Обоснование требований и анализ условий ЗИ

СОДЕРЖАНИЕ

СОКРАЩЕНИЯ И ОБОЗНАЧЕНИЯ 4

ВВЕДЕНИЕ 5

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 6

ПРОЕКТИРОВАНИЕ КСОИБ АС 8

Обоснование требований и анализ условий ЗИ 9

Определение функций ЗИ 13

Определение перечня потенциально возможных каналов несанкционированного получения информации 14

Обоснование перечня задач ЗИ 15

Выбор средств решения задач ЗИ 16

Оценка эффективности ЗИ 18

Обоснование уточнения задания на проектирование 18

Обоснование структуры и технологии функционирования СЗИ 19

Технико-экономические оценки проекта 22

Решение организационно-правовых вопросов ЗИ 23

ОФОРМЛЕНИЕ ЭКСПЛУАТАЦИОННОЙ ДОКУМЕНТАЦИИ КСИБ 24

АТТЕСТАЦИЯ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ 24

Планирование 25

Сбор информации 25

Базовый анализ 26

Детальный анализ 26

Подготовка отчетных документов по результатам аттестации 26

Аккредитация 26

ЭКСПЛУАТАЦИИ КСИБ НА ОБЪЕКТЕ ЗАЩИТЫ 27

ИСХОДНЫЕ ДАННЫЕ 29

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ 36

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 39

 


СОКРАЩЕНИЯ И ОБОЗНАЧЕНИЯ

АС автоматизированная система
БИ безопасность информации
ВТСС вспомогательные технические средства и системы
ГТК Государственная техническая комиссия при Президенте РФ[1]
ДФ дестабилизирующие факторы
ЗИ защита информации
КЗ контролируемая зона
КОИБ АС комплексное обеспечение информационной безопасности автоматизированных систем
КСОИБ комплексная система обеспечения информационной безопасности
КСИБ комплексная система информационной безопасности
ЛВС локальная вычислительная сеть
НСД несанкционированный доступ
ОТСС основные технические средства и системы
ПО программное обеспечение
ПЭМИ побочное электромагнитное излучение
РГР расчетно-графическая работа
РД руководящий документ
СБ служба безопасности
СЗИ система защиты информации
СрЗИ средство защиты информации
ТПР типовые проектные решения
ТС техническое средство
ЭД эксплуатационная документация
Эл/м электромагнитный

ВВЕДЕНИЕ

Целью изучения дисциплины «Комплексное обеспечение информационной безопасности автоматизированных систем» является обобщение и систематизация знаний, полученных студентами, при изучении смежных дисциплин.

В результате изучения дисциплины студенты должны

знать:

· основные понятия информационной безопасности;

· основные компоненты обеспечения БИ;

· требования основных нормативных, руководящих и технических документов в области КОИБ АС;

уметь:

· проектировать и реализовывать комплексную СЗИ оценивать ее качество;

· применять системный подход к обеспечению информационной безопасности в различных сферах деятельности, включая комплекс организационных мер, учитывающих особенности функционирования предприятия и решаемых им задач;

· реализовывать СЗИ в АС в соответствии со стандартами по оценке защищенных систем;

· используя современные методы и средства разрабатывать и оценивать модели и политику безопасности;

· применять типовые методы проектирования и оценки эффективности сложных систем в области своей деятельности.

Поэтому целями выполнения РГР по данной дисциплине являются:

· закрепление основных понятий и вопросов информационной безопасности;

· подробное рассмотрение основных компонентов обеспечения БИ;

· разработка, составление и оформление основной норматитивно-технической документации на АС в соответствии с требованиями государственных стандартов, основных нормативных, руководящих и технических документов в области КОИБ АС;

· умение ориентироваться в различных формах построения АС и методах ЗИ в них, организовывать работы по ЗИ в АС, разрабатывать концепцию информационной безопасности для АС.


ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

Основной задачей выполнения РГР является построение КСОИБ для АС (исходные данные объекта для выполнения работ приведены ниже).

Согласно программе по данной дисциплине предусмотрены следующие темы РГР:

1. Анализ целей и условий проектирования КСОИБ АС: определение объекта защиты.

2. Анализ целей и условий проектирования КСОИБ АС: определение угроз БИ.

3. Проектирование КСОИБ АС: определение функций ЗИ.

4. Проектирование КСОИБ АС: обоснование задач ЗИ.

5. Проектирование КСОИБ АС: определение перечня потенциально возможных каналов несанкционированного получения информации.

6. Проектирование КСОИБ АС: выбор средств решения задач ЗИ.

7. Выбор и обоснование требований по ЗИ.

8. Обоснование структуры СЗИ: структура комплексной СЗИ от НСД.

9. Обоснование структуры СЗИ: общая сруктура СЗИ.

10. Обоснование структуры СЗИ: состав обеспечений, актов и мероприятий по ЗИ.

11. Проектирование КСОИБ АС: обоснование технологии функционирования СЗИ.

12. Обоснование технологии функционирования СЗИ: технология управления ЗИ.

13. Проектирование КСОИБ АС: уточнение задания на проектирование.

14. Проектирование КСОИБ АС: оценка эффективности ЗИ.

15. Выбор варианта КСОИБ АС: технические оценки проекта СЗИ.

16. Оценки проекта КСОИБ АС: оценка живучести СЗИ.

17. Оценки проекта КСОИБ АС: экономические оценки проекта СЗИ.

18. Реализация проекта КСОИБ АС: эксплуатационная документация на АС.

19. Аттестация по требования безопасности: планирование.

20. Аттестация по требования безопасности: анализ.

21. Реализация проекта КСОИБ АС: права и обязанности по ЗИ всех подразделений и лиц.

22. Реализация проекта КСОИБ АС: правила осуществления процедур и мероприятий по ЗИ.

23. Реализация проекта КСОИБ АС: обучение лиц, участвующих в процессе функционирования АС.

24. Эксплуатация КСОИБ АС: правила и порядок контроля функционирования СЗИ.

25. Эксплуатация КСОИБ АС: меры ответственности за нарушение правил ЗИ.

Ниже по каждой теме в помощь студентам при выполнении расчетно-графической работы даны пояснения, обобщающие и дополняющие материал пособий, указанных в библиографическом списке.


ПРОЕКТИРОВАНИЕ КСОИБ АС

Проектирование СЗИ заключается в создании для данной АС (или ее проекта) оптимальных механизмов обеспечения ЗИ и механизмов управления ими. Исходя их методологии проектирования, общая процедура включает в себя 4 основных этапа:

1) анализ целей и условий проектирования;

2) обоснование требований к ЗИ,

3) выбор вариантов проектирования,

4) реализация вариантов проектирования.

При проектировании индивидуальной СЗИ, или как говорят еще, при индивидуальном проектировании (разработка самостоятельного проекта СЗИ для конкретной создаваемой или уже функционирующей АС) последовательность работ можно представить следующим образом:

1) обоснование требований и анализ условий проектирования,

2) определение функций ЗИ,

3) определение перечня потенциально возможных каналов несанкционированного получения информации,

4) обоснование задач ЗИ,

5) выбор средств решения задач ЗИ,

6) оценка эффективности ЗИ,

7) обоснование уточнения задания на проектирование,

8) обоснование структуры и технологии функционирования СЗИ,

9) технико-экономические оценки проекта,

10) решение организационно-правовых вопросов ЗИ.

