4.6. Система информационной безопасности ИТКС

В.А. Мукминов Россия, г. Юбилейный, 4 ЦНИИ МО РФ Определение и формализация взаимосвязей угроз информационным и программным ресурсам ИТКС и средств обеспечения безопасности Информационно телекоммуникационная система (ИТКС) является организационнотехнической системой, представляющей собой совокупность следующих взаимосвязанных компонентов:

4.6. Система информационной безопасности ИТКС

Все книгиPages:     || 2 | 3 | 4 | 5 |   …   | 8 |

технических средств обработки и передачи данных (средств вычислительной техники и связи);

методов, методик и алгоритмов обработки информации и соответствующего ПО;

информации (массивов, наборов, баз данных) на различных носителях;

персонала и пользователей системы, объединённых по организационноструктурному, тематическому, технологическому или другим признакам для выполнения задач автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Для любого компонента (ресурса) ИТКС имеют место угрозы конфиденциальности, целостности и доступности информации. В свою очередь, каждый из этих классов угроз можно подразделить на внешние и внутренние.

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей, обслуживающего персонала и разработчиков ИТКС и не имеющих непосредственного контакта с ее техническими средствами.

В соответствии с этим, источниками внешних угроз являются стихийные бедствия, катастрофы, а также преступные действия лиц, не являющихся легальными пользователями ИТКС. Внутренние угрозы исходят от пользователей, обслуживающего персонала и разработчиков ИТКС, а также иных субъектов, имеющих непосредственный контакт с ее техническими средствами.

Источниками внутренних угроз являются нарушение установленного регламента сбора, обработки, хранения и передачи информации в ИТКС; преднамеренные действия и непреднамеренные ошибки обслуживающего персонала, а также отказы технических средств и сбои программного обеспечения в информационно  телекоммуникационных системах.

Выявление и анализ угроз безопасности на ИТКС играют важную роль при формировании требований к характеристикам подсистемы обеспечения безопасности информации, т.к. под угрозой безопасности понимается возможность реализации любого преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой информации в структурах ИТКС.

Основными причинами наличия угроз безопасности ИТКС и значительного роста фактов их успешной реализации являются:

характерная для современного этапа развития информационных технологий широкая интеграция разнородных технических и программных средств, преимущественно импортного производства;

территориальная распределенность сегментов ИТКС;

постоянный рост объема хранимой, обрабатываемой и передаваемой информации;

отсутствие необходимого финансирования на развитие и модернизацию программных и технических средств;

разработка и применение специальных средств воздействия на ИТКС;

недостаточная защищенность современных и перспективных ИТКС.

В сложившихся обстоятельствах современные ИТКС являются чрезвычайно уязвимыми, а ущерб от реализации тех или иных угроз может исчисляться сотнями миллионов рублей и привести к необратимым последствиям, оказывая влияние на качество функционирования ИТКС и нарушая конфиденциальность, целостность и доступность информации.

В настоящее время значительную часть практически реализуемых и имеющих наиболее серьезные последствия угроз безопасности составляют преднамеренные внешние угрозы (угрозы нелигитимных пользователей с использованием средств удаленного доступа).

Основные угрозы безопасности на ИТКС могут быть реализованы в форме:

специальных программно – технических воздействий;

несанкционированного доступа к объектам ИТКС;

вирусных воздействий;

проявления недекларированных возможностей (программных закладок);

средств перехвата побочных электромагнитных излучений и наводок.

Необходимо отметить, что угрозы безопасности представляют собой потенциальную возможность неразрешенных действий в ИТКС с использованием штатных или иных программных и технических средств, направленных на изменение (нарушение) заданного режима функционирования ИТКС, а также прав доступа к информационным и программным ресурсам. Следовательно, существует необходимость объединения нескольких классов наиболее вероятных угроз безопасности ИТКС, реализуемых с использованием программных и технических средств ИТКС. Следует отметить, что на современном этапе внедрения информационных технологий специальные программно – технические воздействия включены во все типы угроз. Разнообразие существующих и стремительное появление новых методов реализации угроз в ИТКС определяет целесообразность рассмотрения взаимосвязей угроз информационным и программным ресурсам ИТКС по функциональным признакам и средств обеспечения безопасности информации, которые представлены в табл.1.

Таблица  Формализация взаимосвязей угроз информационным и программным ресурсам ИТКС и средств обеспечения безопасности Функциональные признаки угроз Тип угрозы Средства обеспечения безопасности Угрозы вирусного типа Программные закладки Средства осуществления НСД Средства перехвата ПЭМИН К локальным ресурсам К удаленным ресурсам В канале передачи данных Скрытность проникновения АВС, СДПЗ Способность саморазмножения + АВС Разнообразие маршрутов проникновения + АВС Разнообразие форм проявления + + АВС, СДПЗ Изменение программных средств.

+ + АВС, СДПЗ Изменение декларированных функций программного обеспечения + СДПЗ Подмена пользователя + + СЗИ НСД, МЭ Изменение привилегий + + СЗИ НСД, МЭ Подбор пароля + + СЗИ НСД, МЭ Блокировка вычислительного процесса + + СЗИ НСД, МЭ Использование остаточной информации + + + СЗИ НСД, МЭ, СРТУ Сканирование ресурсов + + + СЗИ НСД МЭ, КЗ Мониторинг ресурсов + + + СЗИ НСД МЭ, КЗ Копирование информации + + + + + АВС, СДПЗ, СЗИ НСД МЭ, СРТУ Изменение информации + + + + АВС, СДПЗ, СЗИ НСД МЭ Уничтожение информации + + + + АВС, СДПЗ, СЗИ НСД МЭ Рассогласование информационного обмена + МЭ Анализ трафика + + + МЭ, КЗ, СРТУ Блокировка передачи информации + + МЭ, КЗ Перехват информации + + + + АВС, СДПЗ, КЗ, СРТУ Раскрытие, перехват ключей шифрования + + КЗ, СРТУ Подмена информации + + + АВС, СДПЗ, КЗ Подмена адресов + КЗ Раскрытие цифровой подписи + КЗ Изменение цифровой подписи + КЗ Перехват ПЭМИ сигналов (видеоимпульсов) от информационных цепей + СРТУ Перехват ПЭМИ сигналов (радиоимпульсов) от всех электрических цепей технических средств объектов информатизации + СРТУ Использование наводок в электрических цепях технических средств, имеющих выход за пределы объектов информатизации + СРТУ Использование наводок на технические средства, провода, кабели и т. д.

+ СРТУ Использование акустоэлектрических преобразований в элементах технических средств объектов информатизации + СРТУ Примечание. В таблице приняты следующие сокращения:

АВС  антивирусное средство;

СДПЗ – средства диагностики программных закладок;

СЗИ НСД – средства защиты информации от несанкционированного доступа;

МЭ – средства межсетевого экранирования;

КЗ – средства криптографической защиты;

СРТУ – специальные радиотехнические устройства.

Основной целью безопасности информации в ИТКС является обеспечение устойчивого их функционирования, предотвращение угроз её безопасности, недопущение хищения, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение производственной деятельности пользователей, а также повышение качества предоставляемых услуг и гарантий безопасности прав и интересов пользователей.

Основными задачами системы информационной безопасности в ИТКС являются:

отнесение информации к категории ограниченного доступа;

прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению ущерба, нарушению его нормального функционирования и развития;

создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

создание механизма и условий оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения информационной безопасности на достижение стратегических целей.

Анализ данных, представленных в таблице, показал, что основными средствами обеспечения безопасности информации являются:

средства обнаружения и предотвращения СПТВ;

антивирусные средства;

средства диагностики программных закладок;

средства защиты информации от несанкционированного доступа;

средства межсетевого экранирования;

средства криптографической защиты;

специальные радиотехнические устройства.

