КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обеспечение информационной безопасности при внедрении интегрированных информационных систем
Интегрированные информационные системы (ИИС), реализующие ИПИ-технологии на промышленных предприятиях, оперируют большими объемами разнородной и важной информации, которая нуждается в защите от несанкционированного доступа. Поэтому важно, чтобы используемые компьютерные сети обладали такими возможностями, которые обеспечи-вали бы необходимый уровень информационной безопасности ИИС. Основные принципы обеспечения информационной безопасности в ИИС определены положениями ГОСТ Р ИСО/МЭК 15408, который пред-назначен (в том числе) для поддержки разработчиков при установлении требований безопасности, которым должны удовлетворять каждый их про-дукт или система. В соответствии с положениями ГОСТ Р ИСО/МЭК 15408 безопасность связана с защитой активов от угроз, где угрозы клас-сифицированы на основе потенциала злоупотребления защищаемыми ак-тивами. Во внимание следует принимать все разновидности угроз, но в сфере безопасности наибольшее внимание уделяется тем из них, которые связаны с действиями человека, злонамеренными или иными. Рис. 9.1 ил-люстрирует высокоуровневые понятия безопасности и их взаимосвязь. Контрмеры предпринимаются для уменьшения уязвимостей и вы-полнения политики безопасности владельцев активов (прямо или косвенно распределяясь между этими составляющими). Но и после введения этих контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могут использоваться агентами угроз (нарушите-лями), представляя уровень остаточного риска для активов. Владельцы бу-дут стремиться минимизировать этот риск, задавая дополнительные огра-ничения. Многие активы представлены в виде информации, которая хранится, обрабатывается и передается модулями ИИС таким образом, чтобы удов-летворить требования владельцев этой информации. Владельцы информа-ции вправе требовать, чтобы распространение и модификация таких пред-ставлений информации (данных) строго контролировались. Они могут за-просить, чтобы модули ИИС реализовали специальные средства контроля для противостояния угрозам, данным как часть всей совокупности контр-мер безопасности.
Рис. 9.1 Понятия безопасности и их взаимосвязь Возможные угрозы, каналы утечки информации и перечень меро-приятий по их устранению и ограничению рассматриваются как элементы в контексте понятия «Среда информационной безопасности». Среда информационной безопасности (СИБ) включает все законы, политики безопасности организаций, опыт, специальные навыки и знания, для которых решено, что они имеют отношение к безопасности. СИБ включает также угрозы безопасности, присутствие которых в этой среде установлено или предполагается. При установлении СИБ необходимо принять во внимание: • физическую среду СИБ в той ее части, которая определяет все аспекты эксплуатационной среды СИБ, касающиеся его безопасности, включая
известные мероприятия, относящиеся к физической защите и персона-лу; • активы, которые требуют защиты СИБ и к которым применяются тре-бования или политики безопасности; они могут включать активы, к ко-торым это относится непосредственно, типа файлов и баз данных, а также активы, которые косвенно подчинены требованиям безопасности; • предназначение СИБ, включая типы продуктов и предполагаемую сфе-ру их применения. На основании исследования политик безопасности, угроз и рисков следует сформировать материалы, относящиеся к безопасности информа-ции: • изложение предположений, которым должна удовлетворять СИБ для того, чтобы она считалась безопасной;
• изложение угроз безопасности активов, в котором были бы идентифи-цированы все угрозы, прогнозируемые на основе анализа безопасности как относящиеся к СИБ. В ГОСТ Р ИСО/МЭК 15408. Угрозы раскры-ваются через понятия источника угрозы, предполагаемого метода напа-дения, любых уязвимостей, которые являются предпосылкой для напа-дения, и идентификации активов, которые являются целью нападения. При оценке рисков безопасности будет квалифицирована каждая угроза безопасности с оценкой возможности ее перерастания в фактическое нападение, вероятности успешного проведения такого нападения и по-следствий любого возможного ущерба; • изложение политики безопасности, применяемой в организации, в кото-рой были бы идентифицированы политики и правила, относящиеся к СИБ. Для системы ИТ такая политика может быть описана достаточно точно, тогда как для продуктов ИТ общего предназначения или класса продуктов о политике безопасности организации могут быть сделаны, при необходимости, только рабочие предположения. Чтобы обеспечить защищенность активов сети, вопросы безопасно-сти необходимо рассматривать на всех уровнях, начиная с самого абст-рактного и до конечной реализации СИБ в среде эксплуатации. Эти уровни представления позволяют охарактеризовать и обсудить задачи и проблемы безопасности. ГОСТ Р ИСО/МЭК 15408 требует, чтобы определенные уровни пред-ставления СИБ содержали логическое обоснование средства на этом уров-не. Это значит, что такой уровень должен содержать достаточно разумные и убедительные аргументы, свидетельствующие о согласованности данно-го уровня с более высоким уровнем, а также о его полноте, корректности и внутренней непротиворечивости. Изложение логического обоснования, демонстрирующее согласованность со смежным более высоким уровнем
обоснование, непосредственно демонстрирующее соответствие целям безопасности, поддерживает доводы об эффективности СИБ в противо-стоянии угрозам и в осуществлении политики безопасности организации. Результаты анализа среды безопасности используются для установ-ления целей безопасности, которые направлены на противостояние уста-новленным угрозам, а также проистекают из установленной политики безопасности организации и сделанных предположений.
