
- •Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тульский государственный университет»
- •Конспект лекций
- •Комплексная система защиты информации на предприятии
- •090900 «Информационная безопасность»
- •Содержание
- •Тема 1. Сущность и задачи комплексной защиты информации
- •Тема 2. Принципы организации и этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации
- •Тема 5. Определение объектов защиты
- •Тема 10. Определение условий функционирования ксзи
- •Тема 11. Разработка модели ксзи
- •Тема 12. Технологическое и организационное построение ксзи
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации
- •Введение
- •Тема 1 Сущность и задачи комплексной защиты информации План
- •1.2. Цели, задачи и принципы построения ксзи
- •1.3. О понятиях безопасности и защищенности
- •1.4. Разумная достаточность и экономическая эффективность
- •1.5. Управление безопасностью предприятия. Международные стандарты
- •1.6. Цели и задачи защиты информации в автоматизированных системах
- •1.7. Современное понимание методологии защиты информации
- •1.7.1. Особенности национального технического регулирования
- •1.7.2. Что понимается под безопасностью ит?
- •1.7.3. Документы пользователя
- •1.7.4. Требования к средствам обеспечения безопасности
- •Тема 2. Принципы организации и этапы разработки ксзи План
- •2.1. Методологические основы организации ксзи
- •2.2. Разработка политики безопасности и регламента безопасности предприятия
- •2.3. Основные положения теории сложных систем
- •2.4. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими
- •2.5. Требования, предъявляемые к ксзи
- •2.5.1. Требования к организационной и технической составляющим ксзи
- •2.5.2. Требования по безопасности, предъявляемые к изделиям ит
- •2.6. Этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи План
- •3.1. Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •3.3. Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5. Структура и территориальное расположение предприятия
- •3.6. Режим функционирования предприятия
- •3.7. Конструктивные особенности предприятия
- •3.8. Количественные и качественные показатели ресурсообеспечения
- •3.9. Степень автоматизации основных
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации План
- •4.2. Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение задачи 1
- •4.2.2. Решение задачи 2
- •4.2.3. Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3. Методика определения состава защищаемой информации
- •6.1. Составление предварительного Перечня.
- •6.2. Определение возможного ущерба, наступающего в результате несанкционированного распространения кт.
- •4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •Тема 5. Определение объектов защиты План
- •5.2. Методика выявления состава носителей защищаемой информации
- •5.3. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
- •5.4. Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.5. Особенности помещений как объектов защиты для работы по защите информации
- •Основные принципы оборудования сигнализацией.
- •Сейфы и хранилища ценностей
- •5.6. Транспортные средства и особенности транспортировки
- •5.7. Состав средств обеспечения, подлежащих защите
- •Тема 6. Дестабилизирующие воздействия на информацию и их нейтрализация План
- •6.1. Факторы, создающие угрозу информационной безопасности
- •6.2. Угрозы безопасности информации
- •6.3. Модели нарушителей безопасности ас
- •6.4. Подходы к оценке ущерба от нарушений иб
- •6.5. Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6. Реагирование на инциденты иб
- •6.7. Резервирование информации и отказоустойчивость
- •Тема 7. Определение потенциальных каналов и методов несанкционированного доступа к информации План
- •7.1. Технические каналы утечки информации, их классификация
- •7.2. Задачи ксзи по выявлению угроз и куи
- •7.3. Особенности защиты речевой информации
- •7.4. Особенности защиты компьютерной информации от утечки по каналам пэмин
- •Тема 8. Определение возможностей несанкционированного доступа к защищаемой информации План
- •8.1. Методы и способы защиты информации
- •8.2. Классификация сзи нсд
- •8.3. Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.3.2. Разграничение доступа
- •8.3.3. Регистрация и аудит
- •8.3.4. Криптографическая подсистема
- •8.3.5. Межсетевое экранирование
- •8.4. Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •Тема 9. Определение компонентов ксзи План