В настоящее время крупные организации находятся на разных этапах развития своих информационно  телекоммуникационных систем. Некоторые только приступают к созданию информационной инфраструктуры и начинают с обеспечения безопасности информации путем установки межсетевых экранов и антивирусной защиты.

Другие используют данные механизмы уже не один год, и их явно недостаточно, поэтому перед такими организациями стоят иные во­просы.

Несмотря на то, что правильнее начинать процесс защиты своей сети с проектирования механизмов защиты, проведения анализа рисков и других не­технических вопросов, многие организации пропускают данный этап и сразу переходят к закупкам и установке первоочередных средств защиты, к которым относятся межсетевые экраны и антивирусные средства.

Организации, которая обеспечивает устойчивое функционирование и сохранность обрабатываемой информации, необходимо иметь в своей структуре отдел, задачами которого являются поддержание безопасного функционирования и отсутствие утечек информации по различным каналам связи.

Также необходимо отметить, что установка и настройка межсетевого экрана не обеспечит 100 %ную защиту объектов информатизации от СПТВ.

Известно, что средства межсетевого экранирования могут обнаруживать только 30 % всех СПТВ, которые осуществляются на сети при подключении их к международным информационным сетям, не говоря уже о внутренних.

Такой же вывод можно сделать, рассматривая антивирусные средства, которые первоначально разрабатывались для автономных ПЭВМ, а затем нашли свое применение и для корпоративных сетей. Многие антивирусные средства пока ещё далеки от возможностей систем обнаружения СПТВ.

Внедрение таких систем в организации для обеспечения информационной безопасности говорит о понимании роли информационных технологий в производстве. Однако организация начинает сталкиваться с лавиной сообщений от разнородных средств защиты, установленных в самых критичных местах сети.

Данная проблема состоит не только в том, что средства защиты поставляются различными производителями (например, система обнаружения СПТВ от Internet Security Systems, межсетевой экран от Cisco Systems, средства защиты от НСД от НИП «Информзащита», антивирусные средства от «ДиалогНауки» и т.д.

), но и в том, что, приобретая все указанные категории средств от одного производителя, необходимо соблюдение их совместимости. Компания Symantec на сегодняшний день предлагает практически весь спектр средств защиты (от антивирусных до межсетевого экранирования), совместимых друг с другом.

Но у каждого из продуктов, выпускаемого под этой маркой, разработана своя собственная консоль управления. В таком случае администратору затруднительно управлять инфраструктурой информационной безопасности.

Решением таких ситуаций является разработка системы контроля и управления информационной безопасности корпоративной сети, объединяющей все используемые защитные средства в единую управляемую систему, которая обладает следующими техническими функциями и экономическими возможностями:

унификация управления разнородными средствами в единых терминах политики безопасности;

уменьшение временных и финансовых затрат на изучение разных консолей управления;

эффективное обновление всех управляемых средств защиты;

группирование всех защищаемых ресурсов по различным признакам с целью фокусировки внимания на необходимых в данный моментах узлах;

фильтрация событий с целью устранения «шумовых» данных и снижения нагрузки на администратора сети;

Pages:     || 2 | 3 | 4 | 5 |   …   | 8 | Все книги

Источник: http://knigi1.dissers.ru/books/library1/7564-1.php

4.6. Система информационной безопасности ИТКС: Для обеспечения безопасности ИТКС требуется набор мероприятий,

4.6. Система информационной безопасности ИТКС
Для обеспечения безопасности ИТКС требуется набор мероприятий, методов и технологий, относящийся ко всем аспектам ее работы и призванный стать стержнем обеспечения защиты системы в целом.

Формулируя понятие “информационная безопасность”, следует сказать, что это такое качество информационных систем, при котором риск соответствующих угроз уменьшается до приемлемого уровня путем применения необходимых мероприятий.

Она базируется на архитектуре системы безопасности, которая полностью определяет требования, правила и реализацию общей системы безопасности в ИТКС.

