Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение информационной безопасности при внедрении интегрированных информационных систем




Интегрированные информационные системы (ИИС), реализующие ИПИ-технологии на промышленных предприятиях, оперируют большими объемами разнородной и важной информации, которая нуждается в защите от несанкционированного доступа. Поэтому важно, чтобы используемые компьютерные сети обладали такими возможностями, которые обеспечи-вали бы необходимый уровень информационной безопасности ИИС.

Основные принципы обеспечения информационной безопасности в ИИС определены положениями ГОСТ Р ИСО/МЭК 15408, который пред-назначен (в том числе) для поддержки разработчиков при установлении требований безопасности, которым должны удовлетворять каждый их про-дукт или система. В соответствии с положениями ГОСТ Р ИСО/МЭК 15408 безопасность связана с защитой активов от угроз, где угрозы клас-сифицированы на основе потенциала злоупотребления защищаемыми ак-тивами. Во внимание следует принимать все разновидности угроз, но в сфере безопасности наибольшее внимание уделяется тем из них, которые связаны с действиями человека, злонамеренными или иными. Рис. 9.1 ил-люстрирует высокоуровневые понятия безопасности и их взаимосвязь.

Контрмеры предпринимаются для уменьшения уязвимостей и вы-полнения политики безопасности владельцев активов (прямо или косвенно распределяясь между этими составляющими). Но и после введения этих контрмер могут сохраняться остаточные уязвимости.

Такие уязвимости могут использоваться агентами угроз (нарушите-лями), представляя уровень остаточного риска для активов. Владельцы бу-дут стремиться минимизировать этот риск, задавая дополнительные огра-ничения.

Многие активы представлены в виде информации, которая хранится, обрабатывается и передается модулями ИИС таким образом, чтобы удов-летворить требования владельцев этой информации. Владельцы информа-ции вправе требовать, чтобы распространение и модификация таких пред-ставлений информации (данных) строго контролировались. Они могут за-просить, чтобы модули ИИС реализовали специальные средства контроля для противостояния угрозам, данным как часть всей совокупности контр-мер безопасности.

Рис. 9.1 Понятия безопасности и их взаимосвязь

Возможные угрозы, каналы утечки информации и перечень меро-приятий по их устранению и ограничению рассматриваются как элементы в контексте понятия «Среда информационной безопасности».

Среда информационной безопасности (СИБ) включает все законы, политики безопасности организаций, опыт, специальные навыки и знания, для которых решено, что они имеют отношение к безопасности. СИБ включает также угрозы безопасности, присутствие которых в этой среде установлено или предполагается.

При установлении СИБ необходимо принять во внимание:

• физическую среду СИБ в той ее части, которая определяет все аспекты эксплуатационной среды СИБ, касающиеся его безопасности, включая

 

известные мероприятия, относящиеся к физической защите и персона-лу;

• активы, которые требуют защиты СИБ и к которым применяются тре-бования или политики безопасности; они могут включать активы, к ко-торым это относится непосредственно, типа файлов и баз данных, а также активы, которые косвенно подчинены требованиям безопасности;

• предназначение СИБ, включая типы продуктов и предполагаемую сфе-ру их применения. На основании исследования политик безопасности, угроз и рисков следует сформировать материалы, относящиеся к безопасности информа-ции:

• изложение предположений, которым должна удовлетворять СИБ для того, чтобы она считалась безопасной;

• изложение угроз безопасности активов, в котором были бы идентифи-цированы все угрозы, прогнозируемые на основе анализа безопасности как относящиеся к СИБ. В ГОСТ Р ИСО/МЭК 15408. Угрозы раскры-ваются через понятия источника угрозы, предполагаемого метода напа-дения, любых уязвимостей, которые являются предпосылкой для напа-дения, и идентификации активов, которые являются целью нападения. При оценке рисков безопасности будет квалифицирована каждая угроза безопасности с оценкой возможности ее перерастания в фактическое нападение, вероятности успешного проведения такого нападения и по-следствий любого возможного ущерба;

• изложение политики безопасности, применяемой в организации, в кото-рой были бы идентифицированы политики и правила, относящиеся к СИБ. Для системы ИТ такая политика может быть описана достаточно точно, тогда как для продуктов ИТ общего предназначения или класса продуктов о политике безопасности организации могут быть сделаны, при необходимости, только рабочие предположения.

Чтобы обеспечить защищенность активов сети, вопросы безопасно-сти необходимо рассматривать на всех уровнях, начиная с самого абст-рактного и до конечной реализации СИБ в среде эксплуатации. Эти уровни представления позволяют охарактеризовать и обсудить задачи и проблемы безопасности.

ГОСТ Р ИСО/МЭК 15408 требует, чтобы определенные уровни пред-ставления СИБ содержали логическое обоснование средства на этом уров-не. Это значит, что такой уровень должен содержать достаточно разумные и убедительные аргументы, свидетельствующие о согласованности данно-го уровня с более высоким уровнем, а также о его полноте, корректности и внутренней непротиворечивости. Изложение логического обоснования, демонстрирующее согласованность со смежным более высоким уровнем

 

обоснование, непосредственно демонстрирующее соответствие целям безопасности, поддерживает доводы об эффективности СИБ в противо-стоянии угрозам и в осуществлении политики безопасности организации.

Результаты анализа среды безопасности используются для установ-ления целей безопасности, которые направлены на противостояние уста-новленным угрозам, а также проистекают из установленной политики безопасности организации и сделанных предположений.

Цель безопасности – это изложенное намерение противостоять уста-новленным угрозам и/или удовлетворять установленной политике безо-пасности организации и предположениям. Необходимо, чтобы цели безо-пасности были согласованы с определенными ранее целями применения или предназначением СИБ как продукта, а также со всеми известными све-дениями о физической среде СИБ. Цели безопасности должны отражать изложенное намерение противостоять всем установленным угрозам и быть подходящими для этого, а также охватывать все предположения безопас-ности и установленную политику безопасности организации. Должны быть выполнены следующие требования:

• цели безопасности для СИБ и его компонент должны быть четко изло-жены и сопоставлены с аспектами установленных угроз, которым необ-ходимо противостоять средствами СИБ, и/или с политикой безопасно-сти организации, которой должен отвечать СИБ;

• цели безопасности для среды СИБ и его компонент должны быть четко изложены и сопоставлены с аспектами установленных угроз, которым не полностью противостоит СИБ, и/или с политикой безопасности ор-ганизации и предположениями, не полностью удовлетворяемыми СИБ.

Цели безопасности преобразуются в совокупность требований безо-пасности для СИБ и требований безопасности для среды. В ГОСТ Р ИСО/МЭК 15408 представлены две различные категории требований безо-пасности – функциональные требования и требования доверия.

Функциональные требования налагаются на те функции СИБ, кото-рые определяют желательный безопасный режим функционирования СИБ. Функциональные требования определены в части 2 ГОСТ Р ИСО/МЭК 15408. Примерами функциональных требований являются требования к идентификации, аутентификации, аудиту безопасности и безотказности ис-точника (невозможности отказа от отправки сообщения).

Степень доверия для заданной совокупности функциональных тре-бований может меняться – это выражается через возрастание уровня стро-гости, задаваемого компонентами доверия. Часть 3 ГОСТ Р ИСО/МЭК 15408 определяет требования доверия и шкалу оценочных уровней дове-рия, формируемых с использованием этих компонентов. Требования дове-

 

рия налагаются на действия разработчика, представленные свидетельства и действия оценщика. Примерами требований доверия являются требования к строгости процесса разработки и требования по поиску потенциальных уязвимостей и анализу их влияния на безопасность.

Доверие к тому, что цели безопасности достигаются посредством выбранных функций безопасности, зависит от следующих факторов:

• уверенности в корректности реализации функций безопасности, т.е. оценки того, правильно ли они реализованы;

• уверенности в эффективности функций безопасности, т.е. оценки того, действительно ли они отвечают изложенным целям безопасности.

Требования безопасности обычно включают как требования наличия желательных режимов функционирования, так и требования отсутствия нежелательных режимов. Наличие желательного режима обычно можно продемонстрировать путем непосредственного применения или испытаний (тестирования). Не всегда удается убедительно продемонстрировать отсут-ствие нежелательного режима. Уменьшению риска наличия нежелательно-го режима в значительной мере способствуют испытания (тестирование), экспертиза проекта и окончательной реализации. Изложение логического обоснования представляет дополнительную поддержку утверждению об отсутствии нежелательного режима.

Требования безопасности являются основой для последующей де-тальной разработки СИБ.

В рамках Федеральной службы по техническому и экспортному кон-тролю РФ (ФСТЭК России) разработана нормативно-техническая доку-ментация, регламентирующая процесс создания средств и систем инфор-мационной безопасности и имеющая форму руководящих документов (РД). К таким РД относятся:

1. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного дос-тупа к информации;

2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения;

3. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенно-сти от несанкционированного доступа к информации;

4. Руководящий документ. Автоматизированные системы. Защита от не-санкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации;

5. Руководящий документ. Временное положение по организации разра-ботки, изготовления и эксплуатации программных и технических

 

средств защиты информации от несанкционированного доступа в авто-матизированных системах и средствах вычислительной техники;

6. Руководящий документ. Средства вычислительной техники. Межсете-вые экраны. Защита от несанкционированного доступа. Показатели за-щищенности от несанкционированного доступа к информации;

7. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования;

8. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты ин-формации. Классификация по уровню контроля отсутствия не деклари-рованных возможностей;

9. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий (Часть1, Часть 2, Часть3);

10. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасно-сти;

11. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты;

12. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты;

13. Руководство по разработке профилей защиты и заданий по безопасно-сти. Требования РД являются обязательными для сертификации средств защиты информации и аттестации компьютерных сетей.

Полный текст перечисленных РД размещен в

Интернет по адресу официального сайта ФСТЭК России: www.fstec.ru.

 

 

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1223; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.034 сек.