Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы - ответы (КБ-71).doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
7.88 Mб
Скачать

75. Общая характеристика и этапы проведения работ по обеспечению информационной безопасности автоматизированной информационной системы

Цель ЗИ — предотвращение нарушения качественных свойств информации (ЦКД). Эта цель может быть достигнута построением системы ЗИ, кот. представляет собой организованную совокупность методов и средств обеспечения ЗИ.

ЗИ осуществляется поэтапно:

  1. — идентификация и анализ угроз;

  1. — анализ рисков;

  1. — разработка и реализация Системы ЗИ;

  2. — реализация плана ЗИ;

5 — контроль функционирования и управление Системой ЗИ.

Идентификация и анализ угроз

Анализ объек­тов ЗИ, ситуационного плана, условий функциониро­вания предприятия, учреждения, организации, оценка вероятность проявления угроз и ожидаемого ущерба от их реализации, подготовка исходные данных для по­строения частной модели угроз. Угрозы могут осуществляться:

  • по техническим каналам (акустический, оптический, радиоэлектронный, материально-вещественный)

  • по каналам специального воздействия путем формирования полей и сигналов в целях разрушения системы защиты или нарушения целостности информации;

  • НСД в результате подключения к аппаратуре и линиям связи, преодоления мер защиты для использования информации или навязывания ложной информации, применения закладных устройств, программ и внедрения компьютерных вирусов.

Описание угроз и схематическое представление пу­тей и методов их реализации составляют частную модель угроз.

Анализ рисков

Анализ рисков предполагает изучение и систематизацию угроз ИБ, определение требований к средствам обеспечения ИБ.

Изучение и систематизация угроз ИБ предполагает следующие этапы:

- выбор элементов АС и информационных ресурсов, для которых будет производиться анализ;

- идентификация угроз и формирование списка угроз;

- разработка методологии оценки риска;

- оценка ущерба, связанная с реализацией угроз;

- оценка затрат на мероприятия, связанные с защитой и остаточного риска;

- анализ стоимость/эффективность;

- составление итогового документа, содержащего:

  • перечни угроз ИБ, оценки рисков и рекомендации по снижению вероятности их возникновения;

  • защитные меры, необходимые для нейтрализации угроз;

  • анализ стоимость/эффективность, на основании которого делаются выводы о допустимых уровнях остаточного риска и целесообразности применения конкретных вариантов защиты.

Разработка системы защиты информации

Следует осуществить разработку плана ЗИ, включающего организационные, первичные и основные технические меры ЗИ, опре­делить зоны безопасности информации.

Организационные меры регламентируют порядок информационной деятельности с учетом норм и тре­бований по ЗИ для всех периодов жизненного цикла объекта ЗИ.

Технические меры предусматривают ЗИ блокированием угроз с использованием техни­ческих средств обеспечения ЗИ.

Меры защиты информации должны:

  • быть адекватны угрозам и ценности защищаемой информации;

  • быть разработаны с учетом возможного ущерба от их реализации и стоимости защитных мер и вносимых ими ограничений;

  • обеспечивать заданную эффективность защиты информации в течение периода ограничения доступа к ней.

Уровень ЗИ определяется систе­мой количественных и качественных показателей, обеспечивающих решение задачи ЗИ на основе норм и требований по ЗИ.

Минимально необходимый уровень ЗИ обеспечивается ограничительными и фрагмен­тарными мерами противодействия наиболее опасной угрозе.

Повышение уровня ЗИ достига­ется наращиванием технических мер противодействия множеству угроз.

Реализация плана ЗИ

Следует реализовать организационные и основные тех. меры ЗИ, установить необходимые зоны безопасности информации, провести аттестацию ТС обеспе­чения инф. деятельности, ТСЗИ, рабочих мест (помеще­ний) на соответствие требованиям по безопасности информации.

Техническая ЗИ обеспечивается комплексом мероприятий по защите информации от НСД по различным каналам, а также нейтрализацию специальных воздействий на нее – уничтожения, искажения или блокирования доступа.

Средства ЗИ могут функционировать автономно или совместно с ТС обеспечения инф. деятельности в виде отдельных уст­ройств или встроенных в них составных элементов.

Предоставление услуг по ЗИ, аттестацию и обслу­живание средств обеспечения ЗИ могут осуществлять юридические и физические лица, имеющие соответству­ющую лицензию.

Контроль функционирования и управление Системой ЗИ

Следует провести анализ фун­кционирования системы ЗИ, провер­ку выполнения мер по ЗИ, контроль эффективности за­щиты, подготовить и выдать исходные данные для управления системой ЗИ.

Управление системой ЗИ заклю­чается в адаптации мер ЗИ к текущей задаче. По фак­там изменения условий осуществления или выявления новых угроз меры по ЗИ реализуются в кратчайший срок.

В случае необходимости повышения уровня ЗИ необходимо выполнить работы по мо­дернизации системы ЗИ.

Нормативные документы системы СЗИ

Нормативные документы должны обеспечивать:

  • проведение единой технической политики; создание и развитие единой терминологической системы;

  • функционирование многоуровневых систем ЗИ на основе взаимоувязанных положений, правил, методик, требований и норм; функционирование систем сертификации, лицензирования и аттестации согласно требованиям безопасности информации;

  • развитие сферы услуг в области ЗИ;

  • установление порядка разработки, изготовления, эксплуатации средств обеспечения ЗИ и специальной контрольно-измерительной аппаратуры;

  • организацию проектирования строительных работ в части обеспечения ЗИ;

  • подготовку и переподготовку кадров в системе ЗИ.

Нормативные документы системы ЗИ подразделя­ются на:

  • нормативные документы по стандартизации в области ЗИ;

  • гос стандарты или приравненные к ним нормативные документы;

  • нормативные акты межведомственного значения;

  • нормативные документы ведомственного значения.