banner banner banner
Комплексні системи захисту інформації. Проектування, впровадження, супровід
Комплексні системи захисту інформації. Проектування, впровадження, супровід
Оценить:
Рейтинг: 0

Полная версия:

Комплексні системи захисту інформації. Проектування, впровадження, супровід

скачать книгу бесплатно


Повиннi бути зафiксованi всi активнi i пасивнi об’екти, якi беруть участь у технологiчному процесi обробки i тим чи iншим чином впливають на безпеку iнформацii. Для кожного активного об’екту ІТС мае бути визначено перелiк пасивних об’ектiв, якi з ним взаемодiють.

Окрiм компонентiв ІТС, необхiдно дати опис технологii обробки iнформацii в ІТС, що потребуе захисту, тобто способiв i методiв застосування засобiв обчислювальноi технiки пiд час виконання функцiй збору, зберiгання, обробки, передачi i використання даних, або алгоритмiв окремих процедур.

При цьому рекомендуеться розробити структурну схему iнформацiйних потокiв в ІТС, яка б вiдображала iнформацiйну взаемодiю мiж основними компонентами ІТС (завданнями, об’ектами) з прив’язкою до кожного елемента схеми категорiй iнформацii та визначених полiтикою безпеки рiвнiв доступу до неi.

Метою такого аналiзу е надання загального уявлення про наявнiсть потенцiйних можливостей щодо забезпечення захисту iнформацii, виявлення компонентiв ІТС, якi вимагають пiдвищених вимог до захисту iнформацii i впровадження додаткових заходiв захисту.

При обстеженнi iнформацiйного середовища аналiзу пiдлягае вся iнформацiя, що обробляеться, а також зберiгаеться в ІТС. Пiд час аналiзу iнформацiя повинна бути класифiкована за режимом доступу, за правовим режимом, за типом iхнього представлення в ІТС, визначенi й описанi види ii представлення в ІТС. Класифiкацiя е пiдставою для визначення власником (розпорядником) iнформацii або ІТС методiв i способiв захисту кожного окремого виду iнформацii.

За режимом доступу iнформацiя в АС мае бути подiлена на вiдкриту та з обмеженим доступом. Вiдкриту iнформацiю слiд подiлити на вiдкриту, яка не потребуе захисту, або захист якоi забезпечувати недоцiльно, та вiдкриту, яка такого захисту потребуе. До другоi слiд вiдносити iнформацiю, важливу для особи, суспiльства i держави (вiдповiдно до Концепцii технiчного захисту iнформацii в Украiнi), важливi для органiзацii вiдомостi, порушення цiлiсностi або доступностi яких може призвести до моральних чи матерiальних збиткiв.

За правовим режимом iнформацiя з обмеженим доступом повинна бути подiлена на таемну, службову та конфiденцiйну. До таемноi iнформацii мае бути вiднесена iнформацiя, що мiстить вiдомостi, якi становлять державну, а також iншу, передбачену законом таемницю. Правила доступу до службовоi та конфiденцiйноi iнформацii, володiти, користуватися чи розпоряджатися якою можуть окремi фiзичнi, юридичнi особи або держава, встановлюе законодавство та ii власник.

Конфiденцiйна iнформацiя може мати велику цiннiсть для ii власника, втрата або передача якоi iншим особам може завдати органiзацii (власнику) значних збиткiв. З метою встановлення правил розмежування доступу до конфiденцiйноi iнформацii необхiдно класифiкувати ii, подiливши на декiлька категорiй за ступенем цiнностi (критерii розподiлу можуть бути визначенi пiд час оцiнки ризикiв).

Для встановлення правил взаемодii активних i пасивних об’ектiв ІТС iнформацiя повинна бути класифiкована за типом ii представлення в ІТС (для кожноi з визначених категорiй встановлюються типи пасивних об’ектiв комп’ютерноi системи, якими вона може бути представлена). Для кожного виду iнформацii i типу об’екта, в якому вона мiститься, ставляться у вiдповiднiсть властивостi захищеностi iнформацii (конфiденцiйнiсть, цiлiснiсть, доступнiсть) чи ІТС (спостережнiсть), яким вони повиннi задовольняти.

Аналiз технологii обробки iнформацii повинен виявити особливостi обiгу електронних документiв, мають бути визначенi й описанi iнформацiйнi потоки i середовища, через якi вони передаються, джерела утворення потокiв та мiсця iх призначення, принципи та методи керування iнформацiйними потоками, складенi структурнi схеми потокiв. Фiксуються види носiiв iнформацii та порядок iх використання пiд час функцiонування ІТС.

Для кожного структурного елемента схеми iнформацiйних потокiв фiксуються склад iнформацiйних об’ектiв, режим доступу до них, можливий вплив на нього (елементу) елементiв середовища користувачiв, фiзичного середовища з точки зору збереження властивостей iнформацii.

За результатами обстеження iнформацiйного середовища складаеться «Перелiк iнформацii, що пiдлягае автоматизованому обробленню в ІТС i потребуе захисту», який оформлюеться як окремий документ, затверджений керiвником органiзацii-власника (розпорядника) вiдповiдноi iнформацii, або як роздiл у iнших документах (Полiтика безпеки, План захисту, Технiчне завдання на створення КСЗІ тощо).

У перелiку мае бути наведено перелiк iнформацiйних ресурсiв (видiв iнформацii), що пiдлягають обробленню в ІТС, класифiкований за такими ознаками:

– назва вiдповiдного iнформацiйного ресурсу, який визначаеться цiльовим призначенням вiдповiдноi iнформацii;

– характеристики iнформацii вiдповiдно до встановленого законодавством правового режиму та режиму доступу (ІДТ, КІВД, КІ, ВІВД, ВІ);

– вищий ступiнь обмеження доступу (для ІДТ) до iнформацii (ступiнь секретностi) вiдповiдно до вимог Зводу вiдомостей, що становлять державну таемницю;

– критичнi властивостi iнформацii з погляду забезпечення ii захищеностi, визначенi з урахуванням вимог Правил 373 i вимог власника (розпорядника) iнформацii;

– вимоги (за наявностi) щодо обмеження доступу до iнформацii користувачiв ІТС рiзних категорiй, визначенi з урахуванням, наприклад, вимог «Положення про забезпечення режиму секретностi пiд час обробки iнформацii, що становить державну таемницю, в АС» або «Інструкцii про порядок облiку, зберiгання i використання документiв, справ, видань та iнших матерiальних носiiв iнформацii, якi мiстять службову iнформацiю».

Окрiм зазначених вище, можуть бути використанi додатковi класифiкацiйнi ознаки, кориснi з погляду подальшого формулювання полiтики безпеки iнформацii, оброблюваноi в ІТС, наприклад, вид подання вiдповiдних iнформацiйних ресурсiв тощо.

При обстеженнi користувацького середовища здiйснюеться аналiз:

– функцiонального та кiлькiсного складу користувачiв, iхнiх функцiональних обов’язкiв та рiвня квалiфiкацii;

– повноважень користувачiв щодо допуску до вiдомостей, якi обробляються в ІТС, доступу до ІТС та ii окремих компонентiв;

– повноважень користувачiв щодо управлiння КСЗІ;

– рiвня можливостей рiзних категорiй користувачiв, що надаються (можуть бути доступними) iм засобами ІТС.

За результатами обстеження вище зазначених середовищ складаеться «Формуляр ІТС», який оформлюеться як окремий документ i складаеться з таких роздiлiв:

– загальнi вiдомостi про ІТС;

– склад технiчних засобiв ІТС;

– склад програмного забезпечення;

– вiдомостi про програмно-апаратний КЗЗ вiд НСД;

– вiдомостi про впровадження, випробування та приймання в експлуатацiю;

– посадовi особи, вiдповiдальнi за технiчне обслуговування;

– посадовi особи, вiдповiдальнi за забезпечення захисту iнформацii;

– реестрацiя проведених робiт (технiчне обслуговування, ремонт, модернiзацiя тощо);

– вiдмiтки про проведення перевiрок КСЗІ;

– перелiк технiчних та експлуатацiйних документiв КСЗІ.

У разi обробки в ІТС iнформацii, що становить державну таемницю, обов’язково здiйснюеться також обстеження фiзичного середовища, пiд час якого аналiзуеться взаемне розмiщення засобiв обробки iнформацii ІТС на ОІД, комунiкацiй, систем життезабезпечення i зв’язку, а також режим функцiонування цих об’ектiв.