Цель безопасности – это изложенное намерение противостоять уста-новленным угрозам и/или удовлетворять установленной политике безо-пасности организации и предположениям. Необходимо, чтобы цели безо-пасности были согласованы с определенными ранее целями применения или предназначением СИБ как продукта, а также со всеми известными све-дениями о физической среде СИБ. Цели безопасности должны отражать изложенное намерение противостоять всем установленным угрозам и быть подходящими для этого, а также охватывать все предположения безопас-ности и установленную политику безопасности организации. Должны быть выполнены следующие требования: • цели безопасности для СИБ и его компонент должны быть четко изло-жены и сопоставлены с аспектами установленных угроз, которым необ-ходимо противостоять средствами СИБ, и/или с политикой безопасно-сти организации, которой должен отвечать СИБ; • цели безопасности для среды СИБ и его компонент должны быть четко изложены и сопоставлены с аспектами установленных угроз, которым не полностью противостоит СИБ, и/или с политикой безопасности ор-ганизации и предположениями, не полностью удовлетворяемыми СИБ. Цели безопасности преобразуются в совокупность требований безо-пасности для СИБ и требований безопасности для среды. В ГОСТ Р ИСО/МЭК 15408 представлены две различные категории требований безо-пасности – функциональные требования и требования доверия. Функциональные требования налагаются на те функции СИБ, кото-рые определяют желательный безопасный режим функционирования СИБ. Функциональные требования определены в части 2 ГОСТ Р ИСО/МЭК 15408. Примерами функциональных требований являются требования к идентификации, аутентификации, аудиту безопасности и безотказности ис-точника (невозможности отказа от отправки сообщения). Степень доверия для заданной совокупности функциональных тре-бований может меняться – это выражается через возрастание уровня стро-гости, задаваемого компонентами доверия. Часть 3 ГОСТ Р ИСО/МЭК 15408 определяет требования доверия и шкалу оценочных уровней дове-рия, формируемых с использованием этих компонентов. Требования дове-
рия налагаются на действия разработчика, представленные свидетельства и действия оценщика. Примерами требований доверия являются требования к строгости процесса разработки и требования по поиску потенциальных уязвимостей и анализу их влияния на безопасность. Доверие к тому, что цели безопасности достигаются посредством выбранных функций безопасности, зависит от следующих факторов: • уверенности в корректности реализации функций безопасности, т.е. оценки того, правильно ли они реализованы; • уверенности в эффективности функций безопасности, т.е. оценки того, действительно ли они отвечают изложенным целям безопасности. Требования безопасности обычно включают как требования наличия желательных режимов функционирования, так и требования отсутствия нежелательных режимов. Наличие желательного режима обычно можно продемонстрировать путем непосредственного применения или испытаний (тестирования). Не всегда удается убедительно продемонстрировать отсут-ствие нежелательного режима. Уменьшению риска наличия нежелательно-го режима в значительной мере способствуют испытания (тестирование), экспертиза проекта и окончательной реализации. Изложение логического обоснования представляет дополнительную поддержку утверждению об отсутствии нежелательного режима. Требования безопасности являются основой для последующей де-тальной разработки СИБ. В рамках Федеральной службы по техническому и экспортному кон-тролю РФ (ФСТЭК России) разработана нормативно-техническая доку-ментация, регламентирующая процесс создания средств и систем инфор-мационной безопасности и имеющая форму руководящих документов (РД). К таким РД относятся: 1. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного дос-тупа к информации; 2. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения; 3. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенно-сти от несанкционированного доступа к информации; 4. Руководящий документ. Автоматизированные системы. Защита от не-санкционированного доступа к информации. Классификация автомати-зированных систем и требования по защите информации; 5. Руководящий документ. Временное положение по организации разра-ботки, изготовления и эксплуатации программных и технических
средств защиты информации от несанкционированного доступа в авто-матизированных системах и средствах вычислительной техники; 6. Руководящий документ. Средства вычислительной техники. Межсете-вые экраны. Защита от несанкционированного доступа. Показатели за-щищенности от несанкционированного доступа к информации; 7. Руководящий документ. Защита информации. Специальные защитные знаки. Классификация и общие требования; 8. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты ин-формации. Классификация по уровню контроля отсутствия не деклари-рованных возможностей; 9. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий (Часть1, Часть 2, Часть3); 10. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасно-сти; 11. Руководящий документ. Безопасность информационных технологий. Руководство по регистрации профилей защиты; 12. Руководящий документ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты; 13. Руководство по разработке профилей защиты и заданий по безопасно-сти. Требования РД являются обязательными для сертификации средств защиты информации и аттестации компьютерных сетей. Полный текст перечисленных РД размещен в Интернет по адресу официального сайта ФСТЭК России: www.fstec.ru.
Дата добавления: 2014-01-20; Просмотров: 1223; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |