50162 (597473), страница 10

Файл №597473 50162 (Интеллектуальные компьютерные технологии защиты информации) 10 страница50162 (597473) страница 102016-07-30СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 10)

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации — совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей КИС, или вне ее. Применительно к КИС выделяют следующие каналы утечки:

1.Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах КИС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

  • радиоканал (высокочастотное излучение);

  • низкочастотный канал;

  • сетевой канал (наводки на сеть электропитания);

  • канал заземления (наводки на провода заземления);

  • линейный канал (наводки на линии связи между компьютерными системами).

  1. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации КИС.

  2. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации КИС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т.п.

  3. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам КИС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к лини ям связи. Информационный канал может быть разделен на следующие каналы:

  • канал коммутируемых линий связи,

  • канал выделенных линий связи,

канал локальной сети,

канал машинных носителей информации,

канал терминальных и периферийных устройств.

2.6 Модели разграничения доступа к информации

Для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев эти механизмы содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового программного обеспечения (операционной системы) с соответствующим множеством процедур пользователя и администратора.

В то время как политика безопасности представляет собой множество правил для конкретной системы, модель безопасности - абстрактное описание поведения целого класса систем, без рассмотрения конкретных деталей их реализации. Модель безопасности является инструментом разработки политики безопасности.

Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом. Для неформального описания политики безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно под этим подразумевается, что субъекты, объекты и типы доступа в данной системе определены, а множество субъектов и объектов конечно и определено. Основным преимуществом такого способа представления политики безопасности является доступность для понимания малоквалифицированным пользователем.

2.6.1 Модели безопасности

Модель дискреционного доступа. В рамках модели контролируется доступ субъектов к объектам. Для каждой пары субъект-объект устанавливается тип операции доступа (READ, WRITE и т.п.). Контроль доступа осуществляется посредством механизмов, которые предусматривают возможность санкционированного изменения правил разграничения доступа.

Модель дискретного доступа. В рамках модели рассматриваются механизмы распространения доступа субъектов к объектам.

Модель мандатного управления доступом (Белла-Лападула). Формально записана в терминах теории отношений. Описывает механизм доступа к ресурсам системы, при этом для управления доступом используется матрица контроля доступа. В рамках модели рассматриваются простейшие операции Read\Write, на которые накладываются ограничения. Множество субъектов и объектов упорядочены в соответствии с их уровнем полномочий и уровнем безопасности. Состояния системы изменяются по правилам трансформации состояний. Во множестве субъектов могут присутствовать доверенные субъекты, которые не подчиняются ограничениям на операции чтение-запись.

Модели распределённых систем (синхронная и асинхронная). В рамках моделей субъекты выполняют операции с объектами на нескольких устройствах обработки. Рассматриваются операции доступа субъектов к объектам, которые могут быть удалёнными, что может вызвать противоречия в модели. В рамках асинхронной модели в один момент времени несколько субъектов могут получить доступ к нескольким объектам. Переход системы из одного состояния в другое в один момент времени может осуществляться под воздействием более чем одного субъекта.

Модель безопасности военной системы передачи данных (MMS) — формально записана в терминах теории множеств. Субъекты могут выполнять специальные операции над объектами сложной структуры. В модели присутствует администратор безопасности для управления доступом к данным и устройствам к глобальной сети передачи данных. При этом для управления доступом используются матрицы контроля доступа. В рамках модели используются операции READ, WRITE, CREATE,DELETE, операции над объектами специфической структуры, а также могут появляться операции направленные на специфическую обработку информации. Состояние системы изменяется с помощью функции трансформации.

Модель трансформации прав доступа. Формально записана в терминах теории множеств. В рамках модели субъекту в данный момент времени предоставляется только одно право доступа. Для управления доступом применяются функции трансформации прав доступа. Механизм изменения состояния системы основывается на применении функции трансформации состояний системы.

Схематическая модель — формально записана в терминах теории множеств и теории предикатов. Для управления доступом используется матрица доступа со строгой типизацией ресурсов. Для изменения прав доступа применяется аппарат копирования меток доступа.

