Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие основы ЗИ.doc
Скачиваний:
31
Добавлен:
17.11.2019
Размер:
539.65 Кб
Скачать

5. Построение модели системы защиты информации.

5.1. Политика безопасности информации.

После сбора и систематизации информации описывающей объект защиты и окружающую его обстановку, и формирования модели источников угроз, переходим к следующему шагу – разработке политики обеспечения безопасности в организации, и созданию модели системы защиты информации.

В основу политики обеспечения безопасности должны лечь правила организации взаимоотношений между субъектами и защищаемым объектом, реализующие защиту этого объекта от существующих угроз. На основе правил формируется перечень организационных и технических мер по защите информации от данных угроз.

Основная задача системы защиты – противодействие множеству известных угроз, направленных против защищаемого объекта, путем снижения потенциала опасности этих угроз до нулевого уровня. Для снижения потенциала опасности угрозы до порогового уровня, который можно считать нулевым, необходимо привести к нулю как минимум один из его компонентов: вероятность реализации угрозы или размер ущерба, наступаемого в результате реализации угрозы.

Размер ущерба можно свести к нулю только путем ликвидации уязвимости защищаемого объекта или ликвидации источника угрозы, при чем второе, как правило, весьма затруднительно. Ликвидация уязвимости возможна только в случае допустимости модификации свойств защищаемого объекта. К сожалению, нередки случаи, когда свойства объекта изменить нельзя, а соответственно – нельзя ликвидировать уязвимость. Поэтому, как правило, для снижения потенциала опасности угрозы, стараются снизить вероятность ее реализации, путем снижения доступности защищаемой информации для источника угроз, а так же путем снижения уровня опасности самого источника. Т.е. в случае природных и техногенных факторов обеспечивают снижение уровня разрушающего воздействия на защищаемый объект, а в случае человеческого фактора – ограничивают возможности при доступе к защищаемому объекту и воздействуют на мотивации людей (Пример: надписи «В зале ведется скрытое видеонаблюдение»).

В связи с этим, не лишним будет вспомнить еще одно популярное сегодня понятие: «Политика управления информационными рисками». Данный термин как раз и описывает комплекс правил, направленных на снижение потенциала опасности источников при реализации актуальных для нашего защищаемого объекта угроз. На сегодняшний день можно выделить два подхода к формированию «Политики …». Обозначим их как «Государственный» и «Коммерческий».

Государственный подход подразумевает снижение риска до минимально возможного уровня любой ценой, независимо от затрат (естественно, определенные ограничения всегда существуют). Определяющими здесь являются требования руководящих государственных и ведомственных документов, а так же мера ответственности за нарушения этих требований, так же определенная соответствующими руководящими документами (н-р Уголовный кодекс РФ).

Коммерческий подход подразумевает дифференцированную оценку рисков, и определение их безопасного порогового уровня. При снижении уровня риска до указанной границы, дальнейшее противодействие данному риску считается нецелесообразным, так как приводит к избыточным затратам на систему защиты информации (а деньги – как известно, любят счет).

На основе вышеописанной модели источника угроз, а так же, с учетом требований руководящих документов по защите информации, сформулируем обобщенный перечень правил и требований, необходимых для обеспечения безопасности информации, циркулирующей в организации, и требующей защиты.

Для организации полноценной системы защиты информации, необходимо учесть все основные направления защиты. Система защиты должна обеспечивать целостность, конфиденциальность и доступность защищаемой информации. С учетом этого можно выделить ряд следующих направлений защиты (см. Рис. 1.11.):

  • Ограничение доступа к информации;

  • Ограничение распространения информации;

  • Обеспечение целостности самой информации;

  • Обеспечение целостности атрибутов информации;

  • Обеспечение работоспособности средств обработки и каналов связи.

Обеспечение безопасности информации

Обеспечение конфиденциальности информации

Обеспечение целостности информации

Обеспечение доступности информации

Ограничение доступа к информации

Обеспечение целостности атрибутов информации

Обеспечение работоспособности средств обработки и каналов связи

Ограничение распространения информации

Обеспечение целостности самой информации

Рис. 1.11. Направления обеспечения безопасности информации.

Иллюстрация методов ограничения доступа к информации приведена на Рис. 1.12.

Ограничение доступа к информации

Контроль доступа на основе прав доступа

Контроль функционирования средств ограничения доступа

Контроль доступа на основе использования средств криптографии

Технический

Организационный

Обеспечение санкционированного доступа с учетом разрешенных прав

Блокирование несанкционированного доступа

Идентификация и аутентификация

Контроль действий пользователей при санкционированном доступе

Блокирование доступа к информации при определенных условиях

Рис. 1.12. Ограничение доступа к информации.

Меры, обеспечивающие ограничение распространения информации могут быть следующими (см. Рис 1.13).

Ограничение распространения информации

Блокирование технических каналов утечки информации

Обеспечение циркуляции информации в пределах границ зоны разрешенного распространения

Технический

Использование выделенных каналов связи, защищенных от несанкционированного доступа

Организационный

Ограничение количества и дальности расположения удаленных объектов – приемников информации

Рис. 1.13. Ограничение распространения информации.

Для обеспечения целостности защищаемой информации можно рекомендовать следующие меры, проиллюстрированные на Рис. 1.14

Обеспечение целостности самой информации

Резервное копирование информации

Контроль целостности информации

Дублирование процессов обработки информации

Обеспечение целостности информации за счет ее избыточного кодирования

Блокирование модификаций информации при определенных условиях

«Откат» модификаций информации до определенного уровня

Рис. 1.14. Обеспечение целостности информации.

В качестве мер, обеспечивающих целостность атрибутов защищаемой информации, можно рассмотреть меры (см. Рис. 1.15), аналогичные предложенным при обеспечении целостности самой информации, в части касающейся.

Резервное копирование информации с необходимыми атрибутами

Контроль целостности атрибутов

Обеспечение целостности атрибутов информации

Блокирование модификаций атрибутов при определенных условиях

«Откат» модификаций атрибутов до определенного уровня

Рис. 1.15. Обеспечение целостности атрибутов информации.

Решение вопроса обеспечения работоспособности средств обработки и каналов связи можно разделить на два направления (Рис. 1.16):

  • обеспечение работоспособности технических средств обработки информации и каналов связи (см. рис 1.17);

  • защита информационной системы от логических ошибок и сбоев, приводящих к потере или недоступности информации (см. рис 1.18).

Обеспечение работоспособности технических средств обработки и каналов связи

Защита информационной системы от логических ошибок и сбоев

Обеспечение работоспособности среды обработки информации и каналов связи

Рис. 1.16. Обеспечение работоспособности среды обработки.

Обеспечение работоспособности технических средств обработки и каналов связи

Повышение качества электропитания

Использование альтернативных каналов или сетей связи

Контроль функционирования технических средств обработки и аудит действий пользователей

Ограничение физического доступа к техническим средствам обработки

Использование распределенной обработки информации

Использование организационных и технических методов повышения надежности функционирования технических средств

Дублирование (многократное дублирование) критичных компонент технических средств обработки

Рис. 1.17. Обеспечение работоспособности средств обработки.

Защита информационной системы от логических ошибок и сбоев

Противодействие удаленным деструктивным воздействиям типа «отказ в обслуживании»

Противодействие, заранее определенным, внутренним логическим сбоям в системе

Ограничение использования ресурсов системы допущенными пользователями и процессами (квотирование)

Противодействие компьютерным вирусам и закладным программам

Использование методов конфигурирования и настроек системы, обеспечивающих ее требуемую работоспособность

Рис. 1.18. Защита информационной системы от логических ошибок и сбоев.

Комплекс предполагаемых мер по противодействию известным угрозам будет составлять основу модели системы защиты, а каждую из мер можно рассматривать, как элемент системы защиты.