Лекции.Орг
 

Категории:


Искусственные сооружения железнодорожного транспорта: Искусственные сооружения по протяженности составляют в среднем менее 1,5% общей длины пути...


Поездка - Медвежьегорск - Воттовара - Янгозеро: По изначальному плану мы должны были стартовать с Янгозера...


Расположение электрооборудования электропоезда ЭД4М

Цели и задачи защиты информации



 

Информация необходима для принятия различных управленче­ских решений в процессе деятельности компаний, предприятий и ор­ганизаций. Почему нужно защищать информацию? Потому что в ко­нечном счете информация в дальнейшем материализуется в продук­цию или услуги, приносящие компаниям прибыль. А при недостаточном уровне защиты информации резко возрастает вероят­ность снижения прибыли, появляются убытки. Причиной этого явля­ется вторжение злоумышленников в информационное пространство компании, причем цели у этих атак различаются весьма существен­но[15] (рис. 2.1).

Оказывается (по данным компании Ernst&Young), что более 70 % опрошенных не уверены в защищенности своей сети. На рис. 2.2 приведена классификация частоты возникновения случаев, приводя­щих к появлению убытков из-за нарушений защиты информации.

Убытки от ошибок по причине небрежности чаще всего возника­ли из-за сбоев программ резервного копирования системы и случай­ного удаления файлов. Источником появления вирусов в информаци­онных системах, как показывает статистика, чаще всего являются процессы загрузки зараженных файлов из Интернета.

Неработоспособность информационных систем помимо возник­новения неисправностей аппаратуры иногда вызывается случайным или умышленным "выключением" сети.

Очень знакомая для нашей страны ситуация, не правда ли? Кто из нас не знает случаев, когда неожиданно, без какого-либо предупреждения, отключается электро­питание?

 

Рис. 2.1.Частота осуществления атак на информационные системы

 

Рис. 2.2.Причины убытков, вызванных недостаточностью уровня информационной безопасности

Основными целями защиты информации являются:

§ предотвращение утечки, хищения, искажения, подделки;

§ обеспечение безопасности личности, общества, государства;

§ предотвращение несанкционированного ознакомления, унич­тожения, искажения, копирования, блокирования информации в ин­формационных системах;

§ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

§ сохранение государственной тайны, конфиденциальности до­кументированной информации;

§ соблюдение правового режима использования массивов, про­грамм обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

§ сохранение возможности управления процессом обработки и пользования информацией.

Одни технологии по защите системы и обеспечению учета всех со­бытий могут быть встроены в сам компьютер, другие - в программы. Некоторые технологии выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководя­щих документах. Принятие решения о выборе уровня сложности тех­нологий для защиты системы требует установления критичности ин­формации и последующего определения адекватного уровня безопас­ности. К критическим данным следует отнести такие сведения, которые требуют защиты от возможного нанесения ущерба и его вели­чины в том случае, если произойдет случайное или умышленное рас­крытие, изменение или разрушение данных.

Основными задачами защиты информации традиционно счита­ются обеспечение:

§ доступности (возможность за приемлемое время получить тре­буемую информационную услугу);

§ конфиденциальности (защищенность информации от несанк­ционированного ознакомления);

§ целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

§ юридической значимости.

Первые три задачи общеизвестны. Наиболее подробно эти задачи рассматриваются при проведении мероприятий по сохранению госу­дарственной тайны. Формирование и развитие отечественного рынка, стремящегося к полноценной интеграции с мировой торговой систе­мой, также стимулируют интенсивное развитие индустрии информа­ционной защиты.

Юридическая значимость информации приобретает важность в последнее время. Одной из причин этого является создание и разви­тие нормативно-правовой базы безопасности информации в нашей стране. Например, юридическая значимость актуальна при необхо­димости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информа­ционных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информаци­онными ресурсами:

Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возник­новению новой задачи - нотаризации. Решение этой задачи обеспечива­ет юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Проблемы информационной безопасности решаются, как прави­ло, посредством создания специализированных систем защиты ин­формации, которые должны обеспечивать безопасность информаци­онной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и кон­тролю ее защищенности.

Система защиты информации должна выполнять следующие функции:

§ регистрация и учет пользователей, носителей информации, ин­формационных массивов;

§ обеспечение целостности системного и прикладного про­граммного обеспечения и обрабатываемой информации;

§ защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;

§ создание защищенного электронного документооборота с ис­пользованием сертифицированных средств криптопреобразования и электронной цифровой подписи;

§ централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;

§ защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);

§ управление доступом;

§ обеспечение эффективной антивирусной защиты.

Комплекс требований, которые предъявляются к системе инфор­мационной безопасности, являющейся обязательным компонентом современных информационных систем, предусматривает функцио­нальную нагрузку на каждый из приведенных на рис. 2.3 уровней.