Данная последовательность работ в полной мере соответствует приведенной выше общей процедуре проектирования:

Этап общей схемы проектирования Соответствующий этап индивидуального проектирования
1) анализ целей и условий проектирования 1) обоснование требований и анализ условий проектирования, полностью соответствует 1-му этапу общей схеме проектирования
2) обоснование требований к ЗИ 2) определение функций ЗИ, 3) определение перечня потенциально возможных каналов несанкционированного получения информации, 4) обоснование задач ЗИ, 5) выбор средств решения задач ЗИ, так как для определения и обоснования требований к ЗИ необходимо определить функции и задачи, возлагаемые на СЗИ
3) выбор вариантов проектирования 6) оценка эффективности ЗИ, 7) обоснование уточнения задания на проектирование, 8) обоснование структуры и технологии функционирования СЗИ, 9) технико-экономические оценки проекта, выбор вариантов проектирования осуществляется на основании оценок эффективности ЗИ в рамках каждого из проектов. По результатам оценок уточ­няются структура, технология функционирования проектов СЗИ. Окончательный же вариант СЗИ выбирается на основании технико-экономических оценок каждого из предложенных проектов
4) реализация вариантов проектирования 10) решение организационно-правовых вопросов ЗИ.

Таким образом, за основу примем схему индивидуального проектирования, тем более, что в реальной жизни СЗИ разрабатывается для конкретной АС, и рассмотрим каждый из этапов более подробно.

Обоснование требований и анализ условий ЗИ

Для осуществления работ на данном этапе необходимо:

1. Определить объект защиты:

В качестве объектов, подлежащих защите в интересах субъектов информационных отношений, должны рассматриваться:

· информация, представленная в любой материальной форме, ее носители;

· информационные средства, процессы и системы обработки (передачи, хранения) информации.

Под информацией понимают сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, которые (сведения) используются (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами.В зависимости от наносимого собственнику ущерба защищаемая информация делится на информацию открытого и ограниченного доступа (государственная, служебная, коммерческая тайна…).Информация доступна человеку, если она содержится на материальном носителе. Значит, правильнее будет сказать, что объектами защиты являются материальные носители информации – это физическое лица или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений или процессов. Носители бывают: прямые и косвенные.

В этом процессе необходимо определиться с тем какая именно информация подлежит защите, ее уровни защищенности (гриф конфиденциальности), т.е. провести структурирование защищаемой информации, а также определить ее источники и носители (наименование, место нахождения…)

Среди информационных средств, представляемых в качестве объекта защиты, в общем случае выделяют: АС в составе ОТСС, ВТСС и выделенные (защищаемые) помещения.

В общем случае АС могут состоять из следующих основных структурно-функциональных элементов:

· рабочие станции – отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей;

· сервера или Host-машины (службы файлов, печати, баз данных и т.п.) не выделенные (или выделенные, то есть не совмещенных с рабочими станциями) высокопроизводительные ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий (Host-машины) и мосты. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети;

· межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ) – элементы, обеспечивающие соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

· каналы связи (локальные, телефонные, с узлами коммутации и т.д.).

В этом процессе должны учитываться такие факторы как:

· географическое положение АС,

· тип АС (распределенная, сосредоточенная…),

· структура АС,

· производительность и надежность элементов АС,

· типы используемых программных, аппаратных и технических средств, а также режимы их работы.

2. Определить и обосновать факторы, влияющие не ЗИ в АС:

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. По отношению к объекту защиты угрозы бывают объективные и субъективные, внутренние и внешние. Все множество потенциальных угроз по природе их возникновения разделяется на два класса:

1) естественные угрозы (объективные) – это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека;

2) искусственные угрозы (субъективные) – это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

· непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в ПО, ошибками в действиях персонала и т.п.;

· преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

3. Проанализировать условия ЗИ в АС:

Проектирование СЗИ может осуществляться в различных условиях в зависимости от таких факторов как:

· состояние АС, для которой проектируется СЗИ:

АС функционирует,

имеется готовый проект АС,

АС только проектируется;

· уровень допускаемых на создание СЗИ затрат:

заданы, т.е. ограничены определенным уровнем,

определяются в процессе проектирования СЗИ и поэтому с точки зрения проектирования неограниченны;

· характер тайны, содержащейся в защищаемой информации:

государственная тайна,

военная,

промышленная,

коммерческая тайна,

конфиденциальная и др.

