
- •Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тульский государственный университет»
- •Конспект лекций
- •Комплексная система защиты информации на предприятии
- •090900 «Информационная безопасность»
- •Содержание
- •Тема 1. Сущность и задачи комплексной защиты информации
- •Тема 2. Принципы организации и этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации
- •Тема 5. Определение объектов защиты
- •Тема 10. Определение условий функционирования ксзи
- •Тема 11. Разработка модели ксзи
- •Тема 12. Технологическое и организационное построение ксзи
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации
- •Введение
- •Тема 1 Сущность и задачи комплексной защиты информации План
- •1.2. Цели, задачи и принципы построения ксзи
- •1.3. О понятиях безопасности и защищенности
- •1.4. Разумная достаточность и экономическая эффективность
- •1.5. Управление безопасностью предприятия. Международные стандарты
- •1.6. Цели и задачи защиты информации в автоматизированных системах
- •1.7. Современное понимание методологии защиты информации
- •1.7.1. Особенности национального технического регулирования
- •1.7.2. Что понимается под безопасностью ит?
- •1.7.3. Документы пользователя
- •1.7.4. Требования к средствам обеспечения безопасности
- •Тема 2. Принципы организации и этапы разработки ксзи План
- •2.1. Методологические основы организации ксзи
- •2.2. Разработка политики безопасности и регламента безопасности предприятия
- •2.3. Основные положения теории сложных систем
- •2.4. Система управления информационной безопасностью предприятия. Принципы построения и взаимодействие с другими
- •2.5. Требования, предъявляемые к ксзи
- •2.5.1. Требования к организационной и технической составляющим ксзи
- •2.5.2. Требования по безопасности, предъявляемые к изделиям ит
- •2.6. Этапы разработки ксзи
- •Тема 3. Факторы, влияющие на организацию ксзи План
- •3.1. Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2. Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •3.3. Характер основной деятельности предприятия
- •3.4. Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5. Структура и территориальное расположение предприятия
- •3.6. Режим функционирования предприятия
- •3.7. Конструктивные особенности предприятия
- •3.8. Количественные и качественные показатели ресурсообеспечения
- •3.9. Степень автоматизации основных
- •Тема 4. Определение и нормативное закрепление состава защищаемой информации План
- •4.2. Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение задачи 1
- •4.2.2. Решение задачи 2
- •4.2.3. Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3. Методика определения состава защищаемой информации
- •6.1. Составление предварительного Перечня.
- •6.2. Определение возможного ущерба, наступающего в результате несанкционированного распространения кт.
- •4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •Тема 5. Определение объектов защиты План
- •5.2. Методика выявления состава носителей защищаемой информации
- •5.3. Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
- •5.4. Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.5. Особенности помещений как объектов защиты для работы по защите информации
- •Основные принципы оборудования сигнализацией.
- •Сейфы и хранилища ценностей
- •5.6. Транспортные средства и особенности транспортировки
- •5.7. Состав средств обеспечения, подлежащих защите
- •Тема 6. Дестабилизирующие воздействия на информацию и их нейтрализация План
- •6.1. Факторы, создающие угрозу информационной безопасности
- •6.2. Угрозы безопасности информации
- •6.3. Модели нарушителей безопасности ас
- •6.4. Подходы к оценке ущерба от нарушений иб
- •6.5. Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6. Реагирование на инциденты иб
- •6.7. Резервирование информации и отказоустойчивость
- •Тема 7. Определение потенциальных каналов и методов несанкционированного доступа к информации План
- •7.1. Технические каналы утечки информации, их классификация
- •7.2. Задачи ксзи по выявлению угроз и куи
- •7.3. Особенности защиты речевой информации
- •7.4. Особенности защиты компьютерной информации от утечки по каналам пэмин
- •Тема 8. Определение возможностей несанкционированного доступа к защищаемой информации План
- •8.1. Методы и способы защиты информации
- •8.2. Классификация сзи нсд
- •8.3. Механизмы обеспечения безопасности информации
- •8.3.1. Идентификация и аутентификация
- •8.3.2. Разграничение доступа
- •8.3.3. Регистрация и аудит
- •8.3.4. Криптографическая подсистема
- •8.3.5. Межсетевое экранирование
- •8.4. Методика выявления нарушителей, тактики их действий и состава интересующей их информации
- •Тема 9. Определение компонентов ксзи План
