Сделай Сам Свою Работу на 5

Построение комплексных систем защиты информации.





Тема 3.

Построение и организация функционирования

комплексных систем защиты информации.

Содержание:

3.1. Построение комплексных систем защиты информации.

3.1.1. Концепция создания защищенных компьютерных систем.

3.1.2. Этапы создания комплексной системы защиты информации.

3.1.3. Выбор показателей эффективности и критериев оптимальности КСЗИ.

3.1.4. Подходы к оценке эффективности КСЗИ.

3.1.5. Создание организационной структуры КСЗИ.

3.2. Организация функционирования комплексных систем защиты информации.

3.2.1. Применение КСЗИ по назначению.

3.2.2. Техническая эксплуатация КСЗИ.

Построение комплексных систем защиты информации.

3.1.1. Концепция создания защищенных компьютерных систем.

При разработке и построении комплексной системы защиты информации в компьютерных системах необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации и развития таких систем.

Системы защиты информации относятся к классу сложных систем и для их построения могут использоваться основные принципы построения сложных систем с учетом специфики решаемых задач:



- параллельная разработка КС и СЗИ;

- системный подход к построению защищенных КС;

- многоуровневая структура СЗИ;

- иерархическая система управления СЗИ;

- блочная архитектура защищенных КС;

- возможность развития СЗИ;

- дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.

Первый из принципов построения СЗИ требует одновременной параллельной разработки КС и механизмов защиты. Только в этом случае возможно эффективно обеспечить реализацию всех остальных принципов.

Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных КС и предполагает:

- анализ всех возможных угроз безопасности информации;

- обеспечение защиты на всех жизненных циклах КС;

- защиту информации во всех звеньях КС;

- комплексное использование механизмов защиты.

Система защиты должна иметь несколько уровней, перекрывающих друг друга, т.е. такие системы целесообразно строить по принципу вложенных модулей («построения матрешек»). Для отдельного объекта КС можно выделить 6 уровней (рубежей) защиты:



- охрана по периметру территории объекта;

- охрана по периметру здания;

- охрана помещения;

- защита аппаратных средств;

- защита программных средств;

- защита информации.

Комплексные системы защиты информации всегда должны иметь централизованное управление. В распределенных КС управление защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.

Применение принципа блочной архитектуры позволяет получить целый ряд преимуществ:

- упрощается разработка, отладка, контроль и верификация устройств (программ, алгоритмов);

- допускается параллельность разработки блоков;

- используются унифицированные стандартные блоки;

- упрощается модернизация систем;

- удобство и простота эксплуатации.

При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.

С этой целью при разработке КС предусматривается определенный запас ресурсов по сравнению с потребностями на момент разработки. Наибольший запас производительности необходимо предусмотреть для наиболее консервативной части сложных систем – каналов связи. Часть резерва ресурсов может быть востребована при развитии СЗИ. На практике резерв ресурсов, предусмотренный на этапе разработки, исчерпывается уже на момент полного ввода в эксплуатацию сложных систем, поэтому при разработке КС предусматривается возможность модернизации системы. В этом смысле сложные системы должны быть развивающимися или открытыми.



Комплексная система защиты информации должна быть дружественной по отношению к пользователям м обслуживающему персоналу. Она должна быть максимально автоматизирована и не должна требовать от пользователя выполнять значительный объем действий, связанных с СЗИ. Комплексная СЗИ не должна создавать ограничений в выполнении пользователем своих функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с отказавших устройств для восстановления их работоспособности.

3.1.2. Этапы создания комплексной системы защиты информации.

Система защиты информации должна создаваться совместно с создаваемой компьютерной системой. В зависимости от особенностей компьютерной системы, условий ее эксплуатации и требований к защите информации процесс создания КСЗИ может не содержать отдельных этапов, или содержание их может несколько отличаться от общепринятых норм при разработке сложных аппаратно-программных систем.

Обычно разработка таких систем включает следующие этапы:

- разработка технического задания;

- эскизное проектирование;

- техническое проектирование;

- рабочее проектирование;

- производство опытного образца.

3.1.3. Выбор показателей эффективности и критериев оптимальности КСЗИ.

Эффективность систем оценивается с помощью показателей эффективности. Иногда используется термин – показатель качества. Показатели качества, как правило, характеризуют степень совершенства какого-либо товара, устройства, машины. В отношении сложных человеко-машинных систем предпочтительнее использование термина показатель эффективности функционирования, который характеризует степень соответствия оцениваемой системы своему назначению.