Иерархическая модель - формально записана в терминах теории предикатов. Описывает управление доступом для параллельных вычислений, при этом управление доступом основывается на вычислении предикатов.

Модель безопасных спецификаций - формально описана в аксиоматике Хоара. Определяет количество информации, необходимое для раскрытия системы защиты в целом. Управление доступом на основании классификации пользователей. Понятие механизма изменения состояний не применяется.

Модель информационных потоков — формально записана в терминах теории множеств. В модели присутствуют объекты и атрибуты, что позволяет определить информационные потоки. Управление доступом осуществляется на основе атрибутов объектов. Изменения состояния является изменением соотношения между объектами и атрибутами.

Вероятностные модели — в модели присутствуют субъекты, объекты и их вероятностные характеристики. Рассматриваются операции доступа субъектов к объектам READ и WRITE. Операции доступа также имеют вероятностные характеристики.

Модель элементарной защиты. Предмет защиты помещён в замкнутую и однородную защищённую оболочку, называемую преградой. Информация со временем стареет и цена её уменьшается. За условие достаточности защиты принимается превышение затрат времени на преодоление нарушителем преграды над временем жизни информации. Вводится вероятность не преодоления преграды нарушителем (РСЗИ ), вероятность обхода преграды нарушителем (Робх), вероятность преодоления защиты нарушителем за время меньшее времени жизни информации (Рнр). Для введенной модели нарушителя показано, что Рсзи = min [(1-Рнр)(1-РОбх)], что является иллюстрацией принципа слабейшего звена. Развитие модели учитывает вероятность отказа системы и вероятность обнаружения блокировки действий нарушителя.

Модель системы безопасности с полным перекрытием. Отмечается, что система безопасности должна иметь по крайней мере одно средство для обеспечения безопасности на каждом возможном пути проникновения в систему. Модель описывается в терминах теории графов. Степень обеспечения безопасности системы можно измерить, используя лингвистические переменные. В базовой системе рассматривается набор защищаемых объектов, набор угроз, набор средств безопасности, набор уязвимых мест, а также набор барьеров.

Модель гарантированно защищённой системы обработки информации. В рамках модели функционирование системы описывается последовательностью доступов субъектов к объектам. Множество субъектов является подмножеством множества объектов. Из множества объектов выделено множество общих ресурсов системы, доступ к которым не может привести к утечке информации. Все остальные объекты системы являются порождёнными пользователями, каждый пользователь принадлежит множеству порождённых им объектов. При условиях, что в системе существует механизм, который для каждого объекта устанавливает породившего его пользователя, что субъекты имеют доступ только к общим ресурсам системы и к объектам, порождённым ими и при отсутствии обходных путей политики безопасности модель гарантирует невозможность утечки информации и выполнение политики безопасности.

Субъектно-объектная модель. В рамках модели все вопросы безопасности описываются доступами субъектов к объектам. Выделены множество объектов и множество субъектов. Субъекты порождаются только активными компонентами (субъектами) из объектов. С каждым субъектом связан (ассоциирован) некоторый объект или объекты, т.е. состояние объекта влияет на состояние субъекта. В модели присутствует специализированный субъект - монитор безопасности субъектов, который контролирует порождение субъектов. Показана необходимость создания и поддержки изолированной программной среды.

2.6.2 Модель пятимерного пространства безопасности Хардстона

Модель использует пятимерное пространство безопасности для моделирования процессов установления полномочий и организации доступа на их основании.

Модель имеет 5 наборов:

A- набор установленных полномочий; U - набор установленных пользователей; Е - набор установленных операций; R - набор установленных ресурсов; S - набор установленных состояний.

Доступ рассматривается как ряд запросов, осуществляющих пользование и для осуществления операций Е над ресурсами R , в то время когда система находится в состоянии R.

Запрос на доступ - это кортеж: q = {u, e, R, s}.

Величины U и S задаются системой, таким образом запрос на доступ есть подпространство четырехмерной проекции пространства безопасности. Запросы получают право на доступ в том случае когда они полностью заключены в соответствующее под пространство. Процесс организации доступа можно описать следующим алгоритмом.

Для запроса q = {U, R, A} - набора U' вполне определенных групп пользователей, набора R' вполне определенных ресурсов и набора А' - правильно установленных полномочий процесс организации доступа состоит из следующих процедур:

  1. Вызвать все вспомогательные программы, необходимые для предварительного принятия решений.

  2. Определить из U те группы пользователей, которые принадлежат группе U. Затем выбрать из Р спецификации полномочий, которые соответствует выделенной группе пользователей. Этот набор полномочий F(U) определяет полномочия пользователя U.

  3. Определить из Р набор F(Е) полномочий, которые устанавливают Е как основную операцию. Этот набор называется привилегией операции Е.

  4. Определить из Р набор F(R) (привилегия единичного ресурса R) полномочий, которые определяют поднабор ресурсов из R', имеющего общие элементы с запрашиваемой единицей ресурса R. Полномочия, которые являются общими для 3-х привилегий в шагах 2, 3, 4 образуют D(q) – домен полномочий для запроса q:

D(q) = F(U)^F(E)*F(R).

  1. Удостовериться, что запрашиваемый ресурс R полностью включается в D(q), т.е. любой элемент из R должен содержаться в некоторой единице ресурса, которая определена в домене полномочий D(q).

  2. Осуществить разбиение набора D(q) на эквивалентные классы так, чтобы 2 полномочия попадали в эквивалентный класс тогда и только тогда, когда они специфицируют одну единицу ресурса. Для любого такого класса логическая операция ИЛИ или И выполняется с условием доступа элементов любого класса. Новый набор полномочий:

А. Один на единицу ресурса, указанную в D(q) есть F(u, q)

Б. Фактическая привилегия пользователя и по отношению к запросу q.

7.Вычислить ЕАС, условие фактического доступа соответствующую запросу q, осуществляя логическое И (ИЛИ) над условиями доступа членов F(u, q). Операция И (ИЛИ) выполнение над которой перекрывает единицу запрашиваемого ресурса.

  1. Оценить ЕАС и принять решение о доступе: А. Разрешить доступ к R, если R перекрывается. Б. Отказать в доступе в противном случае.

  1. Произвести запись необходимых событий.

  2. Вызвать все программы необходимые для организации доступа после принятия решений.

  3. Выполнить все программы, вытекающие для любого случая из условия 8.

12. Если решение о доступе было положительным, завершить физическую обработку. Достоинства модели: простота реализации. Пример - матрица доступа.

Недостаток модели: ее статичность, т.е. модель не учитывает динамику изменений состояний ВС, не накладывает ограничений.

2.6.3 Модель Белла-Лападула

В предыдущих моделях существовала проблема «Троянских коней».

Троянская программа - любая программа, от которой ожидают выполнение желаемых действий, а она выполняет и нежелательные действия. В модели Белла-Лападула такой проблемы не существует.

Классическая модель Белла-Лападула (БЛ) построена для анализа систем защиты, реализующих мандатное (полномочное) разграничение доступа. Возможность ее использования в качестве формальной модели таких систем непосредственно отмечена в критерии TCSEC «Оранжевая книга». Модель БЛ была предложена в 1975 г.

Пусть определены конечные множества: S - множество субъектов системы (например, пользователи системы и программы); О - множество объектов системы (например, все системные файлы); R={read, write, append, execute} - множество видов доступа субъектов из S к объектам из О, где read - доступ на чтение, write — на запись, append— на запись в конец объекта, execute — на выполнение.

Обозначим:

В ={ b⊆ S Ч O Ч R} - множество текущих доступов в системе;

М - матрица разрешенных доступов, где M SO ∈R- разрешенный доступ субъекта s к объекту о; L - множество уровней секретности, например

L = {U, C, S, TS},

где Us, fo , fc ) F = LS Ч LO Ч LSтройка функций (fs ,fo,fc), определяющих:

fs = S →> L - уровень допуска объекта; fO =O →> L - уровень секретности объекта;

fs = S —→ L - текущий уровень допуска субъекта, при этом Vs ∈ SfC (s) ≤ fS (s); H — текущий уровень иерархии объектов (далее не рассматривается);

V= BЧMЧFЧH - множество состояний системы; Q — множество запросов системе;

D — множество решений системы D = {yes, no, error} ;

W ⊆QЧDЧVЧV - множество действий системы, где четверка (q, d,v1,v2)∈W означает, что система по запросу q с ответом d перешла из состояния v1 в состояние v2 ;

N0 — множество значений времени N0 = (0,1, 2, ...) ;

X — множество функций хx: N 0 → Q, задающих все возможные последовательности запросов к системе;

Y- множество функций y : N 0 → D , задающих все возможные последовательности ответов системы по запросам;

Z - множество функций z : N 0 → V, задающих все возможные последовательности состояний системы.

Далее в модели БЛ дается ряд свойств, определений и теорем, позволяющих проверить систему -разрабатываемую или существующую - на предмет безопасности. Классическая модель БЛ предлагает общий подход к построению систем, реализующих мандатную (полномочную) политику безопасности. В модели БЛ определяется, какими свойствами должны обладать состояние и действия системы, чтобы она была безопасной согласно данному в модели определению. В то же время в модели не указывается конкретно, что должна делать система по запросам на доступ субъектов к объектам при переходе из состояния в состояние, как конкретно должны при этом изменяться значения элементов модели.

2.6.4 Средства разграничения доступа

Представленные здесь средства реализуют модели избирательного (дискреционного) доступа "Dallas Lock »

В комплексе «Dallas Lock» неявно используется атрибуты

R(d) = {Y, N},

Где Y- право полного доступа субъекта к объекту;N - отсутствие права.

В соответствии с этим любому субъекту ставится в соответствие либо список запрещенных объектов, либо список разрешенных объектов.

"Secret Net »

В системе «Secret Net» набор применяемых атрибутов шире:

R(s) = {R, W, X},

где

R - разрешение на чтение;

W - разрешение на модификацию;

X - разрешение на запуск задачи.

"Аккорд»

В СЗИ НДС «Аккорд» набор общих прав доступа:

R(a) = {R, W, C, D, N, V, O, M, E, G, X},

где

R- разрешение на открытие файлов только для чтения;

W - разрешение на открытие файлов только для записи;

С - разрешение на создание файлов на диске;

D - разрешение на удаление файлов;

N - разрешение на переименование файлов;

V- видимость файлов;

О - эмуляция разрешения на запись информации в файл; М - разрешение на создание каталогов на диске; Е - разрешение на удаление каталогов на диске; G - разрешения перехода в каталог; X- разрешение на запуск программ.

3. Управление защитой информации

3.1 Введение

В данном пособии под управлением будем понимать процесс целенаправленного воздействия на объект, осуществляемый для организации его функционирования по заданным правилам.

Основная (опосредованная) цель управления защитой информации - обеспечение реализации потенциальных возможностей информационной системы.

Непосредственная цель управления защитой информации - выработка и реализация своевременных и обоснованных решений, наилучших (оптимальных) с точки зрения реализации потенциальных возможностей системы защиты КИС в конкретных условиях.

Основные свойства и показатели эффективности процессов управления защитой информации:

Устойчивость управления - определяется способностью управлять с заданной эффективностью при активном вмешательстве нарушителя.

Непрерывность управления - возможность постоянно воздействовать на процесс защиты информации.

Скрытность управления защитой информации - определяется способностью воспрепятствовать в выявлении организации управления.

Оперативность управления определяется способностью своевременно и адекватно реагировать на действия злоумышленников и реализовывать управленческие решения к заданному сроку.

Обоснованность управления характеризуется всесторонним учетом условий решения поставленной задачи, применением различных моделей, расчетных и информационных задач, экспертных систем, опыта и любых других факторов, повышающих достоверность исходной информации и принимаемых решений.

Управление системой защиты и осуществление контроля за функционированием КИС - все это составляющие одной задачи - реализации политики безопасности.