- •9.1. Особенности синтеза сзи ас от нсд
- •9.2. Методика синтеза сзи
- •9.2.1. Общее описание архитектуры ас, системы f защиты информации и политики безопасности
- •9.2.2. Формализация описания архитектуры исследуемой ас
- •9.2.3. Формулирование требований к системе защиты информации
- •9.2.4. Выбор механизмов и средств защиты информации
- •9.2.5. Определение важности параметров средств защиты информации
- •9.3. Оптимальное построение системы защиты для ас
- •9.4. Выбор структуры сзи ас
- •9.5. Проектирование системы защиты информации для существующей ас
- •Тема 10. Определение условий функционирования ксзи План
- •10.1. Содержание концепции построения ксзй
- •10.2. Объекты защиты
- •10.3. Цели и задачи обеспечения безопасности информации
- •10.4. Основные угрозы безопасности информации ас организации
- •10.5. Основные положения технической политики в области обеспечения безопасности информации ас организации
- •10.6. Основные принципы построения ксзи
- •10.7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов
- •10.8. Первоочередные мероприятия по обеспечению безопасности информации ас организации
- •Тема 11. Разработка модели ксзи План
- •11.2. Формальные модели безопасности и их анализ
- •11.2.1. Классификация формальных моделей безопасности
- •11.2.2. Модели обеспечения конфиденциальности
- •11.2.3. Модели обеспечения целостности
- •11.2.4. Субъектно-ориентированная модель
- •11.3. Прикладные модели защиты информации в ac
- •11.4. Формальное построение модели защиты: пример
- •11.4.1. Описание объекта защиты
- •11.4.2. Декомпозиция ас на субъекты и объекты
- •11.4.3. Модель безопасности: неформальное описание
- •11.4.4. Декомпозиция системы защиты информации
- •11.4.5. Противостояние угрозам. Реализация системы защиты информации субъекта ас субъектно-объектной модели
- •11.5. Формализация модели безопасности
- •11.5.1. Процедура создания пары субъект—объект, наделение их атрибутами безопасности
- •11.5.2. Осуществление доступа субъекта к объекту
- •11.5.3. Взаимодействие с внешними сетями
- •11.5.4. Удаление субъекта — объекта
- •Тема 12. Технологическое и организационное построение ксзи План
- •12.2. Характеристика основных стадий создания ксзи
- •12.3. Назначение и структура технического задания (общие требования к содержанию)
- •12.4. Предпроектное обследование, технический проект, рабочий проект.
- •Тема 13. Кадровое обеспечение функционирования комплексной системы защиты информации План
- •13.2. Распределение функций по защите информации
- •13.2.1. Функции руководства предприятия
- •13.2.2. Функции службы защиты информации
- •13.2.3. Функции специальных комиссий
- •13.2.4. Обязанности пользователей защищаемой информации
- •13.3. Обеспечение взаимодействия между субъектами, защищающими и использующими* информацию ограниченного доступа
- •13.4. Подбор и обучение персонала
- •Тема 14. Материально-техническое и нормативно-методологическое обеспечение комплексной системы защиты информации План
- •14.1. Состав и значение материально-технического обеспечения функционирования ксзи
- •Тема15. Назначение, структура и содержание управления ксзи План
- •15.1. Понятие, сущность и цели управления ксзи
- •15.2. Принципы управления ксзи
- •15.3. Структура процессов управления
- •15.4. Основные процессы, функции и задачи управления ксзи
- •15.5. Основные стили управления
- •15.6. Структура и содержание общей технологии управления ксзи
- •Тема 16. Принципы и методы планирования функционирования ксзи План
- •16.1. Понятие и задачи планирования функционирования ксзи
- •16.2. Способы и стадии планирования
- •16.3. Факторы, влияющие на выбор способов планирования
- •16.4. Основы подготовки и принятия решений при планировании
- •16.5. Методы сбора, обработки и изучения информации, необходимой для планирования
- •16.6. Организация выполнения планов
- •Тема 17. Сущность и содержание контроля функционирования План
- •17.1. Виды контроля функционирования ксзи
- •17.2. Цель проведения контрольных мероприятий в ксзи
- •17.3. Анализ и использование результатов проведения контрольных мероприятий
- •Тема 18. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций План
- •18.1. Понятие и основные виды чрезвычайных ситуаций
- •18.2. Технология принятия решений в условиях чс
- •18.3. Факторы, влияющие на принятие решений в условиях чс
- •18.4. Подготовка мероприятий на случай возникновения чс
- •Перечень
- •Тема 19. Общая характеристика подходов к оценке эффективности ксзи План
- •19.1. Вероятностный подход
- •19.2. Оценочный подход
- •19.3. Требования рд свт и рд ас
- •19.4. Задание требований безопасности информации и оценка соответствия им согласно гост 15408—2002
- •19.5. Экспериментальный подход
- •Тема 20.