- •9.1. Особенности синтеза сзи ас от нсд
- •9.2. Методика синтеза сзи
- •9.2.1. Общее описание архитектуры ас, системы f защиты информации и политики безопасности
- •9.2.2. Формализация описания архитектуры исследуемой ас
- •9.2.3. Формулирование требований к системе защиты информации
- •9.2.4. Выбор механизмов и средств защиты информации
- •9.2.5. Определение важности параметров средств защиты информации
- •9.3. Оптимальное построение системы защиты для ас
- •9.4. Выбор структуры сзи ас
- •9.5. Проектирование системы защиты информации для существующей ас
- •Тема 10. Определение условий функционирования ксзи План
- •10.1. Содержание концепции построения ксзй
- •10.2. Объекты защиты
- •10.3. Цели и задачи обеспечения безопасности информации
- •10.4. Основные угрозы безопасности информации ас организации
- •10.5. Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6. Основные принципы построения ксзи
- •10.7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8. Первоочередные мероприятия по обеспечению безопасности информации ас организации
- •Тема 11. Разработка модели ксзи План
- •11.2. Формальные модели безопасности и их анализ
- •11.2.1. Классификация формальных моделей безопасности
- •11.2.2. Модели обеспечения конфиденциальности
- •11.2.3. Модели обеспечения целостности
- •11.2.4. Субъектно-ориентированная модель
- •11.3. Прикладные модели защиты информации в ac
- •11.4. Формальное построение модели защиты: пример
- •11.4.1. Описание объекта защиты
- •11.4.2. Декомпозиция ас на субъекты и объекты
- •11.4.3. Модель безопасности: неформальное описание
- •11.4.4. Декомпозиция системы защиты информации
- •11.4.5. Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5. Формализация модели безопасности
- •11.5.1. Процедура создания пары субъект—объект, наделение их атрибутами безопасности
- •11.5.2. Осуществление доступа субъекта к объекту
- •11.5.3. Взаимодействие с внешними сетями
- •11.5.4. Удаление субъекта — объекта
- •Тема 12. Технологическое и организационное построение ксзи План
- •12.2. Характеристика основных стадий создания ксзи
- •12.3. Назначение и структура технического задания (общие требования к содержанию)
- •12.4. Предпроектное обследование, технический проект, рабочий проект.
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации План
- •13.2. Распределение функций по защите информации
- •13.2.1. Функции руководства предприятия
- •13.2.2. Функции службы защиты информации
- •13.2.3. Функции специальных комиссий
- •13.2.4. Обязанности пользователей защищаемой информации
- •13.3. Обеспечение взаимодействия между субъектами, защищающими и использующими* информацию ограниченного доступа
- •13.4. Подбор и обучение персонала
- •Тема 14. Материально-техническое и нормативно-методологическое обеспечение комплексной системы защиты информации План
- •14.1. Состав и значение материально-технического обеспечения функционирования ксзи
- •Тема15. Назначение, структура и содержание управления ксзи План
- •15.1. Понятие, сущность и цели управления ксзи
- •15.2. Принципы управления ксзи
- •15.3. Структура процессов управления
- •15.4. Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •Тема 16. Принципы и методы планирования функционирования ксзи План
- •16.1. Понятие и задачи планирования функционирования ксзи
- •16.2. Способы и стадии планирования
- •16.3. Факторы, влияющие на выбор способов планирования
- •16.4. Основы подготовки и принятия решений при планировании
- •16.5. Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6. Организация выполнения планов
- •Тема 17. Сущность и содержание контроля функционирования План
- •17.1. Виды контроля функционирования ксзи
- •17.2. Цель проведения контрольных мероприятий в ксзи
- •17.3. Анализ и использование результатов проведения контрольных мероприятий
- •Тема 18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций План
- •18.1. Понятие и основные виды чрезвычайных ситуаций
- •18.2. Технология принятия решений в условиях чс
- •18.3. Факторы, влияющие на принятие решений в условиях чс
- •18.4. Подготовка мероприятий на случай возникновения чс
- •Перечень
- •Тема 19. Общая характеристика подходов к оценке эффективности ксзи План
- •19.1. Вероятностный подход
- •19.2. Оценочный подход
- •19.3. Требования рд свт и рд ас
- •19.4. Задание требований безопасности информации и оценка соответствия им согласно гост 15408—2002
- •19.5. Экспериментальный подход
- •Тема 20.
