
- •Введение
- •1.1. Понятийный аппарат в области обеспечения безопасности информации
- •1.2. Цели, задачи и принципы построения ксзи
- •1.3. О понятиях безопасности и защищенности
- •1.4. Разумная достаточность и экономическая эффективность
- •1.5. Управление безопасностью предприятия. Международные стандарты
- •1.6. Цели и задачи защиты информации в автоматизированных системах
- •1.7. Современное понимание методологии защиты информации
- •1.7.1. Особенности национального технического регулирования
- •1.7.2. Что понимается под безопасностью ит?
- •1.7.3. Документы пользователя
- •1.7.4. Требования к средствам обеспечения безопасности
- •2.1. Методологические основы организации ксзи
- •2.2. Разработка политики безопасности и регламента безопасности предприятия
- •2.3. Основные положения теории сложных систем
- •2.4. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими подразделениями
- •2.5. Требования, предъявляемые к ксзи
- •2.5.1. Требования к организационной и технической составляющим ксзи
- •2.5.2. Требования по безопасности, предъявляемые к изделиям ит
- •2.6. Этапы разработки ксзи
- •3.1. Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •3.3. Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5. Структура и территориальное расположение предприятия
- •3.6. Режим функционирования предприятия
- •3.7. Конструктивные особенности предприятия
- •3.8. Количественные и качественные показатели ресурсообеспечения
- •3.9. Степень автоматизации основных процедур обработки защищаемой информации
- •Глава 4
- •4.1. Классификация информации по видам тайны и степеням конфиденциальности
- •4.2. Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение задачи 1
- •4.2.2. Решение задачи 2
- •4.2.3. Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3. Методика определения состава защищаемой информации
- •4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5.1. Значение носителей защищаемой информации как объектов защиты
- •5.2. Методика выявления состава носителей защищаемой информации
- •5.3. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
- •5.4. Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.5. Особенности помещений как объектов защиты для работы по защите информации
- •5.6. Транспортные средства и особенности транспортировки
- •5.7. Состав средств обеспечения, подлежащих защите
- •6.1. Факторы, создающие угрозу информационной безопасности
- •6.2. Угрозы безопасности информации
- •6.3. Модели нарушителей безопасности ас
- •6.4. Подходы к оценке ущерба от нарушений иб
- •6.5. Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6. Реагирование на инциденты иб
- •6.7. Резервирование информации и отказоустойчивость
- •7.1. Технические каналы утечки информации, их классификация
- •7.2. Задачи ксзи по выявлению угроз и куи
- •7.3. Особенности защиты речевой информации
- •Глава 8
- •8.1. Методы и способы защиты информации
- •8.2. Классификация сзи нсд
- •8.3. Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.3.2. Разграничение доступа
- •8.3.3. Регистрация и аудит
- •8.3.4. Криптографическая подсистема
- •8.3.5. Межсетевое экранирование
- •8.4. Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •9.1. Особенности синтеза сзи ас от нсд
- •9.2. Методика синтеза сзи
- •9.2.1. Общее описание архитектуры ас, системы защиты информации и политики безопасности
- •9.2.2. Формализация описания архитектуры исследуемой ас
- •9.2.3. Формулирование требований к системе защиты информации
- •9.2.4. Выбор механизмов и средств защиты информации
- •9.2.5. Определение важности параметров средств защиты информации
- •9.3. Оптимальное построение системы защиты для ас
- •9.4. Выбор структуры сзи ас
- •9.5. Проектирование системы защиты информации для существующей ас
- •10.1. Содержание концепции построения ксзи
- •10.2. Объекты защиты
- •10.3. Цели и задачи обеспечения безопасности информации
- •10.4. Основные угрозы безопасности информации ас организации
- •10.5. Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6. Основные принципы построения ксзи
- •10.7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8. Первоочередные мероприятия по обеспечению безопасности информации
- •11.1. Общая характеристика задач моделирования ксзи
- •11.2. Формальные модели безопасности и их анализ
- •11.2.1. Классификация формальных моделей безопасности
- •11.2.2. Модели обеспечения конфиденциальности
- •11.2.3. Модели обеспечения целостности
- •11.2.4. Субъектно-ориентированная модель
- •11.3. Прикладные модели защиты информации вАс
- •11.4. Формальное построение модели защиты: пример
- •11.4.1. Описание объекта защиты
- •11.4.2. Декомпозиция ас на субъекты и объекты
- •11.4.3. Модель безопасности: неформальное описание
- •11.4.4. Декомпозиция системы защиты информации