- •20.1. Показатель уровня защищенности, основанный на экспертных оценках
- •Экспертного опроса
- •20.2. Методы проведения экспертного опроса
- •20.3. Экономический подход к оценке эффективности ксзи
- •20.3.1. Определение размеров ущерба
- •20.3.2. Определение размеров ущерба с использованием экспертных оценок
- •(Ущербов)
- •20.3.3. Определение упущенной выгоды в результате ограничений на распространение информации
- •20.3.4. Определение затрат на защиту информации
- •Библиографический список
4.4. Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
В соответствии со ст. 4 Федерального закона «О коммерческой деятельности» [461 «Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации...».
Таким образом, исходя из положений закона и формы собственности предприятия, Перечень утверждается и вводится в действие собственником предприятия (частным предпринимателем, собранием акционеров и т. п.). Перечень доводится до сотрудников предприятия в полном объеме либо в виде выписки. Руководитель предприятия организует проведение систематической работы по анализу и обобщению практики применения Перечня.
По мере необходимости Перечень должен пересматриваться, Изменяться и дополняться. В нем может указываться срок, на который те или иные сведения отнесены к коммерческой тайне. Пересмотр Перечня производится при выявлении новых объектов зашиты или в связи с наступлением обстоятельств, при которых дальнейшая защита КТ нецелесообразна (появление нового Образца, утечка информации и т.п.), в порядке, предусмотренном для формирования Перечня.
Тема 5. Определение объектов защиты План
5.1 Значение носителей защищаемой информации как объектов защиты
5.2 Методика выявления состава носителей защищаемой информации
5.3 Особенности взаимоотношений с контрагентами как объект защиты информации ограниченного доступа
5.4 Факторы, определяющие необходимость защиты периметра и здания предприятия
5.5 Особенности помещений как объектов защиты для работы по защите информации
5.6 Транспортные средства и особенности транспортировки
5.7 состав средств обеспечения, подлежащих защите
5.1. Значение носителей защищаемой информации как объектов защиты
В предыдущей главе мы ответили на вопрос «Что защищать? исходя из представлений о содержании информации, относимой к категории защищаемой.
Учитывая, что «информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления», в настоящей главе под объектами защиты информации мы будем рассматривать материальные объекты, которые могут служить источником защищаемой информации (рис. 5.1).
Носители информации — материальные объекты, в том числе физические поля, в которых сведения находят свое отображение в виде символов, образов, сигналов, технических решений и процессов*.
К носителям информации могут быть отнесены:
люди (особенности человека как носителя информации рас смотрены в разд. 5.4);
материальные тела — документы, изделия, материалы и т.п.
машинные носители информации — магнитные, полупроводниковые, оптические и др.:
поля — акустические, электрические, магнитные и электромагнитные (в диапазоне видимого и инфракрасного света, в радиодиапазоне);
элементарные частицы.
Носители информации как объект правовых отношений. В зависимости от вида тайны носители информации как объекты правовых отношений должны быть соответствующим образом обозначены. Так, в соответствии со ст. 8 Закона РФ «О государственной тайне» для обозначения носителей сведений, составляющих государственную тайну, применяются грифы секретности — «особой
Рис. 5.1. Основные источники защищаемой информации
важности», «совершенно секретно» и «секретно». При этом «гриф секретности — реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него», использовать которые для засекречивания сведений, не Отнесенных к государственной тайне, не допускается.
Федеральный закон «О коммерческой тайне» [46] вменяет в Обязанность обладателя коммерческой тайны «нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации (для юридических Лиц — полное наименование и место нахождения, для индивидуальных предпринимателей — фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место Жительства)». Более того, нанесение указанного грифа является необходимым условием для признания достаточным установленного режима коммерческой тайны.