В соответствии с этим можно выделить несколько вариантов условий проектирования:

  Уровень затрат
заданы неограничены
Состояние АС функционирует Вариант 1.1: могут быть учтены все требования ЗИ только в рамках АС и в пределах выделенных ресурсов Вариант 1.2: могут быть учтены все требо­вания ЗИ только в пределах допускаемых архитектурой АС
имеется готовый проект Вариант 2.1: могут быть учтены все требования ЗИ только в рамках проекта АС и в пределах выделенных ресурсов Вариант 1.3: могут быть учтены все требования ЗИ только в пределах проекта АС
АС проектируется Вариант 3.1: могут быть учтены все требования ЗИ только в пределах выделенных ресурсов Вариант 1.4: могут быть учтены все требования ЗИ

4. Выбрать и обосновать требования по ЗИ:

Обоснование требований к ЗИ – первоочередная и основополагающая задача проектирования СЗИ, т.к. результат ее решения является исходной базой для решения всех последующих задач при всех вариантах проектирования. Формальные методы объективного обоснования требований отсутствуют, поэтому, исходя из современных возможностей и условий автоматизированной обработки информации, разработана система рекомендаций:

1) при обработке информации в АС должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими какую-либо тайну,

2) при обработке информации в АС должны соблюдаться требования, обуславливаемые спецификой автоматизированной обработки информации: характером и объемом обрабатываемой информации, продолжительностью ее пребывания в АС, структурой АС…

Для формирования требований к ЗИ возможны следующие критерии:

· характер защищаемой информации,

· размещение объемов защищаемой информации,

· время пребывания защищаемой информации в АС:

· структура АС,

· территориальная распределенность АС.

Определение функций ЗИ

На данном этапе необходимо обосновать перечень тех функций ЗИ, осуществление которых позволит обеспечить требуемый уровень защиты в потенциально возможных условиях функционирования АС.

Функции защиты – это совокупность мероприятий, регулируемых и определяемых в АС различными средствами и методами для создания, поддержания и обеспечения условий, необходимых для надежной ЗИ. Множество функций ЗИ должно состоять из двух подмножеств:

1) функции непосредственной ЗИ,

2) функции управления механизмами защиты.

Множество функций непосредственной ЗИ может быть представлено так:

Функция № 1 — предупреждение возникновения условий, благоприятных порождению (возникновению) ДФ.

Функция № 2 — предупреждение непосредственного проявления ДФ в конкретных условиях функционирования АС.

Функция № 3 — обнаружение проявившихся ДФ.

Функция № 4 — предупреждение воздействия ДФ на защищаемую информацию:

функция № 4а — предупреждение воздействия на информацию проявившихся и обнаруженных ДФ;

функция № 4б — предупреждение воздействия на информацию проявившихся, но не обнаруженных ДФ.

Функция № 5 — обнаружение воздействия ДФ на защищаемую информацию.

Функция № 6 — локализация воздействия ДФ на информацию:

функция № 6а — локализация обнаруженного воздействия ДФ на информацию;

функция 6б — локализация необнаруженного воздействия.

Функция №7 — ликвидация последствий воздействия ДФ на защищаемую информацию:

функция 7а — ликвидация последствий обнаруженного и локализованного воздействия ДФ на защищаемую информацию;

функция 7б — ликвидация последствий локализованного, но не обнаруженного воздействия на информацию.

Полное множество функций второго вида в общем случае определяется следующими функциями:

1) планирование управляемых видов деятельности;

2) оперативно-диспетчерское управление быстротекущими процессами;

3) календарно-плановое руководство выполнением планов;

4) обеспечение повседневной деятельности органов управления.