Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Цели и задачи защиты информации




 

Информация необходима для принятия различных управленче­ских решений в процессе деятельности компаний, предприятий и ор­ганизаций. Почему нужно защищать информацию? Потому что в ко­нечном счете информация в дальнейшем материализуется в продук­цию или услуги, приносящие компаниям прибыль. А при недостаточном уровне защиты информации резко возрастает вероят­ность снижения прибыли, появляются убытки. Причиной этого явля­ется вторжение злоумышленников в информационное пространство компании, причем цели у этих атак различаются весьма существен­но[15] (рис. 2.1).

Оказывается (по данным компании Ernst&Young), что более 70 % опрошенных не уверены в защищенности своей сети. На рис. 2.2 приведена классификация частоты возникновения случаев, приводя­щих к появлению убытков из-за нарушений защиты информации.

Убытки от ошибок по причине небрежности чаще всего возника­ли из-за сбоев программ резервного копирования системы и случай­ного удаления файлов. Источником появления вирусов в информаци­онных системах, как показывает статистика, чаще всего являются процессы загрузки зараженных файлов из Интернета.

Неработоспособность информационных систем помимо возник­новения неисправностей аппаратуры иногда вызывается случайным или умышленным "выключением" сети.

Очень знакомая для нашей страны ситуация, не правда ли? Кто из нас не знает случаев, когда неожиданно, без какого-либо предупреждения, отключается электро­питание?

 

Рис. 2.1. Частота осуществления атак на информационные системы

 

Рис. 2.2. Причины убытков, вызванных недостаточностью уровня информационной безопасности

Основными целями защиты информации являются:

§ предотвращение утечки, хищения, искажения, подделки;

§ обеспечение безопасности личности, общества, государства;

§ предотвращение несанкционированного ознакомления, унич­тожения, искажения, копирования, блокирования информации в ин­формационных системах;

§ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

§ сохранение государственной тайны, конфиденциальности до­кументированной информации;

§ соблюдение правового режима использования массивов, про­грамм обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

§ сохранение возможности управления процессом обработки и пользования информацией.

Одни технологии по защите системы и обеспечению учета всех со­бытий могут быть встроены в сам компьютер, другие - в программы. Некоторые технологии выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководя­щих документах. Принятие решения о выборе уровня сложности тех­нологий для защиты системы требует установления критичности ин­формации и последующего определения адекватного уровня безопас­ности. К критическим данным следует отнести такие сведения, которые требуют защиты от возможного нанесения ущерба и его вели­чины в том случае, если произойдет случайное или умышленное рас­крытие, изменение или разрушение данных.

Основными задачами защиты информации традиционно счита­ются обеспечение:

§ доступности (возможность за приемлемое время получить тре­буемую информационную услугу);

§ конфиденциальности (защищенность информации от несанк­ционированного ознакомления);

§ целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

§ юридической значимости.

Первые три задачи общеизвестны. Наиболее подробно эти задачи рассматриваются при проведении мероприятий по сохранению госу­дарственной тайны. Формирование и развитие отечественного рынка, стремящегося к полноценной интеграции с мировой торговой систе­мой, также стимулируют интенсивное развитие индустрии информа­ционной защиты.

Юридическая значимость информации приобретает важность в последнее время. Одной из причин этого является создание и разви­тие нормативно-правовой базы безопасности информации в нашей стране. Например, юридическая значимость актуальна при необхо­димости обеспечения строгого учета платежных документов и любых информационных услуг. Это экономическая основа работы информа­ционных систем, она служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информаци­онными ресурсами:

Развитие информационных технологий и клиентоориентированная деятельность организаций (особенно коммерческих) привели к возник­новению новой задачи - нотаризации. Решение этой задачи обеспечива­ет юридически значимую регистрацию информации, что является очень важным при разборе возникающих конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Проблемы информационной безопасности решаются, как прави­ло, посредством создания специализированных систем защиты ин­формации, которые должны обеспечивать безопасность информаци­онной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий. Система защиты информации является инструментом администраторов информационной безопасности, выполняющих функции по обеспечению защиты информационной системы и кон­тролю ее защищенности.

Система защиты информации должна выполнять следующие функции:

§ регистрация и учет пользователей, носителей информации, ин­формационных массивов;

§ обеспечение целостности системного и прикладного про­граммного обеспечения и обрабатываемой информации;

§ защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;

§ создание защищенного электронного документооборота с ис­пользованием сертифицированных средств криптопреобразования и электронной цифровой подписи;

§ централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;

§ защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);

§ управление доступом;

§ обеспечение эффективной антивирусной защиты.

Комплекс требований, которые предъявляются к системе инфор­мационной безопасности, являющейся обязательным компонентом современных информационных систем, предусматривает функцио­нальную нагрузку на каждый из приведенных на рис. 2.3 уровней.