Рис. 2.3.Уровни защиты информационной системы

 

Организация защиты на физическом уровне должна уменьшить воз­можность несанкционированных действий посторонних лиц и персона­ла предприятия, а также снизить влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и техниче­ских средств обработки информации и некорректных действий раз­работчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию еди­ной политики безопасности и строиться на основе использования со­вокупности защитных функций встроенных систем защиты операци­онной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфи­денциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфи­денциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек вхо­да/выхода (точек взаимодействия) между сегментами, создание на­дежной оболочки по периметру сегментов и информационной систе­мы в целом, организация защищенного обмена информацией между сегментами.

На сетевом уровне должен быть организован защищенный ин­формационный обмен между автоматизированными рабочими мес­тами, в том числе удаленными и мобильными, создана надежная обо­лочка по периметру информационной системы в целом. Система за­щиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации за­щиты может служить применение программно-аппаратных средств повышенной аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исклю­чающих проникновение в пределы защищаемого периметра посто­ронних пользователей (межсетевые экраны, технологии аутентифи­кации) и обеспечивающих разграничение доступа к разделяемым за­щищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства по­строения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.

На пользовательском уровне должен быть обеспечен допуск только авторизованных пользователей к работе в информационной системе, создана защитная оболочка вокруг ее элементов, а также организована индивидуальная среда деятельности каждого пользователя.

Особенности модели

 

Модель архитектуры компании можно представить как взаимоза­висимые уровни (рис. 2.4):

§ стратегический уровень (миссия и стратегия, цели и задачи);

§ бизнес-архитектура в текущем и планируемом состоянии;

§ системная архитектура в текущем и планируемом состоянии;

§ планы миграции.

Стратегический уровень, объединяющий миссию, стратегию и бизнес-цели, определяет направления развития компании.

Бизнес-архитектура включает необходимые для реализации стратегии компоненты:

§ организационную структуру организации;

§ бизнес-процессы, направленные на реализацию текущих и пер­спективных задач;

§ комплекс документов, обеспечивающих передачу необходимой информации;

§ документопотоки, сопутствующие процессам создания и реа­лизации услуг.

 

Рис. 2.4.Модель архитектуры компании

 

Системная архитектура (сегодня достаточно часто используется термин "ИТ-архитектура") представляет собой совокупность техно­логических и технических решений, предназначенных для обеспече­ния информационной поддержки деятельности компании в соответ­ствии с правилами и концепциями, определенными бизнес-архитектурой.

Планы миграции — это документы, определяющие совокупность ме­роприятий и порядок перехода из текущего состояния в планируемое.

Система защиты информации, являясь неотъемлемой составной частью системной архитектуры, строится в соответствии с моделью, которая формируется на основе требований нормативных документов государства в области защиты информации, а также адаптации между­народных стандартов информационной безопасности в условиях дей­ствующего нормативно-правового поля РФ. К нормативным докумен­там прежде всего необходимо отнести руководящие документы Гостехкомиссии РФ, имеющие первостепенное значение в нашей стране:

1. Защита от несанкционированного доступа к информации. Терми­ны и определения.

2. Концепция защиты средств вычислительной техники и автомати­зированных систем от несанкционированного доступа к информации.

3. Классификация автоматизированных систем и требования по за­щите информации.

4. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

5. Средства вычислительной техники. Показатели защищенности от несанкционированного доступа к информации.

Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в международном стандарте ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасно­стью), принятом в 2000 г. Этот стандарт является международной версией британского стандарта BS 7799. Он содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки механизмов безо­пасности организационного уровня, включая административные, процедурные и физические меры защиты.

Критерии для оценки механизмов безопасности программно-технического уровня представлены в международном стандарте ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных техноло­гий), принятом в 1999 г. Общие критерии оценки безопасности инфор­мационных технологий определяют функциональные требования безо­пасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements).

Модель системы защиты информации (рис. 2.5) представляет со­бой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесо­образно рассматривать следующие объективные факторы:

§ угрозы информационной безопасности, характеризующиеся опре­деленной вероятностью возникновения и вероятностью реализации;

§ уязвимость объекта или системы контрмер (комплексной сис­темы защиты информации), влияющую на вероятность реализации угрозы;

§ риск, т.е. возможность причинения ущерба организации в резуль­тате реализации угрозы информационной безопасности: утечки инфор­мации и ее неправомерного использования (в конечном итоге риск, от­ражает вероятные финансовые потери - прямые или косвенные).

 

Рис. 2.5. Модель системы защиты информации

 

Для построения сбалансированной комплексной системы защиты информации проводится анализ рисков, затем определяется опти­мальный уровень риска для компании на основе заданного критерия Комплексная система защиты информации (совокупность контрмер) строится таким образом, чтобы достичь заданного уровня риск.


Глава 3





Дата добавления: 2017-02-25; просмотров: 3617 | Нарушение авторских прав


Рекомендуемый контект:


Похожая информация:

Поиск на сайте:


© 2015-2019 lektsii.org - Контакты - Последнее добавление

Ген: 0.005 с.