Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности-nov3.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.69 Mб
Скачать

3.7. Дополнительные требования к системе обеспечения безопасности информации

Внедрение любых технических систем обеспечения безопасности влечет за собой изменение организационных мер. В результате этого внедрения на объекте защиты появляются новые специалисты или происходит появление (перераспределение) функциональных обязанностей среди уже существующих сотрудников. Иногда внедрение подобного рода систем приводит к перестройке помещений, изменение режима работы и т.п. Кроме того, по оценкам специалистов, внедрение любой сложной технической системы приводит к тому, что на сопровождение этой системы (до конца ее жизненного цикла) уходит в 3-5 раз больше средств, чем было затрачено на ее приобретение и установку. В свете сказанного обязательным являются следующие требование к системам обеспечения безопасности информации:

- система обеспечения безопасности должна быть адекватна возможной угрозе, т.е. разумно достаточной. Применяемые меры и средства должны распределяться в соответствии с возможными угрозами. Например, нет необходимости шифровать информацию на компьютере индивидуального пользователя, если у пользователя существует сейф, куда он может убрать съемный винчестер. Точно так же нет смысла делать стены метровой толщины, если в помещенье можно проникнуть через окно;

- система не должна создавать дополнительных препятствий для нормального функционирования объекта и не должна являться источником опасности в случае, например, пожара;

- должен соблюдаться принцип "не навреди". Это касается, прежде всего, применения оружия, средств активного противодействия, установки решеток, наличия аварийных выходов и.п.;

- все применяемые меры организационного и технического характера должны быть легальными и иметь соответствующую юридическую обоснованность.

Так как перечисленные требования не вытекают из основной цели системы, то их принято называть дополнительными требованиями к системе обеспечения безопасности информации.

3.8. Оценка надежности обеспечения защиты информации

Одной из самых значимых проблем для любого государства, для любой организации, для любой сложной вычислительной сети являются вопросы: об оценке достаточности принятых мер обеспечения безопасности и оценке надежности обеспечения защиты информации.

Оценка надежности обеспечения защиты информации является интегральной и состоит из следующих двух оценок:

1) оценка достаточности разработанной и утвержденной политики безопасности. Довольно часто политика безопасности разрабатывается шаблонно, и многие аспекты попросту не учитываются в ней. Кроме того, по происшествие определенного времени, в связи с изменением задач, политика устаревает и становится не адекватной новым требованиям к обеспечению безопасности информации;

2) оценка степени выполняемости политики безопасностями сотрудниками и службами безопасности. Дело в том, что может быть разработана грамотная политика безопасности, но ее реализация при определенных условиях приводит к серьезным потерям. Опасность здесь в том, что руководство уверено в качестве и достаточности принятых мер и не подозревает, что меры эти либо не выполняются вовсе, либо выполняются частично. Причины не выполняемости политики безопасности могут быть следующими:

- отсутствие необходимых ресурсов (кадровых, технических, финансовых);

- отсутствие опыта и знаний у специалистов, ответственных за выполнение политики безопасности;

- незнание сотрудниками своих функциональных обязанностей в части выполнения политики безопасности;

- отсутствие контроля за исполнением политики безопасности.

На сегодняшний день нет конкретных рекомендаций о том, каким образом можно получить интегральную количественную оценку уровня защищенности. Есть отдельные разработки, например, по оценке зоны несанкционированного распространения сообщений и времени, необходимого системе защиты для перестройки, в случае приближения системы к черте, за которой начинается ее разрушение (С.В. Волобуев. «Философия безопасности социотехнических систем»).

Здесь, для оценки надежности обеспечения защиты информации предлагается алгоритм, включающий в себя оценку достаточности утвержденной политики безопасности и оценку степени выполняемости политики безопасности сотрудниками организации и службами безопасности.

Алгоритм состоит из двух частей и включает в себя следующие действия: