

В представленном материале предпринята попытка раскрыть содержание методологии построения СИБ с переходом к решению конкретных задач по обеспечению сохранности информации. Вполне естественно предположить, что авторы не претендуют на строгость в формулировке состава компонент системы информационной безопасности и рассматривают данный материал как основу для дальнейших исследований.

В определении компьютерной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, совершенно не учитываются активы, присущие всем компьютерным системам. Речь должна идти не только об информации, как основном активе, но и ресурсах и отношениях партнеров. Доступность и стабильность вычислительных и информационных услуг, а также отношения партнерства являются активами системы и должны быть также защищены от неверных манипуляций.

В качестве основы для построения концепции СИБ следует рассматривать, прежде всего, преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.

Построение концепции СИБ требует разработки специальной методологии, позволяющей не ограничиваться простым выбором технических и организационных решений, а концентрировать внимание разработчиков и пользователей на таких составляющих, как правовое, организационно-техническое и технологическое обеспечение.

Общая схема построения системы информационной безопасности для АИС включает пять последовательных этапов (рис.2):

- подготовительный;

- аналитический;

- исследовательский;

- рекомендательный;

- этап внедрения.

На подготовительном этапе выбираются и обосновываются объект (АИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.

Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.

 На исследовательском этапе определяется политика безопасности, допустимая степень риска, набор процедур и методов несанкционированного доступа к ресурсам АИС.

Содержание рекомендательного этапа заключается в дальнейшей проработке вариантов размещения элементов системы информационной безопасности АИС, выбор оптимального по критерию "эффективность-стоимость”, документирование, оформление окончательных рекомендаций к внедрению.

Этап внедрения включает работы по обучению персонала, дальнейшее развитие и поддержку составных частей системы информационной безопасности, а также регулярное тестирование.

Рассмотрим поподробнее содержание приведенных этапов.

Подготовительный. Проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры АИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: техника (hardware); программное обеспечение (software); данные; персонал; дополнительные ресурсы.

На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития АИС в целом, а также технологий обработки, хранения и передачи данных.

К основным целям системы информационной безопасности АИС следует отнести:

- обеспечение физической и логической целостности информации;

- предупреждение несанкционированной модификации, получения и распространения информации.

В основу СИБ должны быть положены следующие принципы:

1. Обеспечение конфиденциальности личной, служебной и другой доверительной информации.

2. Поддержка целостности и достоверности хранимых данных с помощью специальных средств.

3. Обеспечение постоянного доступа к системе, данным и услугам всем уполномоченным пользователям.

4. Обеспечение соблюдения законов, правил, лицензий, договоров и этических норм при использовании информации.

Аналитический этап. Выявляют возможные угрозы системе, с выделением потенциальных. Определяют каналы несанкционированного доступа и утечки информации и выделяют категории объектов, подлежащих защите. При этом следует рассматривать не только каналы утечки информации, обусловленные свойствами технических средств и несовершенством программного обеспечения, но и возможностью осуществления несанкционированного доступа и реализации программных злоупотреблений. Такой подход к выявлению потенциальных каналов несанкционированного доступа и утечки информации определяется необходимостью комплексного решения проблемы защиты информации, включая борьбу с промышленным шпионажем.

Определяются критерии эффективности СИБ, в их числе выделяют: целевые; технические; эффективности жизненного цикла; экономические; эффективности управления; социальные.

На данном этапе определяются также допустимые ограничения, накладываемые системой информационной безопасности на компьютерную систему (например, уменьшение производительности аппаратной и программной составляющих, ограничения административно-организационного плана и др.).

При разработке эталонов информационной безопасности определяются основные требования с точки зрения производительности. К ним относят требования технического, правового и экономического характера.

В качестве технических требований рассматривают эффективность системы защиты, время реагирования на нарушение и т.д.

К правовым требованиям относят соблюдение правовых актов и законов, относящихся к области защиты информации и обработки данных.

К экономическим требованиям относят параметры соотношения "стоимость-производительность”.

При анализе характеристик существующих аппаратно-программных средств защиты определяются те, которые удовлетворяют требованиям разработанного эталона информационной безопасности. Определяются системы шифрования, используемые при обработке, приеме-передаче и хранении информации в системе.

Важно отметить, что чем больше охват рассматриваемых систем и методов, тем надежнее будет функционировать СИБ. Другим важным моментом является совместимость рассматриваемых средств с функционирующей системой (в т.ч. аппаратная часть, операционная система, прикладные программы).

Исследовательский этап. При анализе степени риска и определении величин возможных потерь в случае нарушения целостности СИБ проводится анализ состояния системы и оценка видов угроз, с учетом имеющихся механизмов защиты.

Разрабатываются специальные шкалы оценок допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем, что в каждой АИС, и в каждом узле существует своя граница "допустимости" потерь, определяемая ценностью информации, масштабами разработок, бюджетом и множеством других политических, организационных, экономических и этических факторов. В случае, если потери меньше, чем затраты, требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с точки зрения интересов АИС возможный несанкционированный доступ не приведет к существенным изменениям в работе, то такой риск считается допустимым. Однако, необходимо учитывать, что в большинстве случаев исключается даже незначительная утечка информации, например, когда речь идет о содержании конфиденциальной информации - анализ коньюктуры рынка, новых технологий или оригинальных технических решений.

Результаты анализа риска служат основой для:

- улучшения осведомленности персонала. Обсуждение вопросов защиты может повысить интерес сотрудников к данной проблеме и приведет к точному выполнению ими требований политики безопасности.

- определения сильных и слабых сторон системы контроля. Многие компании не имеют полной информации о своей вычислительной базе и ее слабых сторонах. Систематический анализ позволит сформировать всестороннюю информацию о состоянии вычислительной системы и степени риска;

- подготовки и принятия решений. Система контроля снижает производительность системы и вносит дополнительные ограничения в работу. Некоторые виды контроля достаточно сложны и их применение не может быть оправдано теми преимуществами, которые они обеспечивают. С другой стороны, существуют настолько серьезные виды риска, что поиск и разработка новых, более эффективных средств контроля, является необходимой мерой. В любом случае выявленная степень риска определяет уровень необходимых средств контроля;

- определения затрат на организацию защиты. Реализация механизмов защиты требует достаточных ресурсов и их работа скрыта от пользователей. Анализ риска помогает определить главные требования к механизмам защиты. При этом необходимо отметить, что чем меньше затраты на организацию защиты, тем выше риск потери информации.

Кроме того, при создании СИБ следует выделять следующие управляемые виды риска:

1. Финансовый. Данный вид риска является основным. Слишком высокий финансовый риск допустим только в случае уникальности защищаемой информации. Следует отметить, что не для всех АИС (даже государственных организаций и учреждений), могут авансироваться достаточно большие денежные и материальные средства на создание и поддержку СИБ. Снижение финансового риска допускается за счет управления другими видами риска и сведения их значений к минимально допустимым.

2. Технический. Этот вид риска присутствует повсеместно и распространяется на весь спектр аппаратных и программных средств защиты.

3. Проектный. Техническая сложность проектируемой СИБ должна соответствовать квалификации и опыту персонала и обеспечивать завершенность и целостность системы.

4. Функциональный. При завершении проектирования СИБ может оказаться, что функциональное наполнение не соответствует заданным требованиям. В результате возникает потребность в дополнительных исследованиях и разработках по уточнению и совершенстованию функционального наполнения.

5. Системный. Если система спроектирована таким образом, что она отвечает основным требованиям окружающей среды и обеспечивает сохранность информации и ресурсов от несанкционированного доступа, использования и распространения и все предварительные допущения относительно основных функций выполнимы, то СИБ считается законченной. Следует учитывать, что система должна быть открытой по отношению к нововведениям в области вычислительной техники, коммуникаций и программного обеспечения, а также защиты информации, одновременно с этим, недопустимы частые и радикальные изменения системы информационной безопасности.

Одним из основных и весьма сложных вопросов создания СИБ является разработка и принятие политики безопасности. Под политикой безопасности понимают комплекс законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критической информации в АИС. Она должна охватывать все особенности процесса обработки информации, определять поведение системы в различных ситуациях.

При разработке политики безопасности, в первую очередь, определяется способ управления доступом, порядок доступа субъектов системы к объектам.

Важным моментом является разработка механизмов обнаружения попыток несанкционированного доступа к защищаемым ресурсам, которые могут базироваться на экспертных системах и включать регистрацию, распознавание и обработку событий, связанных с доступом к информации, а также проверку в реальном масштабе времени соответствия всех условий доступа, принятых в концепции СИБ и защиты данных.

Рекомендательный этап. Выполняется комплекс работ, связанный с размещением элементов СИБ в узлах АИС, анализом полученных результатов. Основные внимание уделяется тестированию СИБ с использованием комплекса многофункциональных тестов, обеспечивающих предотвращение проникновения программных злоупотреблений, а также снижения потенциальной опасности потери ресурсов.

Разрабатывается комплекс методических и инструктивных материалов, описывающих реализацию СИБ, содержащий следующие разделы:

ПОЛИТИКА - описание конечных целей защиты и подготовки персонала, а также мер, направленных на достижение целей защиты и обеспечивающих адекватную защиту (требования к защите и ее стоимость должны соответствовать ценности обрабатываемой информации);

- ТЕКУЩЕЕ СОСТОЯНИЕ - описание статуса объектов, субъектов и механизмов защиты в момент составления плана;

РЕКОМЕНДАЦИИ - описание основных шагов для достижения целей защиты, обеспечивающих достижение целей политики безопасности, способов и механизмов ее реализации в конкретной системе;

ОТВЕТСТВЕННОСТЬ - список лиц, ответственных за функционирвание средств защиты, а также зон ответственности;

РАСПИСАНИЕ - описание порядка работы механизмов СИБ, включая меры контроля.

- ПЕРЕСМОТР - описание положений плана, которые периодически подвергаются пересмотру, а также содержание конкретных организационно-технических мероприятий.

Ввод СИБ в эксплуатацию. В рамках заключительного этапа реализуется комплекс работ по обучению персонала, внедрению механизмов защиты и их тестированию на основе информации о новых угрозах и каналах утечки информации, модификации информационных и коммуникационных технологий.

Расмотренная схема построения СИБ, содержание приведенных этапов, по нашему мнению, может явиться достаточной основой для развертыванию работ по организации проектирования систем безопасности конкретных информационных систем.


Поиск

Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Copyright MyCorp © 2024
    Бесплатный хостинг uCoz