- •20.1. Показатель уровня защищенности, основанный на экспертных оценках
- •Экспертного опроса
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •(Ущербов)
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •Библиографический список
(Ущербов)
Величина относительной важности |
Определение |
Объяснение |
1 |
Равная важность |
Равное влияние двух видов ущерба на безопасность предприятия |
3 |
Умеренное превосходство одного над другим |
Опыт и суждения позволяют сделать вывод о немного большем воздействии одного ущерба по сравнению с другим |
5 |
Существенное или сильное превосходство |
Опыт и суждения позволяют вывод о сильном воздействии одного ущерба по сравнению с другим |
7 |
Значительное превосходство |
Одному виду ущерба дается настолько сильное превосходство, что он становится практически значительным |
9 |
Очень сильное превосходство |
Очевидность превосходства одного вида ущерба над другим подтверждается наиболее сильно |
2, 4, 6, 8 |
Промежуточные решения между двумя соседними |
Применяются в компромиссном случае |
Величины, обратные приведенным выше |
Если при сравнении одного вида ущерба с другим получено одно из вышеуказанных чисел (например, величины 5), то при сравнении второго вида ущерба с первым получаем обратную величину (например, 1/5) |
|
В каждой матрице ИС может быть приближенно вычислен следующим образом. Сначала суммируется каждый столбец суждений, затем сумма первого столбца умножается на величину первой компоненты нормализованного вектора приоритетов, сумма второго столбца — на вторую компоненту и т.д. Затем полученные числа суммируются. Таким образом можно получить величину, обозначенную λ. Для индекса согласованности имеем ИС =(λ-n)/(n-1), где п — число сравниваемых элементов. Для обратно симметричной матрицы всегда λ > п.
Таблица 20.4. Матрица парных сравнений
Ущерб |
U1 |
U2 |
U3 |
Оценка компонент собственного вектора |
Нормализованный результат оценки |
U1 |
1 |
6 |
8
|
3,63 |
0,74 |
U2 |
1/6 |
1 |
4 |
0,87 |
0,18 |
U3 |
1/8 |
1/4 |
1 |
0,31 |
0,07 |
Сравним эту величину с той, которая получилась бы при случайном выборе количественных суждений из шкалы 1/9, 1/8, 1/7,..., 1, 2,..., 9, но при образовании обратно симметричной матрицы. Ниже даны средние согласованности для случайных матриц разного порядка:
Размер матрицы............ 1 2 3 4 5 6 7 8 9
Случайная согласо-
ванность.........................0 0,58 0,9 1,12 1,24 1,32 1,41 1,45 1,49
Если разделить ИС на число, соответствующее случайной согласованности матрицы того же порядка, получим отношение согласованности (ОС). Величина ОС должна быть порядка 10 % или менее, чтобы быть приемлемой. В некоторых случаях можно допустить 20%, но не более. Если ОС выходит из этих пределов, то участникам нужно исследовать задачу и проверить свои суждения.
Для рассматриваемого примера имеем: λ = (1 + 1/6 + 1/8) • 0,75 + (6 + 1 + 1/4) • 0,18 + (8 + 4 + 1) • 0,07 = 3,19;
ИС = (3,19 - 3)/(3 - 1) = 0,095;
ОС = 0,095/0,58 = 0,16 (16%).
Полученная величина ОС меньше 20%, следовательно, согласованность экспертов достаточная.
Полезным способом исследования большого числа угроз, позволяющим существенно сократить объем вычислений, является группирование их в классы. После анализа классов угроз безопасности предприятия их элементы попарно сравниваются между собой по величине ущерба по относительной важности в этом классе.
В общем случае величина ущерба от реализации отдельной угрозы безопасности предприятия зависит от внешних и внутренних условий развития предприятия. Вследствие этого сопоставление угроз должно проводиться для возможных сценариев, причем для каждого формируется свой ряд «весов» угроз с тем, чтобы в дальнейшем при определении совокупного ущерба от распространения оцениваемого сведения для определения степени конфиденциальности выбрать максимальный ущерб из множества совокупных ущербов, соответствующих различным рассмотренным сценариям развития предприятия.
Предполагается, что для оценки каждого подмножества угроз выбирается группа экспертов, знакомых со сравниваемыми угрозами и их влиянием на безопасность предприятия.
После определения векторов приоритетов всех уровней иерархии угроз рассчитывается вектор приоритетов угроз нижнего уровня.