Порядок проведення обстеження повинен вiдповiдати ДСТУ 3396.1—96 «Технiчний захист iнформацii. Порядок проведення робiт», а в частинi, що стосуеться захисту iнформацii вiд витоку технiчними каналами, – НД ТЗІ 3.1-001-07 «Створення комплексу технiчного захисту iнформацii. Передпроектнi роботи».

Аналiзу пiдлягають такi характеристики фiзичного середовища:

– характеристика об’ектiв, де розташованi компоненти ІТС (данi про iнженерно-технiчну споруду, ii частину або декiлька споруд, примiщення тощо);

– архiтектурно-будiвельнi особливостi примiщень: огороджувальнi будiвельнi конструкцii: стеля, пiдлога, стiни, перегородки (матерiал, товщина); пiдвiсна стеля (конструкцiя, матерiал); вiкна, дверi, iншi отвори (кiлькiсть, матерiал, розмiри).

– данi про складовi об’ектiв, що можуть впливати на показники ефективностi захищеностi ІзОД i якi можуть бути середовищем поширення за межi КЗ ii носiiв (iнженернi комунiкацii, обладнання, оргтехнiка, телебачення, електроживлення, заземлення, газо-, водопостачання, опалення, вентиляцii, кондицiонування повiтря, водостоку, каналiзацii, технологiчне обладнання, огороджувальнi будiвельнi конструкцii, свiтлопроникнi отвори примiщень, будинкiв, споруд тощо).

– наявнiсть систем безпеки в установi, до яких може бути iнтегрована КСЗІ (вiдеоспостереження, пожежна та охоронна сигналiзацii, системи зв’язку);

– схеми розмiщення комунiкацiй, обладнання систем електроживлення, у тому числi трансформаторноi пiдстанцii;

– данi про складовi об’ектiв, якi виходять за межу КЗ або ii перетинають, застосування яких не обгрунтовано виробничою необхiднiстю i якi пiдлягають демонтуванню, у подальшому застосуваннi яких вiдсутня необхiднiсть);

– опис систем заземлення (данi про перелiк технiчних засобiв ІТС, що пiдлягають заземленню);

– результати аналiзу фiзичного середовища та пропозицii щодо необхiдностi отримання додаткових даних про можливi мiсця розмiщення засобiв технiчноi розвiдки; проведення випробувань (у т.ч. спецiальних дослiджень технiчних засобiв, якi оброблятимуть ІзОД); застосування органiзацiйних, iнженерно-технiчних заходiв захисту (у т.ч. застосування засобiв оброблення ІзОД, iнших технiчних засобiв у захищеному виконаннi).

За результатами комiсiя складае «Акт обстеження середовищ функцiонування ІТС», який затверджуеться керiвником органiзацii-власника (розпорядника) ІТС i складаеться з таких роздiлiв:

– клас i склад обчислювальноi системи,

– перелiк i характеристики iнформацiйних ресурсiв,

– перелiк i повноваження користувачiв,

– опис фiзичного середовища (до акту додаються генеральний i ситуацiйний плани, схеми систем життезабезпечення та заземлення).

4. Модель порушника безпеки iнформацii в ІТС

На пiдставi Акту обстеження та визначення загроз для ІТС СЗІ розробляе «Модель порушника безпеки iнформацii в ІТС», яка затверджуеться керiвником органiзацii-власника (розпорядника) ІТС, та вноситься, за необхiдностi, до вiдповiдних роздiлiв Плану захисту.

Модель порушника – це абстрактний формалiзований або неформалiзований опис дiй порушника, який вiдображае його практичнi та теоретичнi можливостi, апрiорнi знання, час i мiсце дii тощо. Як порушник розглядаеться особа, яка може одержати несанкцiонований доступ (далi – НСД) до роботи з включеними до складу ІТС засобами.

Модель порушника повинна визначати:

– можливi цiлi порушника та iх градацiя за ступенями небезпечностi для ІТС та iнформацii, що потребуе захисту;

– категорii персоналу, користувачiв ІТС та стороннiх осiб, iз числа яких може бути порушник;

– припущення про квалiфiкацiю порушника;

– припущення про характер його дiй.

