лекция №2 (1088423), страница 2
Текст из файла (страница 2)
2-й учебный вопрос Системные принципы информационной безопасности - ? мин
Безопасность КС должна основываться на следующих системных принципах:
-комплексности;
-непрерывности защиты;
-разумной достаточности;
-гибкости управления и применения;
-открытости алгоритмов и механизмов защиты;
-простоты применения защитных мер и средств.
Принцип комплексности.
Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Комплексный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности КС. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Принцип непрерывности.
Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла КС.
Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать наиболее эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
Принцип разумной достаточности.
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Принцип гибкости защиты.
Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев КС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Принцип открытости алгоритмов и механизмов защиты.
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.
Принцип простоты применения средств защиты.
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе легальных пользователей, а также не должно требовать от пользователей выполнения рутинных малопонятных операций (ввод нескольких паролей и имен и т.д.).
3 –й учебный вопрос Выработка политики безопасности - ? мин
Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на объекте информатизации. Основные направления выработки политики безопасности:
-определение какие данные и насколько серьезно необходимо защищать;
-определение кто и какой ущерб может нанести фирме в информационном аспекте;
-расчет рисков ИБ;
-выработка системы мер по уменьшению рисков до приемлемой величины.
Существуют ряд методов анализа информационной безопасности на объекте информатизации. Среди них наиболее часто применяются "исследование снизу вверх" и "исследование сверху вниз". Первый метод прост, требует намного меньших вложений, но и обладает меньшими возможностями. Он основан на схеме: "Вы – злоумышленник. Ваши действия?". То есть, служба ИБ, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника.
Метод "сверху вниз" представляет собой, наоборот, детальный анализ всей существующей схемы обработки информации на объекте информатизации:
- определение, какие информационные объекты и потоки необходимо защищать;
-изучение текущего состояния системы информационной безопасности с целью определения, что из методик защиты информации уже реализовано, в каком объеме и на каком уровне.
-классификация всех информационных объектов в соответствии с требованиями к конфиденциальности, доступности и целостности.
-выяснение, какой ущерб может принести определенная угроза и какова вероятность ее реализации (расчет рисков).
Невозможно стопроцентно защитить КС от всех угроз безопасности. Поэтому основной задачей политики безопасности для КС является минимизация уровней риска.
Уровень риска - величина, получаемая в результате комплексной оценки значимости КС, требований к ее защищенности, степени опасности и вероятности реализации определенных угроз. Уровень риска, при котором допускается эксплуатация КС, называется приемлемым риском.
Анализ рисков - процесс выбора вариантов оптимального соотношения между стоимостью защитных мероприятий, а также размерами и вероятностью негативных последствий, которые могут возникнуть при их отсутствии. Он включает постановку вопросов и формирование ответов об угрозах, уязвимых местах и о том, какие контрмеры можно применить для устранения выявленных угроз и уязвимых мест. Анализ рисков всегда носит превентивный характер - до реального воздействия какой-либо угрозы. Анализ рисков специалистами ЗИ включает также оценку того, насколько хорошо проводится планирование на худший случай, которое иногда называют планированием действий в чрезвычайной ситуации или управление в кризисной обстановке. После реальной атаки на КС производится анализ способов ее совершения и случившихся последствий.
Наиболее предпочтительно проводить первичный анализ рисков до начала проектирования КС и ее СЗИ на основе технического задания, функциональных обязанностей и сложившихся информационных взаимодействий. Анализ рисков должен осуществляться периодически, поскольку уязвимые места КС и угрозы могут носить как статический, так и динамический характер. Статические угрозы и уязвимые места относительно постоянны во времени (физическое размещение КС, окружающие здания и т.п.). Динамические угрозы и уязвимые места могут измениться в любой момент времени или изменяются периодически. Изменения могут происходить на объекте информатизации, в технологии, в регионе или в мире в целом. Все это требует достаточно динамичных контрмер, так как применение статичных планов действий в чрезвычайных ситуациях (в условиях динамических угроз) неминуемо приведет к нарушению защиты КС.
В ходе проведения анализа рисков:
-определяется принадлежность конкретной КС к одному из классов, рассмотренных в лекции 3;
-с учетом этого, а также используемых программно-технических и технологических решений, определяются уязвимые места КС, реально возможные угрозы и каналы их воздействия;
-просчитываются уровни риска по каждой угрозе - вероятность и опасность (размер и характер возможных негативных последствий);
-определяются приемлемые уровни риска и примерный объем затрат (труда, денег и т.п.) для снижения реальных уровней до приемлемых;
-процесс анализа и его результаты документируются.
Существует множество схем расчета рисков. В качестве примера приведем одну из самых простых, в которой риск является произведением "возможного ущерба от атаки" на "вероятность такой атаки":
Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии с табл. 1.
Таблица 1
Пример оценки возможного ущерба
| Величина ущерба | Описание |
| 0 | Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме |
| 1 | Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты |
| 2 | Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально |
| 3 | Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов |
| 4 | Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы. |
| 5 | Фирма прекращает существование |
Вероятность атаки представляется неотрицательным числом в приблизительном соответствии с табл. 2.
Таблица 2.
Пример оценки вероятностей атак
| Вероятность | Средняя частота появления |
| 0 | Данный вид атаки отсутствует |
| 1 | реже, чем раз в год |
| 2 | около 1 раза в год |
| 3 | около 1 раза в месяц |
| 4 | около 1 раза в неделю |
| 5 | практически ежедневно |
Классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. Оценку же вероятности появления атаки следует производить техническим сотрудникам или независимым экспертам. Следующим этапом составляется таблица рисков объекта информатизации (табл. 3).
Таблица 3.
Пример расчета рисков для КС
| Описание атаки | Ущерб | Вероятность | Риск=Ущерб*Вероятность |
| Спам (переполнение почтового ящика) | 1 | 4 | 4 |
| Копирование жесткого диска | 3 | 1 | 3 |
| ... | ... | ... | 2 |
| Итого: | 9 | ||
На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском (порогом). Сначала проверяется каждая строка таблицы на превышение порога. Если такое превышение имеет место, значит, данная строка – это одна из первоочередных целей применения СЗИ.
На следующем этапе производится собственно разработка политики безопасности объекта информатизации, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска.
После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлимыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на этап определения максимально допустимого риска и увеличение его на один или два пункта.
Завершается разработка политики безопасности ее утверждением у руководства и детальным документированием. За этим должна следовать активная реализация всех указанных в плане компонентов. Перерасчет таблицы рисков и, как следствие, модификация политики безопасности объекта информатизации должны производится с периодичностью, соответствующей динамике развития предметной области КС и используемых технологий.
4 –й учебный вопрос Направления применения методов и средств ЗИ - ? мин
После завершения анализа рисков осуществляется выбор направлений и уровней защиты КС. В общем случае система защиты информации (СЗИ) должна строиться с учетом максимально возможных для определенного класса КС:
- функциональной полноты КС;
- ее физической и сетевой инфраструктуры;
- уровней конфиденциальности циркулирующей информации;