Расчет величин возможных ущербов в результате проявления отдельных угроз безопасности предприятия может быть получен также с использованием имеющихся математических моделей, например рассмотренной в разд. 20.3.1. Если в обоих случаях (с помощью экспертов и на моделях) не были допущены грубые просчеты, то полученные оценки нельзя отнести к категории взаимоисключающих результатов. Наоборот, оба подхода, дополняя друг друга на независимой основе, должны обеспечить более объективную выработку требуемых рекомендаций.
Не все из оцененных по величине ущерба угроз безопасности предприятия могут проявляться при раскрытии того или иного сведения. Оценка возможности возникновения угроз в результате раскрытия или утечки тех или иных сведений может быть проведена с помощью экспертов, хорошо понимающих ценность этой информации и связь таких сведений с угрозами безопасности предприятия. Для однозначного представления оценок используется специальная вербально-числовая шкала.
Степень связи «сведение-угроза» характеризует «вероятность» проявления оцениваемой угрозы безопасности предприятия при раскрытии (утечке) соответствующего сведения. Оценку степени связи «сведение — угроза» необходимо проводить для различных моментов времени. Указание момента времени и периода прогноза оценки степени связи «сведение—угроза» является важным пунктом при проведении экспертизы, так как возможность проявления угроз при раскрытии того или иного сведения является случайной величиной и зависит от многих факторов, в том числе от складывающейся в стране и мире политической и экономической ситуации.
Оценки степени или возможности нанесения ущерба безопасности предприятия в результате утечки отдельных сведений субъективны в том смысле, что два человека могут приписать различные числа одному и тому же возможному исходу. Однако поскольку эти оценки базируются на информации, опыте и анализе объективной действительности, предполагается, что при прочих равных условиях различие между ними не столь существенно и для подготовки решений использовать их нельзя.
В результате проведенных оценок и обработки полученных данных формируется матрица «сведения —угрозы», элементы которой характеризуют возможность проявления угроз безопасности предприятия в результате преждевременного раскрытия информации.
399Результатами проведенных оценок являются вектор приоритетов важности угроз безопасности предприятия и результирующая матрица суждений экспертов о степени их проявления при преждевременном раскрытии оцениваемых сведений.
Перед нами стоит задача агрегирования полученных оценок в единую целевую функцию, в результате которого каждому сведению может быть присвоен рейтинг, определяющий не только ранг сведения, но и «расстояние» между ними.
Расчет первичного рейтинга каждого сведения может быть проведен различными способами. Рассмотрим один, наиболее простой способ, который иллюстрирует идею метода количественной обработки данных, полученных на предыдущем этапе. По этому способу полученные оценки для отдельного сведения (категории сведений) определяются по формуле
(20.10)
где
— медианное
значение степени связи Si
сведения с угрозой ут;
—
значение
степени важности угрозы ут;
— рейтинг сведения Si
рассчитанный
количественным способом для момента
времени пересмотра степени конфиденциальности
;
М —
количество угроз безопасности предприятия.
Таким образом, каждому сведению присваивается его рейтинг, соответствующий расчету ценности данного сведения по величине интегрированного ущерба.
Рейтинг сведения является относительной характеристикой ценности сведения и показывает степень различия одного сведения относительно других по величине ущерба, который может быть нанесен в результате раскрытия сведения. По величине рейтинга сведения может быть установлена степень его конфиденциальности. Для этого множество всех рассматриваемых сведений отображается на соответствующей шкале конфиденциальности, представляющей ранжированное множество значений рейтингов сведений, разбитых на интервалы категорий конфиденциальности.
В конечном итоге наша цель заключается в нахождении глобального упорядочения сведений по величине их первичного рейтинга, характеризующего величину возможного ущерба при раскрытии оцениваемого сведения.
Определение границ перехода категорий конфиденциальности осуществляется на основе рейтингов сведений, определенных для данной степени конфиденциальности как «эталонные». Для этого каждый эксперт на основе качественных характеристик категорий конфиденциальности и имеющегося опыта работы указывает из списка оцениваемых им сведений те, в степени конфиденциальности которых у него нет сомнений.
Степень конфиденциальности информации определяется на основе попадания рейтинга сведения в тот или иной интервал шкалы конфиденциальности.