Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
781
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

472Глава 24. Основные направления и принципы организации СОИБИТС

вво все прикладные процессы должны быть встроены процеду­ ры проверки достоверности для обнаружения любого искаже­ ния информации посредством обработки ошибок или специ­ альных процедур;

ов СОИБ компании должны быть выработаны требования по обеспечению гарантированной подлинности и целостности защищаемых сообщений в прикладных системах, а также для этого должны быть определены и внедрены соответствующие средства обеспечения ИБ;

влюбой вывод данных из прикладной системы должен быть подтверждён для обеспечения гарантий того, что обработка этих данных была корректной и соответствовала предъявляе­ мым требованиям.

Вцелях защиты конфиденциальности, подлинности и целост­ ности информации с помощью криптографических средств струк­ тура СОИБ должна включать средства управления криптографически­ ми процедурами.

ВСОИБ компании должна быть разработана и внедрена стра­ тегия использования средств управления криптографическими процедурами с целью защиты информации.

Для использования криптографических методов и средств в компании необходимо иметь соответствующую систему управления криптоключами.

Вцелях обеспечения гарантированной безопасности системных файлов СОИБ должна обеспечивать безопасность системных файлов.

ВСОИБ компании должны быть предусмотрены процедуры для контроля за инсталляцией ПО в ОС.

Данные для тестирования должны быть тщательно отобраны, защищены и находиться под контролем.

Доступ к исходному коду программы должен быть ограничен. Для обеспечения безопасности ПО и информации в приклад­ ных системах СОИБ должна обеспечивать безопасность в процессах

совершенствования и поддержки.

Внесение изменений должно находиться под контролем за счёт использования формальных процедур управления изменениями.

Вслучае внесения изменений в ОС, критичные прикладные информационные системы должны быть проанализированы и про­ тестированы с целью обеспечения гарантий того, что в функцио­ нальной и системе безопасности компании отсутствуют вредонос­ ные компоненты и их негативное воздействие.

На любую модификацию пакетов ПО должна последовать не­ гативная реакция, возможные изменения должны быть максималь­ но ограничены и находиться под жёстким контролем.

Раздел III.

473

Любая возможная утечка информации должна быть предот­ вращена.

Разработка ПО внешней организацией должна находиться под тщательным текущим контролем.

Для снижения рисков, связанных с эксплуатацией технических комплексов, которые имеют известные уязвимости СОИБ должна обеспечивать управление технической уязвимостью.

Целесообразно использовать регулярно выпускаемую (публи­ куемую) информацию об обнаруженных уязвимостях в технических комплексах, и на основании такой информации необходимо оцени­ вать возможный ущерб компании от таких уязвимостей, а также оп­ ределять соответствующие мероприятия для исследования возмож­ ных рисков.

Управление инцидентами в сфере ИБ. Для обеспечения га­ рантий того, что события и недостатки в сфере ИБ, выявленные в информационных системах, повлекут за собой незамедлительные установленные корректирующие мероприятия и процедуры СОИБ должна обеспечивать оповещение и информирование о событиях и не­ достатках в сфере ИБ.

ВСОИБ компании необходима система незамедлительного оповещения обо всех событиях, касающихся обеспечения ИБ, кото­ рая базируется на соответствующие каналы управления.

Все служащие, работники по контракту и пользователи ДТС, пользующиеся услугами информационных систем и служб, обязаны объявлять и оповещать о любых наблюдаемых или обнаруженных ими недостатках в сфере обеспечения ИБ в информационных сис­ темах или службах.

Вцелях обеспечения гарантий того, что в системе управления инцидентами в сфере ИБ будет применён непротиворечивый и эффективный способ улучшения самой системы СОИБ должна обеспечивать управление инцидентами в сфере ИБ и дальнейшее совер­ шенствование системы безопасности.