Метою порушника можуть бути:

– отримання необхiдноi iнформацii у потрiбному обсязi та асортиментi;

– мати можливiсть вносити змiни в iнформацiйнi потоки у вiдповiдностi зi своiми намiрами (iнтересами, планами);

– нанесення збиткiв шляхом знищення матерiальних та iнформацiйних цiнностей.

Порушники спочатку подiляються на двi основнi групи: зовнiшнi та внутрiшнi.

Зовнiшнiх порушникiв можна роздiлити на:

– добре озброену та технiчно оснащену групу, що дiе зовнi швидко i напролом;

– поодиноких порушникiв, що не мають допуску на об'ект i намагаються дiяти потайки й обережно, так як вони усвiдомлюють, що сили реагування мають перед ним переваги.

Стороннi особи, що можуть бути порушниками:

– клiенти (представники органiзацiй, громадяни);

– вiдвiдувачi (запрошенi з якого-небудь приводу);

– представники органiзацiй, взаемодiючих з питань забезпечення систем життедiяльностi органiзацii (енерго-, водо-, теплопостачання тощо);

– представники конкуруючих органiзацiй (iноземних служб) або особи, що дiють за iх завданням;

– особи, якi випадково або навмисно порушили пропускний режим (без мети порушити безпеку);

– будь-якi особи за межами контрольованоi зони.

Потенцiальних внутрiшнiх порушникiв можна роздiлити на:

– допомiжний персонал об'екту, що допущений на об'ект, але не допущений до життево важливого центру ІТС;

– основний персонал, що допущений до життево важливого центру (найбiльш небезпечний тип порушникiв);

– спiвробiтникiв служби безпеки, якi часто формально не допущенi до життево важливого центру ІТС, але реально мають достатньо широкi можливостi для збору необхiдноi iнформацii i скоення акцii.

Серед внутрiшнiх порушникiв можна видiлити такi категорii персоналу:

– користувачi (оператори) системи;

– персонал, що обслуговуе технiчнi засоби (iнженери, технiки);

– спiвробiтники вiддiлiв розробки та супроводження програмного забезпечення (прикладнi та системнi програмiсти);

– технiчний персонал, що обслуговуе будiвлю (прибиральницi, електрики, сантехнiки та iншi спiвробiтники, що мають доступ до будiвлi та примiщення, де розташованi компоненти ІТС);

– спiвробiтники служби безпеки;

– керiвники рiзних рiвнiв та посадовоi iерархii.

Крiм професiйного шпигунства, можна видiлити три основних мотиви порушень: безвiдповiдальнiсть, самоствердження та корисливий iнтерес.

При порушеннях, викликаних безвiдповiдальнiстю, користувач цiлеспрямовано або випадково виробляе руйнуючi дii, якi не пов'язанi проте зi злим умислом. У бiльшостi випадкiв це наслiдок некомпетентностi або недбалостi. Деякi користувачi вважають одержання доступу до системних наборiв даних значним успiхом, затiваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки ІТС може бути викликано корисливим iнтересом користувача ІТС. У цьому випадку вiн буде цiлеспрямовано намагатися подолати систему захисту для несанкцiонованого доступу до iнформацii в ІТС.

Усiх порушникiв можна класифiкувати за такими ознаками:

– за рiвнем знань про ІТС;

– за рiвнем можливостей;

– за часом дii;

– за мiсцем дii.

За рiвнем знань про ІТС (в залежностi вiд квалiфiкацii та професiйноi майстерностi):

– володiе низьким рiвнем знань, але вмiе працювати з технiчними засобами ІТС;

– володiе середнiм рiвнем знань та практичними навичками роботи з технiчними засобами ІТС та iх обслуговування;

– володiе високим рiвнем знань у галузi програмування та обчислювальноi технiки, проектування та експлуатацii ІТС;

– знае структуру, функцii й механiзми дii засобiв захисту iнформацii в ІТС, iх недолiки та можливостi.

За рiвнем можливостей (в залежностi вiд методiв i засобiв, що використовуються):

– застосовуе чисто агентурнi методи отримання вiдомостей;