Управление защитой информации представляет собой широкомасштабный и многогранный процесс начинающийся с формулирования положений политики безопасности организации и кончая регулярной оценкой защищенности КИС. Далее в настоящем разделе рассмотрены только некоторые составляющие процесса управления защитой информации в КИС.

3.2 Аудит

Аудит представляет собой независимую экспертизу отдельных областей функционирования организации. Различают внешний и внутренний аудит. Внешний аудит - это, как правило, разовое мероприятие, проводимое по инициативе руководства организации. Рекомендуется проводить внешний аудит регулярно. Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании утвержденного плана и в соответствии с правилами изложенными, например в «Положении о внутреннем аудите», подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ аудита. Целями проведения аудита безопасности являются:

  • анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов КИС;

  • оценка текущего уровня защищенности КИС;

  • локализация узких мест в системе защиты КИС;

  • оценка соответствия КИС существующим стандартам в области информационной безопасности;

  • выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности КИС.

3.2.1 Определение и задачи аудита

Под термином «аудит» КИС понимается системный процесс получения и оценки объективных данных о текущем состоянии КИС, действиях и событиях, происходящих в ней, устанавливающий уровень их соответствия определенному критерию и предоставляющий результаты заказчику.

В настоящее время актуальность аудита резко возросла, это связано с увеличением зависимости организаций от информации и КИС. Рынок насыщен аппаратно-программным обеспечением, многие организации в силу ряда причин (наиболее нейтральная из которых - это моральное старение оборудования и программного обеспечения) видят неадекватность ранее вложенных средств в информационные системы и ищут пути решения этой проблемы. Их может быть два: с одной стороны - это полная замена КИС, что влечет за собой большие капиталовложения, с другой - модернизация КИС. Последний вариант решения этой проблемы - менее дорогостоящий, но открывающий новые проблемы, например, что оставить из имеющихся аппаратно-программных средств, как обеспечить совместимость старых и новых элементов КИС.

Более существенная причина проведения аудита состоит в том, что при модернизации и внедрении новых технологий их потенциал полностью не реализуется. Аудит КИС позволяет добиться максимальной отдачи от средств, инвестируемых в создание и обслуживание КИС.

Кроме того, возросла уязвимость КИС за счет повышения сложности их элементов, увеличения объемов программного обеспечения, появления новых технологий передачи и хранения данных.

Спектр угроз расширился. Это обусловлено следующими причинами:

  • передача информации по сетям общего пользования;

  • «информационные войны» конкурирующих организаций;

  • высокая текучесть кадров с низким уровнем порядочности.

По данным некоторых западных аналитических агентств до 95% попыток несанкционированного доступа к конфиденциальной информации происходит по инициативе бывших сотрудников организации.

Аудит ИБ в информационной системе это процесс сбора сведений, позволяющих установить:

  • обеспечивается ли безопасность ресурсов организации (включая данные);

  • обеспечиваются ли необходимые параметры целостности и доступности данных;

  • достигаются ли цели организации в части эффективности информационных технологий.

Проведение аудита позволит оценить текущую безопасность функционирования КИС, оценить риски, прогнозировать и управлять их влиянием на бизнес процессы организации, корректно и обоснованно подойти к вопросу обеспечения безопасности информационных активов организации, основные из которых:

  • идеи;

  • знания;

  • проекты;

  • результаты внутренних обследований.

В настоящее время многие системные интеграторы на телекоммуникационном рынке декларируют поставку полного, законченного решения. К сожалению, в лучшем случае все сводится к проектированию и поставке оборудования и программного обеспечения. Построение информационной инфраструктуры «остается за кадром» и к решению не прилагается. Оговоримся, что в данном случае под информационной инфраструктурой понимается отлаженная система, выполняющая функции обслуживания, контроля, учета, анализа, документирования всех процессов, происходящих в информационной системе.

Все чаще и чаще у клиентов возникают к системным интеграторам, проектным организациям, поставщикам оборудования вопросы следующего содержания:

  • Что дальше? (Наличие стратегического плана развития организации, место и роль КИС в этом плане, прогнозирование проблемных ситуаций).