ВСОИБ компании должна быть установлена ответственность за управление и должны быть разработаны процедуры управления для обеспечения гарантированного быстрого, эффективного и ре­ гулярного отклика в случае обнаружения нештатных событий в сфере обеспечения ИБ.

ВСОИБ компании должны быть определены способы, преду­ сматривающие процедуры классификации и текущего контроля инцидентов в сфере ИБ для определения их типов, масштабов и за­ трат на их преодоление.

Когда дальнейшие действия против нарушителя или органи­ зации-нарушителя, виновного в произошедшем инциденте в сфере

474 Глава 24. Основные направления и принципы организации СОИБИТС

ИБ, обязывают привлечь его к административной или уголовной ответственности, необходимо собрать, сохранить и предоставить требуемые свидетельские данные (улики) на основании правил рас­ следования происшествий, определяемых законодательством.

Непрерывное управление компании. В целях противодейст­ вия вмешательству (или прерыванию) в функционирование (функ­ ционирования) компании и для защиты критичных прикладных процессов от последствий нештатных ситуаций в информационных системах или катастроф, а также для обеспечения гарантий свое­ временного восстановления функционирования компании процесс

непрерывного управления компании должен включать соответствующие аспекты обеспечения ИБ.

Для обеспечения непрерывности управления компании дол­ жен быть разработан и внедрён управляемый процесс в компании, который учитывает требования по обеспечению ИБ, необходимые для непрерывности функционирования компании.

События, которые могут повлечь нарушения функциональ­ ных процессов в компании, должны быть идентифицированы, а также должны быть определены вероятность и последствия таких нарушений и их влияние на обеспечение ИБ.

ВСОИБ компании должны быть разработаны и внедрены планы поддержания и восстановления операций, гарантирующие доступность информации с требуемым качеством и через мини­ мально возможный интервал времени после возникших нарушений или сбоев в критичных функциональных процессах.

ВСОИБ компании должно находиться только одно практиче­ ское руководство по планированию обеспечения непрерывности функционирования компании, чтобы это гарантировало совмести­ мость всех планов, чтобы были совместимы все требования по обес­ печению ИБ, а также, чтобы можно было определить приоритеты при тестировании и эксплуатации.

Планы по обеспечению непрерывности функционирования компании должны быть протестированы и регулярно обновляемы для обеспечения гарантий того, что они удовлетворяют текущим потребностям и эффективны.

Соответствие (согласованность). Для исключения нарушений каких-либо законов, нормативной правовой базы и договорных обя­ зательств, а также каких-либо требований по безопасности СОИБ должна обеспечивать контроль соответствия требованиям законода­ тельства.

Все соответствующие требования законов, нормативной пра­ вовой базы или договорных обязательств и мероприятия организа­ ции по удовлетворению этих требования должны быть детально

Раздел III.

475

определены, задокументированы и храниться в каждой информа­ ционной системе и компании.

ВСОИБ компании должны быть внедрены соответствующие процедуры для обеспечения гарантированного соответствия с тре­ бованиями законов, нормативной правовой базы и договорных обя­ зательств, касающихся использования материалов и средств, по от­ ношению к которым могут возникать права интеллектуальной соб­ ственности, и запатентованных программных продуктов.

Важные документы должны быть защищены от их пропажи, порчи и искажений в соответствие с требованиями основных на­ правлений деятельности компании, законов, нормативной правовой базы и договорных обязательств.

Защита и конфиденциальность данных должны быть гаран­ тированы в соответствие требованиями законов, нормативной пра­ вовой базы и, если необходимо, договорных обязательств.

Пользователи должны быть предупреждены о запрете и по­ следствиях несанкционированного использования средств обработ­ ки информации.

Криптографические средства управления должны использовать­ ся в соответствие со всеми договорами, законами и регламентами.

Вцелях обеспечения гарантированного соответствия функ­ циональных систем стратегии и стандартам безопасности компании СОИБ должна обеспечивать соответствие стратегии и стандартам безопасности, а также необходимое техническое соответствие.

Руководство и персонал компании должны гарантировать, все процедуры обеспечения ИБ в пределах зоны их ответственности осуществляются корректно и соответствуют стратегии и стандартам безопасности.

Информационные системы должны регулярно проверяться на предмет их соответствия существующим стандартам обеспечения безопасности.

Вцелях максимизации эффективности процесса аудита ин­ формационных систем, а также для минимизации вмешательства в этот процесс в компании должен проводиться анализ аудита инфор­ мационных систем.

Требования к проведению аудита и аудиторские проверки, включая проверку ОС, должны быть чётко спланированы и направ­ лены на минимизацию рисков, связанных с нарушениями инфор­ мационных процессов.

Доступ к средствам проведения аудита информационных сис­ тем должен быть защищён для предотвращения каких-либо воз­ можных злоупотреблений или их компрометации.

476Глава 24. Основные направления и принципы организации СОИБИТС

24.3.Документы, определяющие

функционирование СОИБ ИТС

Функционирование системы по обеспечению ИБ осуществля­ ется на основе следующих документов:

вдействующих законодательных актов и нормативных доку­ ментов Российской Федерации по обеспечению ИБ;

внормативных актов региональных (муниципальных) институ­ тов власти;

о внутренних документов компании по обеспечению ИБ.

Состав внутренних документов компании. В состав внутренних документов компании по обеспечению ИБ рекомендуется включить следующие виды документов (документированной информации):

1)документы, содержащие положения общей стратегии ИБ компа­ нии (документы первого уровня), определяют высокоуровневые цели, содержание и основные направления деятельности по обеспечению ИБ, предназначенные для компании в целом;

2)документы, содержащие положения частных стратегий (доку­ менты второго уровня), детализируют положения общей стра­ тегии ИБ применительно к одной или нескольким областям ИБ, видам и технологиям деятельности компании;

3)документы, содержащие положения ИБ, применяемые к проце­ дурам (порядку выполнения действий или операций) обеспече­ ния ИБ (документы третьего уровня), правила и параметры, ус­ танавливающие способ осуществления и выполнения опреде­ ленных действий, связанных с ИБ, в рамках технологических процессов, используемых в компании, либо ограничения по вы­ полнению отдельных действий, связанных с реализацией защит­ ных мер, в используемых технологических процессах (техниче­ ские задания, регламенты, порядки, инструкции);

4)документы, содержащие свидетельства выполненной деятель­ ности по обеспечению ИБ (документы четвертого уровня), от­ ражают достигнутые результаты (промежуточные и оконча­ тельные), относящиеся к обеспечению ИБ компании.

РАЗДЕЛ IV.

ВВЕДЕНИЕ В ТЕОРИЮ ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА (ВОЙНЫ).

КОМПЬЮТЕРНЫЙ ШПИОНАЖ

Глава 25. Контроль мировых информационных потоков. Информационное противоборство (война)

В настоящее время одной из серьёзнейших проблем, активно обсуждаемых в обществе, является информационное противоборство (война)1. Такая война ведётся с помощью информационного оружия, которое в «умелых руках» становится грозным средством поражения ИТС. А поражая критически важные объекты информационно­ технологической инфраструктуры (ИТИ) государства, можно резко снизить его обороноспособность и, таким образом, предопределить исход последующей «горячей» войны.

25.1. Контроль мировых информационных потоков

Американский историк криптографии Дэвид Канн ввёл три критерия для определения великой (мировой) державы, а именно (рис. 25.1):

1)наличие ядерных технологий;

2)наличие ракетно-космических технологий;

3)наличие развитой криптографической науки.

На современном этапе развития цивилизации весьма четко

прослеживается граница между великими державами и остальным миром. И это связано, в первую очередь, с появлением нового кри­ терия в определении великой державы. Этим новым критерием яв­ ляется способность государства обеспечить максимальный контроль ми­ ровых информационных потоков.

