o зручності використання мір та засобів захисту.

Завдання, вихідні дані та фактори, які повинні враховуватися при проектуванні систем захисту

Виходячи з типової послідовності розроблення систем захисту, до основних вихідних даних, які повинні бути вра­ховані під час проектування систем захисту доцільно віднести:

• критерії оцінки захищеності та їх значення, що визна­чає необхідний та достатній рівень безпеки системи в цілому та кожної з її підсистем окремо відповідно до умов середовища функціонування та функціональних вимог до системи;

• сукупність стандартів та інших нормативних документів, які є обов’язковими (або рекомендованими) для врахування під час розроблення системи захисту;

• перелік та характеристики можливих внутрішніх та зовнішніх дестабілізуючих факторів та загроз, які потенційно мо­жуть впливати на систему, що проектується (модель загроз);

• перелік завдань з побудови рівноміцної (збалансованої) си­стеми захисту з заданим рівнем ефективності, вирішен­ня яких дозволить перекрити (зменшити вплив) потенційно можливих загроз, а також оцінки ефективності їх вирішення (основні положення політики безпеки);

• вимоги до методів і засобів запобігання чи зниження впливу дестабілізуючих факторів та загроз на безпеку систе­ми (вимоги до мір та засобів захисту);

• оперативні методи та засоби підвищення безпеки фун­кціонування системи з урахуванням особливостей структури системи захисту та наявної надмірності її елементів (вимоги до модернізації системи захисту);

• необхідні та наявні ресурси на створення системи захисту;

• техніко-економічна оцінка проекту побудови системи захи­сту, щодо його відповідності висунутим вимогам за умов шта­тної та екстремальної експлуатації системи;

• оцінки ступеня впливу засобів захисту на показники ефектив­ності вирішення системою, що захищається, своїх функціональ­них завдань (в т.ч. оцінки накладних витрат на функціо­нування системи захисту);

• оцінка ефективності системи захисту та її порівняння відпо­відно до висунутих вимог з урахуванням обмежень на побудову системи захисту.

Оцінка цих вихідних даних дозволяє визначити тип технологі­чного процесу та загальний алгоритм за яким буде розроблятись система захисту.

4. Формування технології розроблення систем захисту:

Метою розроблення комплексної системи захисту інформації (КСЗ^ є забезпечення створення системи з заданими показниками ефективності її функціонування, в тому числі: набором функціо­нальних послуг щодо захисту ресурсів та рівнем гарантів щодо їх реалізації. Результатом розроблення КСЗ! є реалізація в АС від­повідної технології забезпечення безпеки її ресурсів.

Доцільно нагадати, що показники ефективності засобів та си­стем захисту оцінюються за відповідними вимогами або критерія­ми. Так системи та засоби захисту від НСД (компьютерні систе ми) оцінюються відповідно до критеріїв оцінки ISO15408, НД ТЗ!.

Важливим є те, що вказані вище критері не визначають то­чний порядок створення систем захисту, вони тільки визнача­ютьосновні вимоги до процесу створення та його результату.

Забезпечення досягнення потрібного результату створення си­стеми захисту в значному ступені залежить від того, яким саме чином, з використанням яких підходів, методів, способів та засобів розробляється система захисту — тобто від технології її розробле­ння.

5. Принципи побудови систем захисту:

Базовими принципами створення систем захисту є:

o комплексності;

O системності

O безперервності

O розумної достатності

o гнучкості управління та використання;

o відкритості алгоритмів та механізмів захисту;

o зручності використання мір та засобів захисту.

На сьогоднішній час до найбільш важливих аспектів викори­стання цих принципів, для проектування систем захисту доцільно віднести наступні [8,43,44]:

- вартість створення та експлуатації системи захисту повинна бути меншою, ніж найбільш ймовірний чи можливо припусти­мий збиток від реалізації потенційних загроз;

- захист цінних ресурсів повинен бути комплексним та бага­торівневим, таким, що враховує всі потенційні загрози та осо­бливості їх реалізації;

- система захисту повинна мати цільові, окремо виділені підси­стеми, які забезпечують захист кожного типу цінних ресурсів з урахуванням ступеня його важливості для системи в цілому;

Використання системи захисту не повинне приводити до суттє­вих складнощів чи зниження ефективності вирішення автоматизованою (обчислювальною, інформаційною) системою основних функціональних завдань.

- системи захисту повинні забезпечувати належний рівень гнучкості та адаптованості до змін в структурі системи, що захищається, та в умовах її функціонування;

Недостатня ефективність (надійність, рівєнь гарантій, склад функціональних послуг) системи захисту повинна компенсува­тися шляхом внесення надмірності в її структуру (програм­ної, апаратної, інформаційної) та/чи структуру засобiв захисту, які входять до її складу.

6. Вихідні дані для проектування систем захисту.

Виходячи з типової послідовності розроблення систем захисту, до основних вихідних даних, які повинні бути вра­ховані під час проектування систем захисту доцільно віднести:

• критерії оцінки захищеності та їх значення, що визна­чає необхідний та достатній рівень безпеки системи в цілому та кожної з її підсистем окремо відповідно до умов середовища функціонування та функціональних вимог до системи;

• сукупність стандартів та інших нормативних документів, які є обов’язковими (або рекомендованими) для врахування під час розроблення системи захисту;

• перелік та характеристики можливих внутрішніх та зовнішніх дестабілізуючих факторів та загроз, які потенційно мо­жуть впливати на систему, що проектується (модель загроз);

• перелік завдань з побудови рівноміцної (збалансованої) си­стеми захисту з заданим рівнем ефективності, вирішен­ня яких дозволить перекрити (зменшити вплив) потенційно можливих загроз, а також оцінки ефективності їх вирішення (основні положення політики безпеки);

• вимоги до методів і засобів запобігання чи зниження впливу дестабілізуючих факторів та загроз на безпеку систе­ми (вимоги до мір та засобів захисту);

• оперативні методи та засоби підвищення безпеки фун­кціонування системи з урахуванням особливостей структури системи захисту та наявної надмірності її елементів (вимоги до модернізації системи захисту);

• необхідні та наявні ресурси на створення системи захисту;

• техніко-економічна оцінка проекту побудови системи захи­сту, щодо його відповідності висунутим вимогам за умов шта­тної та екстремальної експлуатації системи;

• оцінки ступеня впливу засобів захисту на показники ефектив­ності вирішення системою, що захищається, своїх функціональ­них завдань (в т.ч. оцінки накладних витрат на функціо­нування системи захисту);

• оцінка ефективності системи захисту та її порівняння відпо­відно до висунутих вимог з урахуванням обмежень на побудову системи захисту.

Оцінка цих вихідних даних дозволяє визначити тип технологі­чного процесу та загальний алгоритм за яким буде розроблятись система захисту.

7. Опис автоматизованої системи та середовища її функціонування.

Під час виконання цих робіт ІТС розглядається як організаційно-технічна система, яка поєднує обчислювальну систему, фізичне середовище, середовище користувачів, оброблювану інформацію і технологію її обробки (далі - середовища функціонування ІТС).

Метою обстеження є підготовка засадничих даних для формування вимог до КСЗІ у вигляді опису кожного середовища функціонування ІТС та виявлення в ньому елементів, які безпосередньо чи опосередковано можуть впливати на безпеку інформації, виявлення взаємного впливу елементів різних середовищ, документування результатів обстеження для використання на наступних етапах робіт.

Примітка:

Слід враховувати, що середовища функціонування є множинами, що перетинаються, окремі їхні елементи можуть входити одночасно до різних середовищ і мати в них різні якості. Наприклад, програмне забезпечення може розглядатись обчислювальною системою як об’єкт-процес, а в інформаційному середовищі – як пасивний об’єкт КС.

Обстеження виконується, коли розроблена концепція ІТС (основні принципи і підходи побудови), визначені основні завдання і характеристики ІТС, функціональних комплексів ІТС та існує варіант(и) їх реалізації.

При обстеженні обчислювальної системи ІТС повинні бути проаналізовані й описані:

- загальна структурна схема і склад (перелік і склад обладнання, технічних і програмних засобів, їхні зв'язки, особливості конфігурації, архітектури й топології, програмні і програмно-апаратні засоби захисту інформації, взаємне розміщення засобів тощо);

- види і характеристики каналів зв'язку;

- особливості взаємодії окремих компонентів, їх взаємний вплив один на одного;

- можливі обмеження щодо використання засобів та ін.

Мають бути виявлені компоненти обчислювальної системи, які містять і які не містять засобів і механізмів захисту інформації, потенційні можливості цих засобів і механізмів, їхні властивості і характеристики, в тому числі ті, що встановлюються за умовчанням та ін.

Метою такого аналізу є надання загального уявлення про наявність потенційних можливостей щодо забезпечення захисту інформації, виявлення компонентів ІТС, які вимагають підвищених вимог до захисту інформації і впровадження додаткових заходів захисту.

При обстеженні інформаційного середовища аналізу підлягає вся інформація, що обробляється, а також зберігається в ІТС (дані і програмне забезпечення). Під час аналізу інформація повинна бути класифікована за режимом доступу, за правовим режимом, визначені й описані види (в термінах об’єктів КС) її представлення в ІТС.

Для кожного виду інформації і типу об’єкта, в якому вона міститься, ставляться у відповідність властивості захищеності інформації (конфіденційність, цілісність, доступність) чи КС (спостережність), яким вони повинні задовольняти.

Аналіз технології обробки інформації повинен виявити особливості обігу електронних документів, мають бути визначені й описані інформаційні потоки і середовища, через які вони передаються, джерела утворення потоків та місця їх призначення, принципи та методи керування інформаційними потоками, складені структурні схеми потоків. Фіксуються види носіїв інформації та порядок їх використання під час функціонування ІТС.

Для кожного структурного елемента схеми інформаційних потоків фіксуються склад інформаційних об’єктів, режим доступу до них, можливий вплив на нього (елементу) елементів середовища користувачів, фізичного середовища з точки зору збереження властивостей інформації.

При обстеженні фізичного середовища здійснюється аналіз взаємного розміщення засобів обробки інформації ІТС на об’єктах інформаційної діяльності, комунікацій, систем життєзабезпечення і зв’язку, а також режим функціонування цих об’єктів.

Порядок проведення обстеження повинен відповідати ДСТУ 3396.1, а в частині, що стосується захисту інформації від витоку технічними каналами, - НД ТЗІ 3.1-001.

Аналізу підлягають такі характеристики фізичного середовища:

- територіальне розміщення компонентів ІТС (генеральний план, ситуаційний план);

- наявність охорони території та перепускний режим;

- наявність категорійованих приміщень, в яких мають розміщуватися компоненти ІТС;

- режим доступу до компонентів фізичного середовища ІТС;

- вплив чинників навколишнього середовища, захищеність від засобів технічної розвідки;

- наявність елементів комунікацій, систем життєзабезпечення і зв’язку, що мають вихід за межі контрольованої зони;

- наявність та технічні характеристики систем заземлення;

- умови зберігання магнітних, оптико-магнітних, паперових та інших носіїв інформації;

- наявність проектної та експлуатаційної документації на компоненти фізичного середовища.

При обстеженні середовища користувачів здійснюється аналіз:

- функціонального та кількісного складу користувачів, їхніх функціональних обов’язків та рівня кваліфікації;

- повноважень користувачів щодо допуску до відомостей, які обробляються в ІТС, доступу до ІТС та її окремих компонентів;

- повноважень користувачів щодо управління КСЗІ;

- рівня можливостей різних категорій користувачів, що надаються (можуть бути доступними) їм засобами ІТС.

- наявності СЗІ в ІТС.

Результати обстеження середовищ функціонування ІТС оформлюються у вигляді акту і включаються, у разі необхідності, до відповідних розділів плану захисту інформації в ІТС (далі - План захисту), який розробляється згідно з НД ТЗІ 1.4-001.

За результатами обстеження середовищ функціонування ІТС затверджується перелік об’єктів захисту (з урахуванням рекомендацій НД ТЗІ 1.4-001, НД ТЗІ 2.5-007, НД ТЗІ 2.5-008, НД ТЗІ 2.5-010 щодо класифікації об’єктів), а також визначаються потенційні загрози для інформації і розробляються модель загроз та модель порушника. Побудова моделей здійснюється відповідно до положень НД ТЗІ 1.1-002, НД ТЗІ 1.4-001 та НД ТЗІ 1.6-003. Модель загроз для інформації та модель порушника рекомендується оформляти у вигляді окремих документів (або поєднаних в один документ) Плану захисту.

8. Апаратне та програмне забезпечення.

Щоб надійно захистити наявне програмне забезпечення, систе­ма захисту повинна регулярно забезпечувати захист:

• системи оброблення даних від сторонніх осіб;

• системи оброблення даних від користувачів при виконанні ни­ми несанкціонованих або некоректних дій;

• користувачів один від одного;

• кожного користувача від себе самого (від його некоректних

дій);

• системи оброблення даних від себе самої (від її некоректних дій).

Зручність роботи користувачів обчислювальної системи передбачає:

• повну свободу доступу кожного користувача і незалежність йо­го роботи в межах наданих йому повноважень;

• зручність роботи з інформацією для груп взаємозв’язаних ко­ристувачів;

• можливості користувачів допускати один одного до своєї ін­формації;

• відсутність уповільнення роботи програм користувачів із-за на­дмірного використання системою захисту ресурсів обчислю­вальної системи;

• відсутність настирливості зі сторони системи захисту. Відсутність обліку вимог до захисту при побудові обчислюваль­ної системи і розробки технології оброблення інформації, напри­клад, при створенні операційної системи, може призвести до не­можливості реалізації ряду функцій захисту АС. Прикладом тут може бути операційна система, без суттєвої доробки якої неможли­во забезпечити захист інформації та процесу її оброблення.