  • Соответствует ли наша КИС целям и задачам бизнеса? Не превратился ли бизнес в придаток информационной системы?

  • Как оптимизировать инвестиции в КИС?

  • Что происходит внутри этого «черного ящика» - КИС организации? Сбои в работе КИС, как выявить и локализовать проблемы?

  • Как решаются вопросы безопасности и контроля доступа?

  • Подрядные организации провели поставку, монтаж, пусконаладку. Как оценить их работу? Есть ли недостатки, если есть, то какие?

  • Когда необходимо провести модернизацию оборудования и ПО? Как обосновать необходимость модернизации?

  • Как установить единую систему управления и мониторинга КИС? Какие выгоды она предоставит?

  • Руководитель организации, руководитель IT подразделения должны иметь возможность получать достоверную информацию о текущем состоянии КИС в кратчайшие сроки. Возможно ли это?

  • Почему все время производится закупка дополнительного оборудования?

  • Сотрудники IT подразделения постоянно чему-либо учатся, есть ли в этом необходимость?

  • Какие действия предпринимать в случае возникновения внештатной ситуации?

  • Какие возникают риски при размещении конфиденциальной информации в КИС организации? Как минимизировать эти риски?

  • Как снизить стоимость владения КИС?

  • Как оптимально использовать сложившуюся КИС при развитии бизнеса?

На эти и другие подобные вопросы нельзя мгновенно дать однозначный ответ. Только рассматривая все проблемы в целом, взаимосвязи между ними, учитывая нюансы и недостатки, можно получить достоверную, обоснованную информацию. Для этого в консалтинговых компаниях во всем мире существует определенная специфическая услуга - аудит компьютерной информационной системы (КИС).

Подход к проведению аудита КИС, как отдельной самостоятельной услуги, с течением времени упорядочился и стандартизировался. Крупные и средние аудиторские компании образовали ассоциации -союзы профессионалов в области аудита КИС, которые занимаются созданием и сопровождением стандартов аудиторской деятельности в сфере ИТ. Как правило, это закрытые стандарты, тщательно охраняемое ноу-хау.

Однако существует ассоциация - The Information Systems Audit and Control Association & Foundation (ISACA), занимающаяся открытой стандартизацией аудита КИС.

3.2.2 ISACA

Она основана в 1969 году и по состоянию на 2002 год объединяла более 23000 членов из более чем 100 стран. Ассоциация ISACA координирует деятельность более чем 26000 аудиторов информационных систем (CISA - Certified Information System Auditor и CISM - Certified Information Security Manager), имеет свою систему стандартов в этой области, ведет исследовательские работы, занимается подготовкой кадров, проводит конференции.

Основная декларируемая цель ассоциации - это исследование, разработка, публикация и продвижение стандартизованного набора документов по управлению информационной технологией для ежедневного использования администраторами и аудиторами информационных систем.

В помощь профессиональным аудиторам, руководителям IT подразделений, администраторам и заинтересованным пользователям ассоциацией ISACA и привлеченными специалистами из ведущих мировых консалтинговых компаний был разработан стандарт CoBiT (Control Objectives for Information and Related Technology).

3.2.3 CoBiT

CoBiT - открытый стандарт, первое издание которого в 1996 году было продано в 98 странах по всему миру и облегчило работу профессиональных аудиторов в сфере информационных технологий. Стандарт связывает информационные технологии и действия аудиторов, объединяет и согласовывает многие другие стандарты в единый ресурс, позволяющий авторитетно, на современном уровне получить представление и управлять целями и задачами, решаемыми КИС. CoBiT учитывает все особенности информационных систем любого масштаба и сложности.

Главное правило, положенное в основу CoBiT, следующее: ресурсы КИС должны управляться набором естественно сгруппированных процессов для обеспечения организации необходимой и надежной информацией (рис. 3.1).

Рис. 3.1. Структура стандарта CoBIT

Теперь немного разъяснений по поводу того, какие ресурсы и критерии их оценки используются в стандарте CoBiT:

Трудовые ресурсы— под трудовыми ресурсами понимаются не только сотрудники организации, но также руководство организации и контрактный персонал. Рассматриваются навыки штата, понимание задач и производительность работы.

Приложения - прикладное программное обеспечение, используемое в работе организации. Технологии - операционные системы, базы данных, системы управления и т.д. Оборудование - все аппаратные средства КИС организации, с учетом их обслуживания.

Данные - данные в самом широком смысле - внешние и внутренние, структурированные и неструктурированные, графические, звуковые, мультимедиа и т.д.

Все эти ресурсы оцениваются CoBiT на каждом из этапов построения или аудита КИС по следующим критериям:

Эффективность - критерий, определяющий уместность и соответствие информации задачам бизнеса.

Технический уровень - критерий соответствия стандартам и инструкциям.

Безопасность - защита информации.

Целостность - точность и законченность информации.

Пригодность - доступность информации требуемым бизнес-процессам в настоящем и будущем. А также защита необходимых и сопутствующих ресурсов.

Согласованность - исполнение законов, инструкций и договоренностей, влияющих на бизнес-процесс, то есть внешние требования к бизнесу.

Надежность - соответствие информации, предоставляемой руководству организации, осуществление соответствующего управления финансированием и согласованность должностных обязанностей.

CoBiT базируется на стандартах аудита ISA и ISACF, но включает и другие международные стандарты, в том числе принимает во внимание утвержденные ранее стандарты и нормативные документы:

  • технические стандарты;

  • кодексы;

  • критерии КИС и описание процессов;

  • профессиональные стандарты;

  • требования и рекомендации;

  • требования к банковским услугам, системам электронной торговли и производству.

Применение стандарта CoBiT возможно как для проведения аудита КИС организации, так и для изначального проектирования КИС. Обычный вариант прямой и обратной задач. Если в первом случае -это соответствие текущего состояния КИС лучшей практике аналогичных организаций и предприятий, то в другом - изначально верный проект и, как следствие, по окончании проектирования - КИС, стремящаяся к идеалу. В дальнейшем мы будем рассматривать аудит КИС.

Несмотря на размер разработчики старались, чтобы стандарт был прагматичным и отвечал потребностям бизнеса, при этом сохраняя независимость от конкретных производителей, технологий и платформ.

На базовой блок-схеме CoBiT отражена последовательность, состав и взаимосвязь базовых групп. Бизнес-процессы (в верхней части схемы) предъявляют свои требования к ресурсам КИС, которые анализируются с использованием критериев оценки CoBiT на всех этапах построения и проведения аудита.

Четыре базовые группы (домена) содержат в себе тридцать четыре подгруппы, которые, в свою очередь состоят из трехсот двух объектов контроля. Объекты контроля предоставляют аудитору всю достоверную и актуальную информацию о текущем состоянии КИС.

Отличительные черты CoBiT:

  • Большая зона охвата (все задачи от стратегического планирования и основополагающих документов до анализа работы отдельных элементов КИС).

  • Перекрестный аудит (перекрывающиеся зоны проверки критически важных элементов).

  • Адаптируемый, наращиваемый стандарт.

Рассмотрим преимущества CoBiT перед многочисленными западными разработками. Прежде всего, это его достаточность - наряду с возможностью относительно легкой адаптации к особенностям КИС. И, конечно же, то, что стандарт легко масштабируется и наращивается. CoBiT позволяет использовать любые разработки производителей аппаратно-программного обеспечения и анализировать полученные данные не изменяя общие подходы и собственную структуру.

3.2.4 Практика проведения аудита КИС

Представленная на рис. 3.2. блок-схема отражает, хотя и не в деталях, ключевые точки проведения аудита КИС. Рассмотрим их подробнее.

На этапе подготовки и подписания исходно-разрешительной документации определяются границы проведения аудита. Границы аудита определяются критическими точками КИС (элементами КИС), в которых наиболее часто возникают проблемные ситуации.