1 В данном разделе не рассм атриваю тся социально-идеологические ф ор м ы ведения и н ф о р м ац и о н н о й войны : пропаганда, и н ф орм ац и он н о -п си холо ­ гические войны и др.

478

Глава 25. Контроль мировых информационных потоков

Рис. 25.1. Критерии определения великой державы

Объяснение необходимости применения этого критерия вполне очевидно:

• процессы глобализации;

ототальная информатизация мировой цивилизации и её про­ никновение во все сферы деятельности государства, общества и человека;

всоздание глобальных электронных (сетевых) информацион­ ных ресурсов, которые напрямую влияют на эффективность работы всех отраслей экономики и государственной инфра­ структуры, внешне- и внутриполитической деятельности, реа­ лизации (выполнимость) общегуманитарных и социальных программ (включая образование и медицину), развития науч­ ного потенциала и сохранение интелектуально-культурной массы общества;

врост международного терроризма, в основе которого лежит исламский экстремизм (фанатизм), его попытки расшатыва­ ния общемировой стабильности и др. (этот перечень можно продолжить).

Контроль мировых информационных потоков (КМИП) - это не просто радиоэлектронная разведка/шпионаж (РЭР) и добывание информации. Это новое качество (причём принципиально отлич­ ное) РЭР. Это отход от традиционных методов ведения РЭР. В осно­ ве КМИП лежат сетевые принципы обнаружения и получения иН'

Раздел IV

479

формации. Эти принципы предусматривают активные («наступа­ тельные») мероприятия для «облегчения/упрощения» доступа к требуемой информации и ресурсам. Для этого необходим специ­ альный доступ к служебной информации, которая, в свою очередь, обеспечивает нормальную работоспособность систем и сетей.

Новизна КМИП заключается также и в том, что здесь речь идёт о новой форме информационно-телекоммуникационного про­ странства, часто называемого «киберпространством»1. Появление киберпространства наряду с положительными и эффективными факторами воздействия на развитие и гармонизацию мировой ци­ вилизации принесло и новые виды угроз личности, обществу, госу­ дарству и всему человечеству. Поэтому КМИП:

ос одной стороны, это появление новой формы противоборства (войны), а именно информационного (информационно-тех­ нологического);

оа с другой стороны, это форма предупреждения и отражения отрицательных последствий реализации новых «киберугроз». Более того, КМИП - это превентивная мера (комплекс мер) по

обеспечению национальной безопасности государства, и, в ко­ нечном счете - демократии и свободы общества и личности. Фактически КМИП - это контроль киберпространства, который

предусматривает новые информационно-телекоммуникационные ме­ тоды и способы обработки, хранения и доставки данных. Полнота (или максимальность) КМИП предусматривает две составляющих, а именно:

1)количественная, т.е. какой объём трафика контролируется;

2)качественная, насколько точно понимается семантика переда­ ваемого трафика («осмысление» данных). Другими словами, «какова глубина проникновения» в семантику передаваемой информации (причём, и пользовательской (потребительской), и служебной), чтобы в последующем проводить информаци­ онный анализ добытых сообщений для принятия решений по обеспечению национальной безопасности.

Обе этих составляющих полноты КМИП требуют их максими­

зации. Если первая составляющая «говорит сама за себя» (охват ми­ ровых информационных потоков должен быть максимальным), то вторая составляющая является наиболее сложной и трудно дости­

1Киберпространство (cyber space) - пришедшее из американской жизни понятие, введенное писателем Уильямом Гибсоном в книге «Neuromacier (Remembering Tomorrow)». Оно описывает виртуальное пространство, в котором циркулируют электронные данные всех компьютеров мира. Фак­ тически, киберпространство представляет собой глобальную информаци­ онно-телекоммуникационную инфраструктуру.