Показатели эффективности системы, как правило, представляет собой некоторое множество функций yk от характеристик системы xi:

yk = f(x1, x2, …, xn), k = 1,K, n = 1,N,

где K – мощность множества показателей эффективности системы; N – мощность множества характеристик системы.

Характеристиками системы называют первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики.

Количественные характеристики системы имеют числовое выражение и их называют параметрами. К количественным характеристикам относят разрядность устройства, быстродействие процессора и памяти, длину пароля, длину ключа шифрования и т.п.

Качественные характеристики определяют наличие (отсутствие) определенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).

Примером показателя эффективности является криптостойкость шифра, которая выражается временем или стоимостью взлома шифра.

Для того, чтобы оценить эффективность системы защиты информации или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множества k показателей используют ряд подходов.

1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что все остальные показатели удовлетворяют системе ограничений, заданных в виде неравенства. Например, оптимальной может считаться система, удовлетворяющая следующему критерию эффективности:

Pнз = Pнзмах при

C <= Cдоп, G <=Gдоп, где

Pнз – вероятность непреодоления злоумышленником системы защиты за определенное время; С и G – стоимостные и весовые показатели, соответственно, которые не должны превышать допустимых значений.

2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.

Лексикографический метод применим, если степень различия показателей АО важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимающие по рангу вторую позицию и т.д.

Метод последовательных уступок предполагает оптимизацию системы по наиболее важному показателю Y1. Определяется допустимая величина изменения показателя Y1, которая называется уступкой. Измененная величина показателя: Y1' = Y1 ± ∆1 (∆1 – величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значении Y1', выбирается уступка ∆2 и процесс повторяется до получения YK-1.

3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (ZП, ZС). Показатели, используемые в обобщенных показателях, называют частными (yi, yj).

Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. Показатели, образующие произведение (сумму), могут иметь весовые коэффициенты.

4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в том, что при использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В N-мерном пространстве строится область парето-оптимальных решений. В этой области располагаются несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным правилам.

3.1.4. Подходы к оценке эффективности КСЗИ.

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:

- классический;

- официальный;

- экспериментальный.

При классическом подходе к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характерной реальной КС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности классических методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин. Высокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

При официальном подходе: политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.

Достоинство таких классификаторов – простота использования. Недостаток – не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия.

Устанавливается 7 классов защищенности средств вычислительной техники от НСД к информации («Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации», разработана в 1992 г. Государственной технической комиссией (ГТК) при Президенте РФ): самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

- первая группа содержит только один седьмой класс;

- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый класс;

- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Под экспериментальным подходом понимается организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников.

Служба безопасности до момента преодоления защиты «злоумышленниками» должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать Ц»взлома» системы защиты.

3.1.5. Создание организационной структуры КСЗИ.

Одной из основных составляющих КСЗИ является организационная структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями.

Такие структуры входят в состав службы безопасности ведомств, корпораций, фирм, организаций. Они могут иметь различный количественный состав и внутреннюю структуру. Это может быть отдел, группа или отдельное лицо. Непосредственной эксплуатацией средств защиты и выполнением организационных мероприятий занимаются органы защиты информации, размещаемые на объектах КС. Их называют объектовыми органами защиты информации или органами обеспечения безопасности информации (ОБИ).

При создании органа ОБИ используются данные, полученные в результате разработки КСЗИ:

- официальный статус КС и информации, обрабатываемой в системе;

- перечень организационных мероприятий защиты и их характеристики;

- степень автоматизации КСЗИ;

- особенности технической структуры и режимы функционирования КС.

В результате разработки КСЗИ определяется перечень организационных мероприятий защиты информации, которые представляют собой действия, выполняемые сотрудниками служб безопасности, органов ОБИ, обслуживающим персоналом и пользователями, в интересах обеспечения безопасности информации.

Все организационные мероприятия можно разделить на два класса:

- защитные мероприятия, непосредственно направленные на обеспечение безопасности информации;

- эксплуатационные мероприятия, связанные с организацией эксплуатации сложных систем.

В процессе создания подразделений ОБИ выполняются следующий комплекс мероприятий:

- определяются организационно-штатная структура, права и обязанности должностных лиц;

- должностные лица обучаются практической работе с КСЗИ;

- разрабатывается необходимая документация;

- оборудуются рабочие места должностных лиц;

- определяется система управления КСЗИ.

Эффективность функционирования КСЗИ во многом определяется уровнем руководства всем процессом ОБИ. Орган управления КСЗИ готовит предложения руководству организации при формировании и корректировке политики безопасности, определяет права и обязанности должностных лиц, планирует и обеспечивает выполнение технического обслуживания, осуществляет методическое руководство подчиненными структурами, организует контроль и анализ эффективности КСЗИ, осуществляет подбор, расстановку и обучение специалистов.

3.2. Организация функционирования комплексных систем защиты информации.

3.2.1. Применение КСЗИ по назначению.

Функционирование КСЗИ зависит не только от характеристик созданной системы, но и от эффективности ее использования на этапе эксплуатации КС. Основными задачами этапа эксплуатации являются максимальное использование возможностей КСЗИ, заложенных в систему при построении, и совершенствование ее защитных функций в соответствии с изменяющимися условиями.

Процесс эксплуатации КСЗИ можно разделить на применение системы по прямому предназначению, что определяет выполнение всего комплекса мероприятий, непосредственно связанных с защитой информации в КС, и техническую эксплуатацию.

Применение по назначению предусматривает организацию доступа к ресурсам КС и обеспечение их целостности.

Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процесс эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.

Организация доступа к ресурсам предполагает:

- разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;

- организацию работы с конфиденциальными информационными ресурсами на объекте;

- защиту от технических средств разведки;

- охрану объекта;

- эксплуатацию системы разграничения доступа.

Службой безопасности выполняется весь комплекс мероприятий противодействия техническим средствам разведки. Контролируется применение пассивных средств защиты от ЭМИ и наводок. Активные средства защиты от угроз этого класса используются в соответствии с графиком работы объекта. Периодически осуществляется проверки помещений на отсутствие в них закладных устройств аудио- и видеоразведки, а также обеспечивается защищенность линий связи от прослушивания.

Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:

- средства аутентификации субъекта доступа;

- средства разграничения доступа к техническим устройствам компьютерной системы;

- средства разграничения доступа к программам и данным;

- средства блокировки неправомочных действий;

- средства регистрации событий;

- дежурный оператор системы разграничения доступа.

На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:

- дублирования информации;

- повышения отказоустойчивости КС;

- противодействия перегрузкам и «зависаниям» системы;

- использования строго определенного множества программ;

- контроля целостности информации в КС;

- особой регламентации процессов технического обслуживания и проведения доработок;

- выполнения комплекса антивирусных мероприятий.

При проведении работ по техническому обслуживанию, восстановлению работоспособности, ликвидации аварий, а также в период модернизации КС многие технические и программные средства защиты отключаются, поэтому их отсутствие должно компенсироваться системой организационных мероприятий:

- подготовкой КС к выполнению работ;

- допуском специалистов к выполнению работ;

- организацией работ на объекте;

- завершением работ.

Перед проведением работ, по возможности, должны предприниматься следующие шаги:

- отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;

- снять носители информации м устройств;

- осуществить стирание информации в памяти КС;

- подготовить помещение для работы специалистов.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС.

При организации системы управления следует придерживаться следующих принципов:

- уровень компетенции руководителя должен соответствовать его статусу в системе управления;

- строгая регламентация действий должностных лиц;

- документирование алгоритмов обеспечения защиты информации;

- непрерывность управления;

- адаптивность системы управления;

- контроль над реализацией политики безопасности.

3.2.2. Техническая эксплуатация КСЗИ.

Техническая эксплуатация сложной системы включает в себя комплекс мероприятий, обеспечивающий эффективное использование системы по назначению. Комплексная СЗИ является подсистемой КС и ее техническая эксплуатация организуется в соответствии с общим подходом обеспечения эффективности применения КС.

Задачи, решаемые в процессе технической эксплуатации КСЗИ:

- организационные задачи;

- поддержание работоспособности КСЗИ;

- обеспечение технической эксплуатации.

К организационным задачам относятся:

- планирование технической эксплуатации;

- организация дежурства;

- работа с кадрами;

- работа с документами.

В процессе технической эксплуатации используются четыре типа документов:

- законы;

- ведомственные руководящие документы;

- документация предприятий-изготовителей;

- документация, разрабатываемая в процессе эксплуатации.

Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно с помощью аппаратно-программных средств встроенного контроля и периодически должностными лицами службы безопасности и комиссиями. Сроки проведения контроля и объем работ определяются в руководящих документах.

Успех технической эксплуатации зависит и от качества обеспечения, которое включает:

- материально-технической обеспечение;

- транспортировка и хранение;

- метрологическое обеспечение;

- обеспечение безопасности эксплуатации.

В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.

 

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.