Проблема защиты информации должна рассматриваться в двух плоскостях:

включение в интегральную программно-техническую среду таких логических функций контроля и средств защиты, реализация которых значительно затрудняет возможность прочтения, искажения или разрушения (частичного или полного) информации в нарушение сформулированных правил и условий доступа;

физическая реализация конфигурации конкретных технических средств в конкретных условиях проектируемых объектов размещения этих средств, исключающая утечку информации по каналам побочных электромагнитных излучений и наводок.

Использование импортных аппаратных и программных средств влечет за собой необходимость специальных лабораторных проверок технических средств и сертификации программного обеспечения.

Защита информации в ИТКС должна обеспечивать единое криптографическое пространство, основываться на положедиях и требованиях существующих государственных законов, стандартов, нормативно-методических документов, международных рекомендаций по безопасности информационных технологий ISO 7498-2. Х.800 и реализовываться в виде единого комплекса средств защиты информации и единых ключевых систем, для которых производство и управление ключами организуется ФАПСИ.

При этом конкретная реализация системы защиты информации от несанкционированного доступа должна разрабатываться на основе топологической и информационной структуры ИТКС, характера отображаемой информации, порядка информационного взаимодействия компонентов системы, модели действий злоумышленника по отношению к ней, доступа к информации пользователей и других конкретных условий функционирования.

К основным задачам системы безопасности ИТКС относятся: защита распределенных информационных ресурсов, целостности и подлинности информации;

защита информации в сетях и каналах связи, а также от утечки по техническим каналам;

поддержка доверенной общесистемной программной среды. Подсистема защиты информации базируется на программно- технических средствах защиты информации и ресурсов системы и мерах организационной поддержки администрирования и режимных мероприятиях на объекте.

Система защиты информации в ИТКС должна гарантировать: возможность обработки, передачи и хранения несекретной, конфиденциальной информации и информации, содержащей сведения, составляющие государственную тайну;

контроль доступа к информационным ресурсам ИТКС в соответствии с реализуемой политикой безопасности;

необходимую степень защиты программно-аппаратных средств (в том числе средств управления ИТКС) от информационного оружия аппаратных средств и каналов связи ИТКС от побочных излучений;

необходимую степень закрытости информации и алгоритмов ее обработки;

целостность и достоверность информации и программного обеспечения;

доступность информации и средств ее обработки в рамках полномочий пользователя;

соответствие средств безопасности действующему законодательству;

возможность взаимодействия разнокатегорийных систем ИТКС и “сотрудничающих” с ней других открытых систем.

Услуги по обеспечению информационной безопасности Под информационной безопасностью понимается защита информационных ресурсов ИТКС, целостности и подлинности информации и используемых средств ее обработки от несанкци- онированного доступа или разрушения.

Она имеет колоссальное значение, так как непреднамеренное или преднамеренное искажение информационных ресурсов, несанкционированный доступ к защищаемой информации может вызвать резкое обострение политической, социально-экономической, оборонной ситуации, нанести непоправимый ущерб национальным интересам.

В ИТКС предусматриваются следующие услуги по информационной безопасности:

возможность обработки, хранения и передачи совершенно секретной, секретной и несекретной, конфиденциальной информации;

защита информации в каналах связи и при ее хранении (обеспечение конфиденциальности информации);

обеспечение целостности и подлинности передаваемой и хранимой информации;

аутентификация сторон при обмене информацией; управление доступом к ресурсам, оборудованию, данным с учетом проведенной политики безопасности;

защита от отказов со стороны отправителя или получателя информации;

возможность доказательства неправомочности действий пользователей и обслуживающего персонала;

живучесть в случае частичной компрометации ключевой информации при использовании криптографических методов защиты.

Источник: https://bookucheba.com/munitsipalnoe-upravlenie-gosudarstvennoe/sistema-informatsionnoy-bezopasnosti-5507.html

Book for ucheba
Добавить комментарий