480

Глава 25. Контроль мировых информационных потоков

жимой. Последнее объясняется многими причинами, которые мож­ но разбить на несколько следующих групп, связанных:

1)с применением пользователями мировой сети электросвязи (включая Internet) самых различных терминальных аппаратнопрограммных комплексов, и особенно это относится к при­ кладным программным продуктам (и их версиям) различных компаний;

2)с созданием большого количества корпоративных и частных локальных информационно-вычислительных сетей и систем, которые используют самые разнообразные сетевые техниче­ ские средства, операционные и прикладные системы;

3)с использованием телекоммуникационными компаниями и се­ тевыми провайдерами огромного количества самой разнооб­ разной техники (комплексов технических средств) и техноло­ гий обработки, доставки и хранения информации;

4)с массовой интеграцией различных видов и родов электросвя­ зи (виды: телефония, передача данных, факсимильные сооб­ щения, видеоинформация; рода: системы проводной связи, волоконно-оптической связи, спутниковые системы, цифровые радиорелейные системы, системы сотовой и мобильной ра­ диосвязи и др.);

5)с широким распространением специализированных про­ граммных и программно-аппаратных комплексов защиты ин­ формации, порою просто не поддающихся какой-либо квали­ фицированной оценке.

Таким образом, следствием КМИП является появление новой

формы противоборства (войны), а именно «информационной вой­ ны», под которой понимаются целенаправленные действия, пред­ принятые для достижения информационного и информационно­ технологического превосходства над противником путем нанесения ущерба его информации, информационным процессам и информа­ ционным системам при одновременной защите собственной инфор­ мации, информационных процессов и информационных систем.

Очевидно, что данное определение не является полным и ста­ вит ряд вопросов, на которые необходимо ответить, прежде чем дать точное и полное определение термина (понятия) «Информацион­ ная война», а именно:

«Что такое война вообще?», «Каковы цели, методы, способы, средства и формы ведения войны?»;

«Что такое информация?», «Любая ли информация является объектом нападения/защиты и инструментом/средством информационной войны?» и «Что такое информационное оружие?».

Раздел IV.

481

25.2. Понятие «война»

«Война» - общественно-политическое явление, связанное с ко­ ренной сменой характера отношений между государствами и нация­ ми и переходом противоборствующих сторон от применения нена­ сильственных форм и способов борьбы (разрешения противоречий) к прямому применению оружия и других насильственных средств для достижения определенных политических и экономических целей.

Основная и решающая форма борьбы в войне - вооруженная. Она заключается в организованном применении вооруженных сил и других военизированных формирований и представляет собой сово­ купность военных действий различного масштаба, ведущихся во всех пространственных и физических сферах (включая киберпространство). Война может характеризоваться различной интенсивностью, размахом и продолжительностью, принимать те или иные разновидности.

По основному виду средств вооруженной борьбы различают ядерную войну; неядерную; химическую; биологическую; бакте­ риологическую; геофизическую; информационную и др. Другими словами, все виды войн различаются по виду используемых средств вооруженной борьбы (виду оружия). Поэтому, термин «информа­ ционная война» означает, что война ведется с помощью информа­ ционного оружия в глобальной ИТИ (киберпространстве).

25.3. Понятие «информационная война»

Теперь можно уточнить понятие «информационная война»: целенаправленные действия с применением информационного оружия в киберпространстве, предпринятые для достижения ин­ формационного и информационно-технологического превосходст­ ва над противником путем нанесения ущерба его информации, информационным процессам и информационным системам при одновременной защите собственной информации, информацион­ ных процессов и информационных систем» (см. рис. 24.2).

Исходя из этого уточненного понятия «информационной войны» можно определить:

цель информационной войны: достижение информационного и информационно-технологического превосходства над про­ тивником;

0стратегические задачи информационной войны:

-нанесение ущерба информации, информационным про­ цессам и информационным системам (ИТИ) противника;

-одновременная защита собственной информации, инфор­ мационных процессов и информационных систем (ИТИ).