9. Обчислювальна мережа.

10. Технології оброблення інформації.

Технологія оброблення інформації (інформацій­на технологія) забезпечує підтримку інформаційного процесу. На­ведемо визначення цих понять відповідно до ДСТУ 2938-94, ДСТУ 2296-93

11. Склад та характеристика існуючої системи захисту.

12. Моделі порушника та загроз.

Модель загроз – це абстрактний формалізований або неформалізований опис методів і способів здійснення загроз. Нижче розглянуто формальний опис основних класів загроз інформації, каналів доступу та послуг, реалізація яких дозволяє їм протистояти

Модель порушника – це абстрактний формалізований або неформалізований опис порушника. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. При розробці моделі порушника визначаються: – припущення щодо категорії осіб, до яких може належати порушник; – припущення щодо мотивів дій порушника (цілей, які він має); – припущення щодо рівня кваліфікації та обізнаності порушника і його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень); – обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).

13. Аналіз ризику функціонування.

Аналіз ризику. Виявлення та оцінка чинників дестабілізації, які можуть скомпрометувати ІБ важливих інформаційних активів. Дає змогу визначити профілактичні заходи щодо зниження ймовірності виникнення ЧД і визначити контрзаходи з метою успішної нейтралізації цих обмежень ще на етапі проектування.

14. Управління ризиком.

15. Витрати на розробку системи захисту.

16. Політика безпеки.

 

Види полiтик безпеки

Основними видами полiтик безпеки, вiдповiдно до яких формуються правила управлiння доступом до ресурсiв системи є:

дискрецiйна;

ролева;

мандатна.

В сучасному системному програмному забезпеченнi основна увага придiляється пiдтримцi дискрецiйнiй та ролевiй полiтицi безпеки.

17. Документи, що забезпечують політику безпеки.

Полiтика безпеки є базовим документом в органiзацiї. Для забезпечення зручностi формування та змiн в органiзацiйнонормативнiй базi компанiї, як правило формується система iєрархiчно пiдпорядкованих документiв:

рiзного рангу полiтик;

планiв;

iнструкцiй та правил;

кодексiв;

та iн. Приклад формування системи документiв для систем в США, розроблений NIST: План захисту (security plan) — документ, що визначає порядок побудови та експлуатацiї СЗ. Основними питаннями, що розглядаються в ньому є (в тому числi з урахуванням iснуючих документiв):

1) завдання захисту iнформацiї в АС;

2) класифiкацiя критичної iнформацiї;

3) опис компонентiв АС та технологiй оброблення iнформацiї;

5) порядок формування та коригування ПБ;

4) опис загроз;

6) порядок та шляхи створення КСЗI;

7) порядок введення в дiю КСЗI;

8) порядок та основнi заходи з пiдтримки КСЗI;

9) вiдповiдальнiсть персоналу.

 

18. Гарантії правильності забезпечення політики безпеки.

Гарантiї — друга складова оцiнки ефективностi реалiзацiї захисних функцiй.

Рiвень гарантiй свiдчить про ступень впевненостi в правильностi реалiзацiї в СЗ встановленої для обчислювальної (автоматизованої) системи полiтики безпеки.

Необхiднiсть пiдвищення рiвня гарантiй призводить до необхiдностi бiльш глибокого та детального аналiзу системи, що створю- ється чи створена

Досягнення необхiдного (встановленого) рiвня гарантiй забезпечується комплексом заходiв. Система цих заходiв вiдповiдно до НД ТЗI 2.5-004-99 та ISO 15408.

19. Живучість, захищеність, надійність.

20. Рівні захисту ресурсів.

21. Правила інформаційної безпеки.

22. Оцінка ефективності.

 

• оцінка ефективності системи захисту та її порівняння відпо­відно до висунутих вимог з урахуванням обмежень на побудову системи захисту.

Оцінка цих вихідних даних дозволяє визначити тип технологі­чного процесу та загальний алгоритм за яким буде розроблятись система захисту.

23. Випробування ефективності функціонування.

24. Національні стандарти щодо проектування систем захисту.

25. Міжнародні стандарти щодо проектування систем захисту.

26. Типові комплекси та засоби захисту операційних систем.

27. Типові комплекси та засоби захисту активного мережного обладнання.

28. Типові комплекси та засоби захисту мобільних програмних компонентів.

29. Адаптивні комплекси засобів захисту.

30. Мобільні комплекси засобів захисту.

31. Комплекси протидії руйнуючим програмним засобам.