Аналогично «Положением о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти», утвержденным постановлением Правительства Российской Федерации от 3 ноября 1994 г. № 1233 |ЗГ|, определено, что «на документах (в необходимых случаях и на их проектах), содержащих служебную информацию ограниченного распространения, проставляется пометка "Для служебного пользования"».
Нанесение на носители информации ограниченного доступа специальных реквизитов (грифов, пометок, учетных номеров и т.п.) производится в целях:
отличия таких носителей от носителей открытой информации;
информирования персонала о виде тайны, содержащейся в носителе, категории секретности информации (т.е. о порядке обращения с ним);
идентификации носителя (учетный номер и номер экземпляра, кому принадлежит, за кем персонально закреплен и т.п.);
зашита носителя от подмены.
Носители информации как возможный источник ее утечки. С позиций зашиты информации носители можно разделить на две групппы. Первичные — специально созданные человеком в целях фиксации, использования по назначению, обработки, хранения и транспортирования информации; вторичные — носители, возникающие в ходе перечисленных процессов как результат их физически свойств. Очевидно, что возникновение вторичных носителей информации нежелательно, но оказывается неизбежным явлением.
Физическая природа носителя информации имеет основополагающее значение при определении мер по ее защите, так как возникающие при их использовании вторичные носители формируют каналы утечки информации. Информация, в зависимости физической природы носителя, может распространяться в различных средах. Физические параметры среды определяют условия распространения вторичного носителя информации и, следовательно, возможный выбор средств зашиты.
Основными параметрами среды являются:
физические препятствия для перемещения носителя;
мера ослабления энергии сигнала на единицу расстояния;
частотная характеристика (неравномерность ослабления частотных составляющих спектра сигнала);
• вид и мощность помех для сигнала. Примеры носителей информации (в том числе вторичных):
оптические — электромагнитные волны в диапазоне 0,46
0,76 мкм (видимый свет) и 0,76—13 мкм (ИК-излучения);
акустические — упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц — 20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот;
радиоэлектронные — электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток;
материально-вещественные — вещественные носители с защищаемой информацией.
Источниками акустических колебаний являются: механические колебательные системы (в т.ч. органы речи человека), способные, при внешнем воздействии перейти в состояние возвратно-поступательного движения составляющих элементов и генерировать механические колебания; преобразователи акустических колебаний в электрические и обратно — пьезоэлементы, микрофоны: телефоны, громкоговорители и др.
Таблица 5.1. Ухудшение разборчивости речи при прохождении через типовые конструкции зданий
Тип конструкции |
Ожидаемая разборчивость слогов, % |
Кирпичная стена |
25 |
Гмггоннаи стена |
88 |
Дверь обычная |
100 |
Дперь двойная |
95 |
Стекло с одним стеклом 3 мм |
90 |
Трубопровод |
87-95 |
В зависимости от вида генерации акустические колебания могут быть:
механическими — колебания связанной механической системы или вибрация твердых упругих тел;
аэродинамическими — возмущение воздушной среды движением твердых тел или потоком жидкости;
газодинамическими — возмущение воздушной или жидкой среды турбулентным потоком (истечением) газа;
гидродинамическими — возмущение жидкой среды движеним твердых тел, потоком жидкости, истечением газа, кавитацией.
Различные среды распространения акустических колебаний определяют степень ослабления сигналов и, как следствие, возможный выбор материалов, используемых для создания защищенных объектов.
Прохождение звука через различные типовые конструкции зданий, например, характеризуется ухудшением разборчивости речи (табл. 5.1)*.
Как видим, помещение с такими характеристиками ослабления разборчивости речи не является надежно защищенным от утечки информации по акустическим каналам и требует принятия мер, связанных с применением звукоизолирующих и звукопоглощающих материалов, виброакустических средств зашумления и т.п.
Возможности по перехвату звуковых волн злоумышленником ограничены ввиду их значительного затухания во всех средах. Более опасными каналами утечки информации характеризуются носители информации, при работе с которыми возникают побочные электромагнитные излучения и наводки (ПЭМИН), самовозбуждение усилителей в электронных средствах обработки информации, устройства, к которым может быть применено высокочастотное навязывание и т.п.
Таким образом, конкретные носители информации обладают набором характеристик, связанных с возникающими при их использовании каналами утечки информации, которые необходимо
знать, исследовать и учитывать при проектировании помещении где осуществляются работы с ними, при выборе и использован и средств защиты информации, обучении персонала безопасны методам работы.