Автор работы: Пользователь скрыл имя, 04 Декабря 2011 в 08:52, лекция
Развитие средств обработки, передачи и хранения информации породило с проблему обеспечения безопасности автоматизированных информационных систем (АИС). Проблема безопасности чрезвычайно многогранна и охватывает все стадии жизненного цикла - от проектирования до эксплуатации. В настоящее время назрела необходимость систематизации накопленного опыта в данной области и формирования целостной концепции системы информационной безопасности (СИБ).
Лекция 5. Системный подход к безопасности автоматизированных информационных систем
Развитие
средств обработки, передачи и хранения
информации породило с проблему обеспечения
безопасности автоматизированных информационных
систем (АИС). Проблема безопасности чрезвычайно
многогранна и охватывает все
стадии жизненного цикла - от проектирования
до эксплуатации. В настоящее время
назрела необходимость
Массовое применение персональных компьютеров и компьютерных сетей в ряде областей человеческой деятельности, среди которых следует выделить такие, как производственная, административная, технологическая, финансовая, патентная и др., информационное наполнение которых в большей степени не должно быть общедоступным, порождает проблему защиты и определяет возросшую актуальность.
В определении компьютерной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, совершенно не учитываются активы, присущие всем компьютерным системам. Речь должна идти не только об информации, как основном активе, но и ресурсах и отношениях партнеров. Доступность и стабильность вычислительных и информационных услуг, а также отношения партнерства являются активами системы и должны быть также защищены от неверных манипуляций.
В качестве основы для построения концепции СИБ следует рассматривать, прежде всего, преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.
Общая схема построения системы информационной безопасности для АИС включает пять последовательных этапов (рис.1):
- подготовительный;
- аналитический;
- исследовательский;
- рекомендательный;
-
этап внедрения.
Подготовительный.
На подготовительном этапе выбираются и обосновываются объект защиты (АИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.
Проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры АИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: техника (hardware); программное обеспечение (software); данные; персонал; дополнительные ресурсы.
На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития АИС в целом, а также технологий обработки, хранения и передачи данных.
К основным целям системы информационной безопасности АИС следует отнести:
-
обеспечение физической и
-
предупреждение
В основу СИБ должны быть положены следующие принципы:
1.
Обеспечение
2.
Поддержка целостности и
3.
Обеспечение постоянного
4.
Обеспечение соблюдения
Аналитический этап.
Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.
Выявляют возможные угрозы системе, с выделением потенциальных. Определяют каналы несанкционированного доступа и утечки информации и выделяют категории объектов, подлежащих защите. При этом следует рассматривать не только каналы утечки информации, обусловленные свойствами технических средств и несовершенством программного обеспечения, но и возможностью осуществления несанкционированного доступа и реализации программных злоупотреблений. Такой подход к выявлению потенциальных каналов несанкционированного доступа и утечки информации определяется необходимостью комплексного решения проблемы защиты информации, включая борьбу с промышленным шпионажем.
Определяются критерии эффективности СИБ, в их числе выделяют: целевые; технические; эффективности жизненного цикла; экономические; эффективности управления; социальные.
На
данном этапе определяются также
допустимые ограничения, накладываемые
системой информационной безопасности
на компьютерную систему (например, уменьшение
производительности аппаратной и программной
составляющих, ограничения административно-
При разработке эталонов информационной безопасности определяются основные требования с точки зрения производительности. К ним относят требования технического, правового и экономического характера.
В качестве технических требований рассматривают эффективность системы защиты, время реагирования на нарушение и т.д.
К правовым требованиям относят соблюдение правовых актов и законов, относящихся к области защиты информации и обработки данных.
К
экономическим требованиям
При
анализе характеристик
Важно
отметить, что чем больше охват
рассматриваемых систем и методов,
тем надежнее будет функционировать
СИБ. Другим важным моментом является
совместимость рассматриваемых
средств с функционирующей системой (в
т.ч. аппаратная часть, операционная система,
прикладные программы).
Включающий в себя обнаружение опасных уязвимостей (слабостей в системе защиты), которые могут быть использованы злоумышленниками для получения конфиденциальной информации, вывода отдельных компонентов АИС из строя, полной дезорганизации работы вычислительной системы Заказчика. По результатам аудита готовятся предложения и рекомендации по внесению изменений в конфигурацию программного обеспечения узлов сети и коммуникационного оборудования, по применению дополнительных мер организационного характера и средств защиты.
В рамках такого проекта выполняются следующие работы:
Исследовательский этап.
На исследовательском этапе определяется допустимая степень риска, политика безопасности, набор процедур и методов несанкционированного доступа к ресурсам АИС.
При
анализе степени риска и
Разрабатываются
специальные шкалы оценок допустимых
потерь в натуральном и денежном
эквивалентах. Это обусловлено тем,
что в каждой АИС, и в каждом
узле существует своя граница "допустимости"
потерь, определяемая ценностью информации,
масштабами разработок, бюджетом и
множеством других политических, организационных,
экономических и этических
Результаты анализа риска служат основой для:
-
улучшения осведомленности
- определения сильных и слабых сторон системы контроля. Многие компании не имеют полной информации о своей вычислительной базе и ее слабых сторонах. Систематический анализ позволит сформировать всестороннюю информацию о состоянии вычислительной системы и степени риска;
-
подготовки и принятия решений.
-
определения затрат на
Кроме того, при создании СИБ следует выделять следующие управляемые виды риска:
1.
Финансовый. Данный вид риска
является основным. Слишком высокий
финансовый риск допустим
2.
Технический. Этот вид риска
присутствует повсеместно и
3.
Проектный. Техническая
4.
Функциональный. При завершении
проектирования СИБ может
5.
Системный. Если система
Одним из основных и весьма сложных вопросов создания СИБ является разработка и принятие политики безопасности. Под политикой безопасности понимают комплекс законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критической информации в АИС. Она должна охватывать все особенности процесса обработки информации, определять поведение системы в различных ситуациях.
Информация о работе Системный подход к безопасности автоматизированных информационных систем