- •11.4.5. Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5. Формализация модели безопасности
- •11.5.1. Процедура создания пары субъект-объект, наделение их атрибутами безопасности
- •11.5.2. Осуществление доступа субъекта к объекту
- •11.5.3. Взаимодействие с внешними сетями
- •11.5.4. Удаление субъекта — объекта
- •12.1. Общее содержание работ по организации ксзи
- •12.2. Характеристика основных стадий создания ксзи
- •12.3. Назначение и структура технического задания (общие требования к содержанию)
- •12.4. Предпроектное обследование, технический проект, рабочий проект. Апробация и ввод в эксплуатацию
- •Глава 13
- •13.1. Специфика персонала предприятия как объекта защиты
- •13.2. Распределение функций по защите информации
- •13.2.1. Функции руководства предприятия
- •13.2.2. Функции службы защиты информации
- •13.2.3. Функции специальных комиссий
- •13.2.4. Обязанности пользователей защищаемой информации
- •13.3. Обеспечение взаимодействия между субъектами, защищающими и использующими информацию ограниченного доступа
- •13.4. Подбор и обучение персонала
- •14.1. Состав и значение материально-технического обеспечения функционирования ксзи
- •14.2. Перечень вопросов зи, требующих документационного закрепления
- •15.1. Понятие, сущность и цели управления ксзи
- •15.2. Принципы управления ксзи
- •15.3. Структура процессов управления
- •15.4. Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •16.1. Понятие и задачи планирования функционирования ксзи
- •16.2. Способы и стадии планирования
- •16.3. Факторы, влияющие на выбор способов планирования
- •16.4. Основы подготовки и принятия решений при планировании
- •16.5. Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6. Организация выполнения планов
- •17.1. Виды контроля функционирования ксзи
- •17.2. Цель проведения контрольных мероприятий в ксзи
- •17.3. Анализ и использование результатов проведения контрольных мероприятий
- •18.1. Понятие и основные виды чрезвычайных ситуаций
- •18.2. Технология принятия решений в условиях чс
- •18.3. Факторы, влияющие на принятие решений в условиях чс
- •18.4. Подготовка мероприятий на случай возникновения чс
- •19.2. Оценочный подход
- •19.3. Требования рд свт и рд ас
- •19.4. Задание требований безопасности информации и оценка соответствия им согласно гост 15408—2002
- •19.5. Экспериментальный подход
- •Глава 20
- •20.1. Показатель уровня защищенности, основанный на экспертных оценках
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба с использованием моделей «осведомленность — эффективность»
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
1.4. Разумная достаточность и экономическая эффективность
Достаточность защиты конкретного предприятия определяет его руководство, исходя из своего представления и оценки защиты, наличия необходимых ресурсов, перспектив и тому подобных факторов. В этом случае говорят о принимаемых мерах защиты по нейтрализации возможных угроз и опасностей. Считается, что состояние будет достаточным, если предпринимаемые меры защиты будут адекватными характеру и действиям возможных угроз.
Организация защиты коммерческого предприятия представляется процессом, включающим оценки двух противоборствующих враждующих сторон: с одной стороны — это угрозы и опасности, а с другой — силы и средства защиты.
Критерием уровня взаимодействия между силами является состояние защищенности, зависящее от факторов:
. состояние производственной, хозяйственной и финансовой деятельности предприятия;
• уровень обеспеченности системы зашиты материальными, техническими, людскими и прочими ресурсами;
• степень подготовленности кадров;
• состояние и уровень развития преступности в регионе и государстве и др.
Кривая / на рис. 1.1 характеризует зависимость состояния защищенности от уровня экономического развития предприятия [24]. 15 соответствии с принципом защищенности кривая / направлена вверх: с увеличением уровня экономического развития предприятия защищенность увеличивается. Кривая 2 характеризует зависимость возможностей угроз по нанесению ущерба предприятию от уровня его экономического развития. Закон изменения кри-иой 2 выбран при условии, что уровень развития возможностей угроз в процессе экономического развития коммерческого предприятия остается неизменным. Особенностью графика на рис. 1.1 является то, что оси S и N положительно направлены в противоположные стороны.
Кривая 3 — результирующая; она отражает разность взаимодействия сил: d = S - N и указывает на степень достаточности шщиты коммерческого предприятия. Из рис. 1.1 следует, что в точке равновесия сил (/?„) 5, = Лг, а поэтому d = 0. Данное состояние для коммерческого предприятия экономически эффективно, так как при этом обеспечивается соответствующая (адекватная) угрозам защита.
На участке |0, R„\ N> S, d< 0. Заштрихованная область указы-нает на преобладание возможностей сил угроз над способностями предприятия им противостоять. Данный участок соответствует
Взаимодействие противоборствующих сил Область
недостаточной
зашитыОбластьизбыточнойзащиты
Рис. 1.1. Разумная достаточность защищенности предприятия:
'»I. S — защищенность; ось N — реализация угроз; ось R — уровень экономическою развития предприятии; /?„ — состояние, при котором защищенность предприятия S, такова, что отражает все угрозы Л',; кривая / характеризует защищенность предприятия; кривая 2— возможности по нанесению ущерба; кривая 3 —
результирующая кривая области недостаточной защиты и характеризуется возможными избыточными потерями предприятия из-за низкого уровня защищенности. Для этой области характерны: низкий уровень защищенности; недооценка угроз руководством предприятия; высокий уровень преступности; низкий уровень экономического развития предприятия.
На участке [Ra, + °о) N < S, поэтому d > 0. Заштрихованная область указывает на преобладание зашиты над возможностями сил угроз.
Таким образом, только в состоянии равновесия противоборствующих сил (при d = 0) достаточность защиты является той минимально необходимой, при которой затраты на обеспечение защиты предприятия будут минимальными. Такое состояние будет указывать на уровень зашиты, соответствующий возможностям угроз, т.е. будет адекватно угрозам.
В процессе управления безопасностью предприятия сохранить состояние адекватности можно в одном из двух случаев. Первый, когда закон зависимости возможностей воздействия угроз (кривая 2) после точки равновесия /?„ не изменится. В этом случае состояние защищенности (кривая /) должно будет измениться в направлении А.
Во втором случае с ростом экономического развития предприятия после точки адекватности Ra злоумышленники будут стремиться увеличить свои возможности. В этом случае кривая 2 изменит свое первоначальное направление в сторону увеличения возможностей (кривая В). Для удержания адекватного (равновесного), экономически эффективного состояния коммерческому предприятию необходимо изменить состояние защищенности в сторону увеличения (кривая С).
Таким образом, принцип разумной достаточности защиты указывает на то, что только прогнозированием и своевременной оценкой как возможностей угроз, так и возможностей сил и средств защиты можно эффективно управлять коммерческим предприятием, обеспечивая при этом адекватные предпринимаемые меры при минимальных экономических затратах.
В условиях рыночной экономики любое предприятие при ограниченности финансов имеет широкий спектр инвестиционных возможностей, поэтому возникает задача оптимизации инвестиционного портфеля. Для ее решения необходимо правильно оценивать эффективность инвестиционных проектов. Это положение справедливо для информационных технологий (ИТ), которые менеджеры, принимающие инвестиционные решения, рассматривают прежде всего как средство решения задач бизнеса: снижение издержек производства, повышение эффективности критичных для данного вида бизнеса операций и т.д. Здесь однако существует исключение: цели инвестиций в КСЗИ отличаются отстанлартных целей ИТ-инвестиций, поскольку инвестор не может ожидать непосредственного возврата инвестиций. В связи с этим с жономической точки зрения инвестиции в КСЗИ:
• имеют целью предотвращение (снижение) ущерба от возможного нарушения ИБ, а не получение дополнительных экономических выгод;
• представляют собой специфический экономический ущерб 1 ля предприятия;
• целесообразны, если их размер не превышает величину возможного ущерба.
Эти идеи определяют основные направления инвестиционного анализа КСЗИ, а именно оценку ущерба в случае реализации угроз И Б; оценку затрат на создание систем И Б; обоснование экономически эффективной КСЗИ.
Методы оценки ущерба (рисков) рассмотрены в разд. 6.4. Пока шшь отметим, что в самом простом случае этот анализ можно не проводить, а использовать какой-то базовый набор угроз. Для противодействия этим угрозам принимается типовой набор решений по И Б вне зависимости от вероятности их осуществления и уязвимости объектов И Б. Подобный подход приемлем, если ценность объектов И Б оценивается не слишком высоко.
В этом случае затраты на аппаратно-программные средства ИБ и организационные мероприятия, необходимые для соот-иетствия КСЗИ базовым спецификациям, являются обязательными. Как правило, затраты на И Б не превышают 15 — 20% средств, затрачиваемых на ИТ. Обычно проводится анализ по критерию стоимость/эффективность нескольких вариантов КСЗИ. В зависимости от степени готовности предприятия к со-иершенствованию КСЗИ и характера основной деятельности обоснование допустимого уровня риска может проводиться разными способами.
В настоящее время распространен анализ различных вариан-loii обеспечения И Б по критерию стоимость/эффективность. I) общем случае предприятие может реализовать два предельных шшестиционных решения:
1) не производить инвестиций, допуская возможность нанесения любого ущерба;
2) осуществить максимально возможные инвестиции (реально DI раниченные платежеспособностью).
Второе решение позволяет комплексно реализовать правовые, ормнизационные, технические и морально-этические меры, обеспечивающие повышенную надежность КСЗИ, но такие решения очень дороги.
Очевидно, что предприятие, с одной стороны, не должно при-Врживаться первой линии поведения, а с другой стороны, не всегда может реализовывать вторую. Компромиссом может быть одно из
19множества «промежуточных» решений, которые, тем не менее, сводятся к одному из следующих вариантов:
1) стоимость КСЗИ не должна превышать определенную сумму, например более 20% стоимости информационной системы, — в этом случае ставится задача поиска варианта обеспечения И Б, минимизирующего уровень интегральных рисков;
2) уровень рисков не должен превышать некоторое значение, например «очень низкий уровень», в этом случае необходимо найти вариант решений по обеспечению И Б, минимизирующий стоимость.
Следует иметь в виду, что ущерб от нарушения И Б может быть значительно ниже стоимости КСЗИ (т.е. речь идет об избыточно надежной КСЗИ). Следовательно, основной ущерб предприятия связан не с потерями от нарушения И Б, а с чрезмерно высокой стоимостью системы, поэтому инвестиции в создание и эксплуатацию КСЗИ должны быть сбалансированными и соответствовать масштабу угроз.
Такой качественный анализ показывает, что в инвестиционном диапазоне существует оптимальное значение инвестиций в КСЗИ, минимизирующее общий ущерб при нарушениях ИБ. Именно в этом смысле рассматривается задача создания экономически оптимальной КСЗИ.
Типичная зависимость уровня ущерба от стоимости КСЗИ, полученная при условии уменьшения вероятности нанесения ущерба Л™ (уменьшения уязвимости Ру) с ростом стоимости системы приведена на рис. 1.2. Из рисунка следует, что применение даже недорогих способов и средств обеспечения И Б резко снижает суммарный ущерб. Поэтому инвестиции в КСЗИ даже в сравнительно небольших размерах очень эффективны, а кривая ущерба в некоторой точке имеет наименьшее значение, которое можно считать оптимальным.
Рост затрат на КСЗИ выше оптимального значения ведет к увеличению суммарных затрат. В этом случае повышение надежности КСЗИ и соответствующее снижение вероятности ущерба нивелируются чрезмерно высокой стоимостью самой системы.
Рис. 1.2. Зависимость ущерба от стоимости системы информационной
безопасности (СИ Б)
Ущерб
Поэтому наилучшей стратегией, видимо, является использование КСЗИ, обеспечивающей минимум суммарных затрат. Эффективность этого решения подтверждена результатами моделирования: жономически оптимальная КСЗИ снижает суммарные ожидаемые потери примерно на порядок по сравнению с базовыми решениями. При этом такая система не является самой безопасной. Более того, вероятность ущерба от нарушения ИБ в этой системе может в разы превышать минимально возможные значения.
В случае, когда доминирующим требованием является обеспечение гарантированной И Б на заданном уровне, реализация концепции экономически оптимальной КСЗИ не применима. Это относится, например, к защите сведений, составляющих государственную тайну.
Оптимальные КСЗИ наиболее интересны для экономически самостоятельных предприятий, для которых критичен баланс между затратами на систему ИБ и возможным ущербом. Оценка экономически оптимальных параметров должна являться основой формирования конкретного технико-организационного облика КСЗИ.
Таким образом, изложенные принципы организации менеджмента по безопасности коммерческого предприятия позволяют осуществить анализ действующих либо вновь создаваемых систем шщиты в плане обеспечения экономически эффективной безопасности предпринимательской деятельности, т.е. позволяет создать согласованный комплекс мероприятий, направленных на решение научно-технических, социально-экономических и других проблем наиболее эффективным путем в соответствии с требованиями, установленными в стандартах и законах.