Комплексное обеспечение информационной безопасности

Комплексное обеспечение информационной безопасности автоматизированных систем — область науки и техники, охватывающая совокупность проблем, связанных с построением, исследованием и эксплуатацией систем и технологий обеспечения информационной безопасности автоматизированных систем.

Построение КСИБ (комплексной системы информационной безопасности) включает как подготовку, разработку и внедрение технологических решений, так и соответствующее организационное и нормативно-регламентное обеспечение. Основными технологическими компонентами системы обеспечения безопасности являются нижеперечисленные.

На уровне приложений:

  • • авторизация и аутентификация;
  • • логгирование доступа и ведение журнала операций;
  • • система защиты конфиденциального документооборота.

На уровне вычислительной инфраструктуры:

  • • система авторизации и управления доступом;
  • • мониторинг работы пользователей и аудит доступа;
  • • использование криптографических и биометрических средств контроля доступа;
  • • использование средств защиты персональных данных и защиты от утечек информации (шифрование, контроль доступа к дискам, портам, пр.);
  • • антивирусное программное обеспечение.

На уровне сетевой инфраструктуры:

  • • межсетевые экраны;
  • • системы контроля трафика, системы обнаружения и защиты от вторжений;
  • • системы управления доступом на уровне активного сетевого оборудования.

На уровне обеспечивающих систем:

  • • система контроля пропуска в здание;
  • • системы контроля доступа к оборудованию.

С точки зрения организационного и методического обеспечения КСИБ может включать:

  • • стратегию И Б в организации;
  • • регламенты контроля и обеспечения И Б;
  • • внутренний аудит безопасности;
  • • внешний аудит безопасности;
  • • систему обучения пользователей и персонала.

К КСИБ предъявляются определенные требования.

КСИБ должна быть:

  • • непрерывной;
  • • плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);
  • • целенаправленной;
  • • конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
  • • активной. Защищать информацию необходимо с достаточной степенью настойчивости;
  • • надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены;
  • • универсальной. В зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации.

Для обеспечения комплексной информационной безопасности в первую очередь необходимо провести анализ возможных угроз этой информации (при определении актуальных угроз безопасности информации экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз, способы их реализации и цели).

На основании анализа составляется матрица взаимосвязи источников угроз и уязвимостей, из которой определяются возможные последствия реализации угроз (атаки), и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соответствующих угроз и источников угроз, определенных ранее.

Анализ возможных нарушений безопасности конфиденциальной информации целесообразно осуществлять на основе рассмотрения логической цепочки: «угроза — источник угрозы — метод реализации — уязвимость — последствия». Такой подход позволит показать многогранность угроз и многоаспектность защитных мероприятий, необходимых для создания комплексной системы защиты конфиденциальной информации.

В ходе анализа необходимо убедиться, что все возможные источники угроз и уязвимости идентифицированы и сопоставлены друг с другом, а всем идентифицированным источникам угроз и уязвимостям сопоставлены методы реализации. При этом важно иметь возможность при необходимости, не меняя самого методического инструментария, вводить новые виды источников угроз, методов реализации, уязвимостей, которые станут известны в процессе исследования.

Как видно, анализ негативных последствий реализации угроз предполагает обязательную идентификацию (например, присвоение уникального кода) возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации, т. е. классификацию.

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование либо уничтожение самой информации и средств ее обработки. Все источники угроз можно подразделить на классы, обусловленные типом носителя, а классы — на группы по местоположению.

Уязвимости также можно классифицировать по принадлежности к источнику уязвимостей, а классы подразделить на группы и подгруппы по проявлениям. Анализ уязвимости объекта проводится с целью определения возможных последствий воздействия нарушителей на элементы объекта, оценки показателей уязвимости объекта (эффективности охраны), выявления слабых мест и недостатков существующей системы охраны или рассматриваемых проектных вариантов системы, а в итоге — выбора наилучшего варианта системы охраны для конкретного объекта.

Классификация возможностей реализации угроз (атак) представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и быть направлена на получение промежуточного результата, необходимого для достижения в

дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т. е. как подготовка к совершению противоправного действия. Результат атаки — последствия, которые являются реализацией угрозы и/или способствуют такой реализации.

Описанный подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей, сравнении этих коэффициентов с заранее заданным критерием и последовательном сокращении (исключении) полного перечня возможных источников угроз и уязвимостей до минимально актуального для конкретного объекта. Данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленного на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых АС и условий расположения и эксплуатации объекта.

Благодаря такому подходу возможно:

  • • установить приоритеты целей безопасности для субъекта отношений;
  • • определить перечень актуальных источников угроз;
  • • определить перечень актуальных уязвимостей;
  • • оценить взаимосвязь угроз, источников угроз и уязвимостей;
  • • определить перечень возможных атак на объект;
  • • описать возможные последствия реализации угроз.

Результаты проведения оценки и анализа могут быть использованы при выборе адекватных оптимальных методов парирования угрозам, а также при аудите реального состояния информационной безопасности объекта информатизации.

Контрольные вопросы

  • 1. Опишите признаки правового обеспечения информационной безопасности.
  • 2. Назовите особенности организационного обеспечения информационной безопасности.
  • 3. Дайте определение закладного устройства.
  • 4. Перечислите способы обнаружения и локализации закладных устройств.
  • 5. Для чего проводится экранирование и компиляция информационных полей?
  • 6. Каковы основные источники информативных сигналов и способы их подавления?
  • 7. Опишите основные методы и средства защиты программ от несанкционированного использования.
  • 8. Перечислите требования к программной и аппаратной реализации средств защиты.
  • 9. Что такое криптографические методы защиты информации?
  • 10. Дайте определение симметричных и асимметричных криптосистем и сформулируйте их основное отличие.
  • 11. В чем заключается сущность комплексного обеспечения информационной безопасности?
 
< Пред   СОДЕРЖАНИЕ     След >