Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационные системы в экономике В 2-х ч. Ч. 1. Методология - Карминский A.M., Черников Б.В

..pdf
Скачиваний:
199
Добавлен:
24.05.2014
Размер:
7.48 Mб
Скачать

290

Глава 5

регистрация и учет пользователей, носителей информации, ин­ формационных массивов;

обеспечение целостности системного и прикладного про­ граммного обеспечения и обрабатываемой информации;

защита коммерческой тайны, в том числе с использованием сертифицированных средств криптозащиты;

создание защищенного электронного документооборота с ис­ пользованием сертифицированных средств криптопреобразования и электронной цифровой подписи;

централизованное управление системой защиты информации, реализованное на рабочем месте администратора информационной безопасности;

защищенный удаленный доступ мобильных пользователей на основе использования технологий виртуальных частных сетей (VPN);

управление доступом;

обеспечение эффективной антивирусной защиты.

Комплекс требований, которые предъявляются к системе инфор­ мационной безопасности, предусматривает функциональную нагруз­ ку на каждый из приведенных на рис. 5.3 уровней.

ИНФОРМАЦИОННАЯ СИСТЕМА

У

Пользовательский

р

о

 

в

Сетевой

н

 

и

 

 

Локальный

3

 

а

Технологический

щ

и

 

т

Физический

ы

 

Рис. 5.3. Уровни защиты информационной системы

Организация защиты на физическом уровне должна уменьшить возможность несанкционированных действий посторонних лиц и

Информационная безопасность

2 9 1

персонала предприятия, а также снизить влияние техногенных ис­ точников.

Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и техниче­ ских средств обработки информации и некорректных действий раз­ работчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию еди­ ной политики безопасности и строиться на основе использования со­ вокупности защитных функций встроенных систем защиты операци­ онной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфи­ денциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфи­ денциальной информацией. Повышению уровня защищенности спо­ собствуют ограничение и минимизация количества точек вхо­ да/выхода (точек взаимодействия) между сегментами, создание на­ дежной оболочки по периметру сегментов и информационной системы в целом, организация защищенного обмена информацией.

На сетевом уровне требуется организовать защищенный инфор­ мационный обмен между автоматизированными рабочими местами, в том числе удаленными и мобильными, и создать надежную оболочку по периметру информационной системы в целом. Система защиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации защиты может служить применение программно-аппаратных средств аутентифика­ ции и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по пери­ метру информационной системы специальных однокомпонентных или распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечиваю­ щих разграничение доступа к разделяемым защищенным базам дан­ ных и информационным ресурсам (авторизация). Дополнительно мо­ гут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.

292

Глава 5

На пользовательском уровне требуется обеспечить допуск только авторизованных пользователей к работе в информационной системе, создать защитную оболочку вокруг ее элементов, а также организо­ вать индивидуальную среду деятельности каждого пользователя.

5.1.3. Особенности модели

Модель архитектуры компании можно представить как совокуп­ ность взаимозависимых уровней (рис. 5.4).

Стратегический уровень, объединяющий миссию, стратегию и бизнес-цели, определяет направления развития компании.

Миссия, стратегия,

цели, задачи

Планы миграции

Бизнес-архитектура

Системная

архитектура

Рис. 5.4. Модель архитектуры компании

Бизнес-архитектура включает необходимые для реализации стратегии компоненты:

организационную структуру организации;

бизнес-процессы, направленные на реализацию текущих и пер­ спективных задач;

комплекс документов, обеспечивающих передачу необходимой информации;

документопотоки, сопутствующие процессам создания и реа­ лизации услуг.

Системная архитектура (достаточно часто используется термин "ИТ-архитектура") представляет собой совокупность технологиче­ ских и технических решений, предназначенных для обеспечения ин-

Информационная безопасность

293

формационной поддержки деятельности компании в соответствии с правилами и концепциями, определенными бизнес-архитектурой.

Планы миграции - это документы, определяющие совокупность ме­ роприятий и порядок перехода из текущего состояния в планируемое.

Система защиты информации, являясь неотъемлемой составной частью системной архитектуры, строится в соответствии с моделью, которая формируется на основе требований нормативных документов государства в области защиты информации, а также адаптации между­ народных стандартов информационной безопасности в условиях дей­ ствующего нормативно-правового поля РФ. К нормативным докумен­ там прежде всего необходимо отнести руководящие документы Гостехкомиссии РФ, имеющие первостепенное значение в нашей стране.

1. Защита от несанкционированного доступа к информации. Тер­ мины и определения.

2.Концепция защиты средств вычислительной техники и автомати­ зированных систем от несанкционированного доступа к информации.

3.Классификация автоматизированных систем и требования по защите информации.

4.Временное положение по организации разработки, изготовле­ ния и эксплуатации программных и технических средств защиты ин­ формации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

5.Средства вычислительной техники. Показатели защищенности от несанкционированного доступа к информации.

Наиболее полно критерии для оценки механизмов безопасности организационного уровня представлены в международном стандарте ISO 17799: Code of Practice for Information Security Management (Практические правила управления информационной безопасно­ стью), принятом в 2000 г. Он содержит практические правила по управлению информационной безопасностью и может использовать­ ся в качестве критериев для оценки механизмов безопасности орга­ низационного уровня, включая административные, процедурные и физические меры защиты.

Критерии для оценки механизмов безопасности программнотехнического уровня представлены в международном стандарте ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных техноло­ гий), принятом в 1999 г. Этот стандарт определяет функциональные

294

Глава 5

требования безопасности (security functional requirements) и требова­ ния к адекватности реализации функций безопасности (security assurance requirements).

Модель системы защиты информации (рис. 5.5) представляет со­ бой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесо­ образно рассматривать следующие объективные факторы:

угрозы информационной безопасности, характеризующиеся ве­ роятностями возникновения и реализации;

уязвимость объекта или системы контрмер (комплексной системы защиты информации), влияющую на вероятность реализации угрозы;

риск, т.е. возможность причинения ущерба организации в ре­ зультате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (в конечном итоге риск отражает вероятные финансовые потери - прямые или косвен­ ные).

Стремится

Создает

 

 

 

-КГ

Угрозы

"^

Направлены на

 

 

 

--> Управляющее воздействие

 

- • Естественное воздействие

Рис. 5.5. Модель системы защиты информации

Информационная безопасность

295

Для построения сбалансированной комплексной системы защиты информации проводится анализ рисков, затем определяется опти­ мальный уровень риска для компании на основе заданного критерия. Комплексная система защиты информации (совокупность контрмер) строится таким образом, чтобы достичь заданного уровня риска.

5.2. Угрозы информационной безопасности

Построение надежной защиты компьютерной системы невоз­ можно без предварительного анализа возмоэюных угроз безопасности

системы. Этот анализ должен включать в себя:

выявление характера хранящейся в системе информации, выде­ ление наиболее опасных угроз (несанкционированное чтение, не­ санкционированное изменение и т.д.);

оценку затрат времени и средств на вскрытие системы, допус­ тимых для злоумышленников;

оценку ценности информации, хранящейся в системе;

построение модели злоумышленника (другими словами, опре­ деление того, от кого нужно защищаться - от постороннего лица, пользователя системы, администратора и т.д.);

оценку допустимых затрат времени, средств и ресурсов систе­ мы на организацию ее защиты.

5.2.1. Классификация угроз

Угрозами информационной безопасности называются потенци­ альные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.

Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатывае­ мой информации. Как правило, угрозы информационной безопасно­ сти различаются по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направ­ ленных против информационных ресурсов:

296

Глава 5

угрозы, реализуемые либо воздействием на программное обес­ печение и конфигурационную информацию системы, либо посредст­ вом некорректного использования системного и прикладного про­ граммного обеспечения;

угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению ин­ формации, хранящейся и обрабатываемой в системе;

угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспе­ чения или с воздействием на технические средства, в большей степе­ ни зависят от действий и "особенностей" морального поведения со­ трудников;

угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств техниче­ ской разведки.

Угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внут­ ренними и внешними нарушителями логического доступа к инфор­ мации с использованием возможностей, предоставляемых общесис­ темным и прикладным программным обеспечением.

Большинство рассматриваемых в этом классе угроз реализуется путем локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом осу­ ществления этих угроз становится несанкционированный доступ к данным, управляющей информации, хранящейся на рабочем месте администратора системы, конфигурационной информации техниче­ ских средств, а также к сведениям, передаваемым по каналам связи.

В этом классе выделяются следующие основные угрозы:

использование сотрудниками чужого идентификатора;

использование чужого идентификатора поставщиками услуг;

использование чужого идентификатора посторонними;

несанкционированный доступ к приложению;

внедрение вредоносного программного обеспечения;

злоупотребление системными ресурсами;

отказ от подтверждения авторства передаваемой информации;

ошибки при маршрутизации;

Информационная безопасность

297

использование телекоммуникаций для несанкционированного доступа сотрудниками организации, поставщиком услуг, посторон­ ними лицами;

неисправность средств сетевого управления, управляющих или сетевых серверов;

сбои системного и сетевого программного обеспечения;

сбои прикладного программного обеспечения.

Угрозы техническим средствам. Угрозы доступности и целост­ ности информации (хранимой, обрабатываемой и передаваемой по каналам связи) связаны с физическими повреждениями и отказами технических средств системы и вспомогательных коммуникаций. Последствия реализации этого класса угроз могут привести к полно­ му или частичному разрушению информации, отказу в обслуживании пользователей и их запросов к системе, невозможности вывода или передачи информации.

В этом классе выделяются следующие основные угрозы:

пожар;

затопление;

природные катаклизмы;

неисправности сетевого сервера, накопительного устройства, печатающих устройств, сетевых распределяющих компонентов, сете­ вых шлюзов, сетевых интерфейсов, электропитания, кондиционеров.

Угрозы, обусловленные человеческим фактором. Угрозы воз­ никают вследствие умышленных или неумышленных действий пер­ сонала или посторонних лиц, приводящих к выходу из строя либо нештатной работе программных или технических средств информа­ ционной системы.

В этом классе выделяются следующие основные угрозы:

ошибки операторов (ошибки администраторов при конфигури­ ровании системы);

ошибки пользователей при работе с системой;

ошибки при работах с программным обеспечением (ошибки администраторов при проведении профилактических работ);

ошибки при работах с оборудованием (ошибки сотрудников службы технической поддержки при проведении профилактических работ);

кражи со стороны сотрудников.

298 Глава 5

5.2.2. Пути реализации угроз информационной безопасности

Хотя угрозы могут и не осуществиться, тем не менее весьма полез­ но знать, что может способствовать их реализации. Среди возможных путей реализации угроз информационной безопасности рассматривают организационно-правовые, информационные, программные, физиче­ ские и радиоэлектронные способы.

К организационно-правовым способам реализации угроз относят:

невыполнение требований законодательства в сфере информа­ ционных отношений и защиты информации;

задержки в принятии необходимых нормативно-правовых по­ ложений и административных решений в сфере информационных отношений и защиты информации;

нарушение режима хранения и порядка транспортировки ин­ формации и ее носителей;

несоблюдение регламента архивирования информации;

применение несовершенных или устаревших информационных технологий и средств информатизации;

несоблюдение установленного порядка эксплуатации про­ граммного обеспечения;

использование несертифицированных программных продуктов;

нарушение порядка организации ремонтно-профилактических работ и ремонта технических средств;

нарушение режима доступа лиц к охраняемой информации. Информационные способы реализации угроз объединяют:

хищение информации из библиотек, архивов, банков и баз дан­

ных;

противозаконный сбор и использование информации;

несанкционированный доступ к информационным ресурсам;

манипулирование информацией (фальсификация, модифика­ ция, подделка, сокрытие, несанкционированное уничтожение или искажение информации);

нарушения в рассылке информации различным адресатам при ведении информационного обмена;

незаконное копирование данных в информационных системах;

нарушение технологии сбора, накопления, хранения, обработ­ ки, преобразования, отображения и передачи информации.

Информационная безопасность

299

Программные способы реализации угроз включают:

внедрение программ-вирусов;

установку программных и аппаратных закладных устройств, в том числе действующих в реальном масштабе времени и дистанци­ онно управляемых;

поставку "зараженных" компонентов информационных систем. Физические способы реализации угроз:

хищение, уничтожение или разрушение средств хранения, об­ работки и передачи информации или ее носителей;

хищение программных или аппаратных ключей и средств за­ щиты информации;

физическое и информационно-психологическое воздействие на персонал, работающий с защищаемой информацией.

Радиоэлектронными способами реализации угроз являются:

внедрение электронных устройств перехвата информации в технические средства и помещения, где обрабатывается (обсуждает­ ся) защищаемая информация;

получение информации перехватом и дешифрированием ин­ формационных потоков, передаваемых по незащищенным каналам связи;

съем информации по техническим каналам (побочные излуче­ ния и наводки);

навязывание ложной информации в локальных вычислитель­ ных сетях, сетях передачи данных и линиях связи.

Угрозы информационной безопасности реализуются в процессе деятельности иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований

ипротивоправной деятельности отдельных лиц, направленной на сбор или хищение ценной информации, закрытой для доступа по­ сторонних лиц.

5.3. Комплекс мероприятий по защите информации

Проблема безопасности представляет собой как управленческую, так и техническую задачу и может оказывать значительное влияние на прогресс или регресс в использовании компьютерной технологии.

Соседние файлы в предмете Экономика