
- •Тема 9. Информационные технологии в налогообложении.
- •1. Современные средства проектирования информационных систем налоговых органов.
- •2. Технология разработки аис налоговых органов
- •3. Сертификация и оценка качества программных средств
- •4. Обеспечение безопасности защиты информационных систем
- •5. Налоговые декларации в электронной форме
4. Обеспечение безопасности защиты информационных систем
В соответствии с требованиями к АИС налоговых органов должна быть обеспечена безопасность информационных ресурсов, хранимой и обрабатываемой информации. Решением этой задачи является построение специализированной подсистемы – подсистемы безопасности АИС.
Концепция защиты автоматизированных систем от несанкционированного доступа работы подсистемы безопасности обеспечивается согласованными мерами на законодательном, организационном и программно-техническом уровнях.
На законодательном уровне необходимо обеспечить соответствие подсистемы безопасности требованиями нормативных документов РФ.
Защита на организационном уровне обеспечивается формированием политики безопасности, описывающей: категории информации, хранимой и обрабатываемой в АИС; соотнесение существующих и планируемых информационных ресурсов информации различных категорий; основные риски, связанные с информационными сервисами, обеспечивающими доступ к указанным ресурсам, и ограничения, накладываемые средствами их минимизации.
В части организационных мер особо выделяются процедурные меры для реализации политики безопасности персоналом, использующим АИС и осуществляющим ее обслуживание. Для осуществления политики безопасности формируется комплекс программно-технических средств, обеспечивающих формирование рубежей защиты информации с реализацией на них следующих механизмов безопасности: аутентификации и авторизации, разграничения доступа, мониторинга и аудита, шифрования, сегментации и экранирования.
Основой проработки решений подсистемы безопасности служит анализ рисков, проводимый при проектировании и построении АИС. При этом принимаются во внимание следующие классы рисков: техногенные, антропогенные и стихийные.
К техногенным рискам относятся:
• отказы программных аппаратных средств (выход из строя аппаратных компонентов, проявление программных ошибок в сервере СУБД либо в базовом или прикладном программном обеспечении);
• разрушение данных (выход из строя носителей информации, уничтожение информации в результате аппаратной или программной ошибки).
Антропогенные риски охватывают:
риски со стороны обслуживающего персонала:
• отступление (случайное или умышленное) от установленных правил эксплуатации либо отсутствие необходимых регламентов в сочетании с неквалифицированными действиями персонала;
• ошибки при (пере)конфигурировании системы (непонимание устройства информационной системы и вызванные этим некорректные действия либо небрежность при выполнении переконфигурирования;
• разрушение информации в результате неквалифицированных действий персонала или воздействия вредоносного программного обеспечения (вирусы и т.п.);
• нежелание выполнения обслуживающим персоналом своих обязанностей;
риски со стороны потенциальных злоумышленников:
• разрушение или повреждение аппаратуры (террористический акт, акты вандализма и т.п.);
• нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат злонамеренных действий);
• получение доступа к сетям связи и проведение различных атак.
Стихийные риски представляют собой:
• разрушение или повреждение аппаратуры, информации (аварии, пожары, протечки и другие стихийные бедствия);
• нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат стихийных бедствий);
• разрушение или повреждение помещений (как результат стихийных бедствий);
• пропажа документов.
За пределами рассмотрения остаются риски, связанные с масштабным разрушением поддерживающей инфраструктуры. Для противодействия подобным рискам нужны меры нелокального характера, связанные с организацией территориального удаленного резервного вычислительного центра.
Для организации и обеспечения эффективного функционирования комплексной системы информационной безопасности должны быть разработаны группы организационно-распорядительных документов, определяющих:
• порядок и правила обеспечения безопасности информации при ее обработке в АИС (план защиты информации в АИС, план обеспечения непрерывной работы и восстановления информации);
• ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).
Используемые программно-технические подсистемы безопасности АИС представляют собой встроенно-наложенную структуру. Безопасность и надежность системы обеспечиваются комплексом механизмов, имеющимся в составе используемых приложений и операционных систем (ОС) (таких, как аутентификация пользователей, разграничение доступа к данным и приложениям, журналирование, шифрование, сегментирование сети и т.д.), с последующим наложением дополнительных специализированных средств к использованию межсетевых экранов, резервированию, обеспечивающих комплексное решение задач по интеграции встроенных механизмов безопасности, установлению дополнительных рубежей защиты информационных ресурсов.
Согласно техническим требованиям все компоненты подсистемы безопасности должны допускать централизованное администрирование, автоматизацию административных действий, активное управление. Помимо этого, одним из обязательных механизмов защиты в подсистемах безопасности должен быть механизм протоколирования и аудита, все подсистемы должны предоставлять регистрационную информацию в объеме, достаточном для выявления несанкционированных дествий в реальном масштабе времени.
К клиентским рабочим местам, построенным на персональных ЭВМ под управлением ОС «Windows», предъявляются дополнительные меры безопасности. К ним относятся: минимизация числа ЭВМ внутренними дисководами гибких магнитных дисков и введение дополнительных мер физического контроля для ПК с этими дисководами, использование в сетях под управлением ОС Windows только сетевых принтеров организация контроля за возможностью подключения к ПК локальных внешних устройств записи и хранения информации и локальных принтеров путем проверки целостности файлов конфигурации ПК.
Подсистема управления АИС предназначена для организации эффективного автоматического управления компонентам АИС в целях повышения надежности, обеспечения заданной производительности и необходимых технико-эксплуатационных параметров. В основу системы управления АИС налоговых органов целесообразно заложить четыре функциональные подсистемы:
• управления конфигурациями информационных ресурсов, обеспечивающую инвентаризацию аппаратных и программных компонент, иx функциональное описание, статическое и адаптивное конфигурирование;
• управления событиями, обеспечивающую мониторинг состояния ресурсов, отслеживание значимых событий, их классификацию, формирование ответных реакций и генерацию сигналов о проблемных ситуациях;
• контроля проблемных ситуаций и сбоев, обеспечивающую оперативный контроль действий по устранению обнаруженных нештатных ситуаций, включая распределение выявленных проблем по уровням компетентности ответственных лиц;
• генерации отчетов, обеспечивающую создание иерархической системы отчетов о функционировании информационной системы и распределение отчетов по уровням компетентности.
Для обеспечения безотказной работы пользователей (что является необходимым условием надежной работы информационной системы) следует, во-первых, разработать и утвердить с согласия всех заинтересованных сторон порядок передачи приложений в эксплуатацию. Должны быть предусмотрены обучение пользователей, особенно в сложных ситуациях, таких, как переключение на резервные ресурсы в случае выхода из строя основных. В-третьих, необходимы: проактивное управление пользователями; анализ характера их работы; выявление и устранение проблем, возможно, еще до того, как сами пользователи их распознали.
Для обеспечения взаимной согласованности и надежного функционирования всех служб информационной системы требуется организация специальной группы администрирования.
В функции группы входят обязанности по поддержанию работоспособности, надежности и безопасности информационной системы на всех ее уровнях, обеспечение взаимодействия между конечными пользователями и предоставляемыми информационными ресурсами.
Назначением группы администрирования АИС является контроль и управление задачами с целью обеспечения надежной, безопасной и максимально эффективной работы АИС инспекции. В функциональные обязанности группы входит решение задач администрирования:
системного - обеспечения сопровождения операционных систем, а также разработки и внедрения программного обеспечения системного администрирования для всех используемых компьютерных платформ; настройки системы на максимальную производительность, контроля главной системной консоли;
систем управления базами данных (СУБД) – обеспечение инсталляции, обновления, мониторинга и настройки производительности баз данных и СУБД, поддерживающих коммерческие приложения;
сети - обеспечения функционирования локальных и глобальных сетевых сервисов, надежного функционирования сетевого оборудования, сетевого соединения для предоставления максимального времени доступа всем клиентам к вычислительным системам;
телекоммуникаций - обеспечения функционирования телефонной сети, сбора статистической информации, управления абонентской сетью для предоставления максимального времени доступа всем клиентам к телекоммуникационным услугам;
аудита - обеспечения контроля использования и текущего состояния производственных ресурсов и активности пользователей, контроля исполнения регламентирующих документов и регистрации возникающих проблем;
безопасности – обеспечения надежного и безопасного взаимодействия с внешним миром, разграничения прав доступа пользователей к ресурсам АИС, защиты информации и информационных потоков, адекватного реагирования на возникающие угрозы;
резервного копирования – обеспечения оперативного, надежного и безопасного резервного копирования данных, восстановления целостности ИС после повреждений, контроль дискового пространства.