Рис. 2.3. Уровни защиты информационной системы

 

Организация защиты на физическом уровне должна уменьшить воз­можность несанкционированных действий посторонних лиц и персона­ла предприятия, а также снизить влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и техниче­ских средств обработки информации и некорректных действий раз­работчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию еди­ной политики безопасности и строиться на основе использования со­вокупности защитных функций встроенных систем защиты операци­онной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфи­денциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфи­денциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек вхо­да/выхода (точек взаимодействия) между сегментами, создание на­дежной оболочки по периметру сегментов и информационной систе­мы в целом, организация защищенного обмена информацией между сегментами.

На сетевом уровне должен быть организован защищенный ин­формационный обмен между автоматизированными рабочими мес­тами, в том числе удаленными и мобильными, создана надежная обо­лочка по периметру информационной системы в целом. Система за­щиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации за­щиты может служить применение программно-аппаратных средств повышенной аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исклю­чающих проникновение в пределы защищаемого периметра посто­ронних пользователей (межсетевые экраны, технологии аутентифи­кации) и обеспечивающих разграничение доступа к разделяемым за­щищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства по­строения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.

На пользовательском уровне должен быть обеспечен допуск только авторизованных пользователей к работе в информационной системе, создана защитная оболочка вокруг ее элементов, а также организована индивидуальная среда деятельности каждого пользователя.

Особенности модели

 

Модель архитектуры компании можно представить как взаимоза­висимые уровни (рис. 2.4):

§ стратегический уровень (миссия и стратегия, цели и задачи);

§ бизнес-архитектура в текущем и планируемом состоянии;

§ системная архитектура в текущем и планируемом состоянии;

§ планы миграции.

Стратегический уровень, объединяющий миссию, стратегию и бизнес-цели, определяет направления развития компании.

Бизнес-архитектура включает необходимые для реализации стратегии компоненты:

§ организационную структуру организации;

§ бизнес-процессы, направленные на реализацию текущих и пер­спективных задач;

§ комплекс документов, обеспечивающих передачу необходимой информации;

§ документопотоки, сопутствующие процессам создания и реа­лизации услуг.

 

Рис. 2.4. Модель архитектуры компании

 

Системная архитектура (сегодня достаточно часто используется термин "ИТ-архитектура") представляет собой совокупность техно­логических и технических решений, предназначенных для обеспече­ния информационной поддержки деятельности компании в соответ­ствии с правилами и концепциями, определенными бизнес-архитектурой.

Планы миграции — это документы, определяющие совокупность ме­роприятий и порядок перехода из текущего состояния в планируемое.

Система защиты информации, являясь неотъемлемой составной частью системной архитектуры, строится в соответствии с моделью, которая формируется на основе требований нормативных документов государства в области защиты информации, а также адаптации между­народных стандартов информационной безопасности в условиях дей­ствующего нормативно-правового поля РФ. К нормативным докумен­там прежде всего необходимо отнести руководящие документы Гостехкомиссии РФ, имеющие первостепенное значение в нашей стране:

1. Защита от несанкционированного доступа к информации. Терми­ны и определения.

2. Концепция защиты средств вычислительной техники и автомати­зированных систем от несанкционированного доступа к информации.

3. Классификация автоматизированных систем и требования по за­щите информации.

4. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

5. Средства вычислительной техники. Показатели защищенности от несанкционированного доступа к информации.

Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в международном стандарте ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасно­стью), принятом в 2000 г. Этот стандарт является международной версией британского стандарта BS 7799. Он содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев для оценки механизмов безо­пасности организационного уровня, включая административные, процедурные и физические меры защиты.

Критерии для оценки механизмов безопасности программно-технического уровня представлены в международном стандарте ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных техноло­гий), принятом в 1999 г. Общие критерии оценки безопасности инфор­мационных технологий определяют функциональные требования безо­пасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements).

Модель системы защиты информации (рис. 2.5) представляет со­бой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесо­образно рассматривать следующие объективные факторы:

§ угрозы информационной безопасности, характеризующиеся опре­деленной вероятностью возникновения и вероятностью реализации;

§ уязвимость объекта или системы контрмер (комплексной сис­темы защиты информации), влияющую на вероятность реализации угрозы;

§ риск, т.е. возможность причинения ущерба организации в резуль­тате реализации угрозы информационной безопасности: утечки инфор­мации и ее неправомерного использования (в конечном итоге риск, от­ражает вероятные финансовые потери - прямые или косвенные).

 

Рис. 2.5. Модель системы защиты информации

 

Для построения сбалансированной комплексной системы защиты информации проводится анализ рисков, затем определяется опти­мальный уровень риска для компании на основе заданного критерия Комплексная система защиты информации (совокупность контрмер) строится таким образом, чтобы достичь заданного уровня риск.


Глава 3





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 7571 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2335 - | 2044 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.