На основании результатов предварительного аудита всей КИС (в первом приближении) проводится углубленный аудит выявленных проблем.

В это же время создается команда проведения аудита, определяются ответственные лица со стороны заказчика. Создается и согласовывается необходимая документация.

Далее проводится сбор информации о текущем состоянии КИС с применением стандарта CoBiT, объекты контроля которого получают информацию обо всех нюансах функционирования КИС как в двоичной форме (Да/Нет), так и форме развернутых отчетов. Детальность информации определяется на этапе разработки исходно-разрешительной документации. Существует определенный оптимум между затратами (временными, стоимостными и т.д.) на получение информации и ее важностью и актуальностью.

Рис. 3.2. Общая последовательность проведения аудита КИС

Проведение анализа - наиболее ответственная часть проведения аудита КИС. Использование при анализе недостоверных, устаревших данных недопустимо, поэтому необходимо уточнение данных, углубленный сбор информации. Требования к проведению анализа определяются на этапе сбора информации. Методики анализа информации существуют в стандарте CoBiT, но если их не хватает не возбраняется использовать разрешенные ISACA разработки других компаний.

Результаты проведенного анализа являются базой для выработки рекомендаций, которые после предварительного согласования с заказчиком должны быть проверены на выполнимость и актуальность с учётом рисков внедрения.

Контроль выполнения рекомендаций - немаловажный этап, требующий непрерывного отслеживания представителями консалтинговой компании хода выполнения рекомендаций.

На этапе разработки дополнительной документации проводится работа, направленная на создание документов, отсутствие или недочеты в которых могут вызвать сбои в работе КИС. Например, отдельное углубленное рассмотрение вопросов обеспечения безопасности КИС.

Постоянное проведение аудита гарантирует стабильность функционирования КИС, поэтому создание плана-графика проведения последующих проверок является одним из результатов профессионального аудита.

3.2.5 Результаты проведения аудита КИС

Результаты аудита КИС организации можно разделить на три основные группы:

  • Организационные - планирование, управление, документооборот функционирования КИС.

  • Технические - сбои, неисправности, оптимизация работы элементов КИС, непрерывное обслуживание, создание инфраструктуры и т.д.

  • Методологические - подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация.

Проведенный аудит позволит обоснованно создать следующие документы:

  • Долгосрочный план развития КИС.

  • Политика безопасности КИС организации.

  • Методология работы и доводки КИС организации.

План восстановления КИС в чрезвычайной ситуации.

3.3 Управление паролями

Доступ сотрудников к данным или иным источникам в системе обычно контролируется комбинацией идентификаторов пользователей системы и паролей. Для того чтобы такой подход был эффективным, необходимо поддерживать целостность пароля в течение всего периода его действия. Если идентификатор пользователя не предназначен для использования более, чем одним лицом (нежелательная ситуация, которая снимает ответственность), пароль должен быть известен только владельцу идентификатора пользователя, к которому он относится.

Система или сеть будет подвергаться опасности, если пароль и, следовательно, идентификатор пользователя компрометируются. Серьезность такой опасности зависит от:

  • функций, доступных данному идентификатору пользователя - чем привилегированнее идентификатор, тем больше угроза;

  • степени уязвимости данных, к которым может быть получен доступ.

Возможность использования компьютера или терминала может быть ограничена паролем включения питания, который не позволяет пользоваться компьютером, пока не будет введен правильный пароль. Screen savers (первоначально предназначавшиеся для предохранения экранов от пережога во время неактивного использования) обычно имеют парольные средства для предотвращения несанкционированного доступа к машине в отсутствие оператора. Эти средства могут быть полезными для предотвращения случайного несанкционированного доступа, но зачастую их можно обойти, имея достаточные технические знания.

Пароли наиболее часто компрометируются из-за отсутствия должной осторожности. Они также могут компрометироваться посредством некоторой формы изощренной атаки с использованием программного обеспечения для сборки паролей.

3.3.1 Потенциальные угрозы Потеря конфиденциальности вследствие:

  • несанкционированного доступа к данным из-за потери защиты пароля.

  • Потеря целостности вследствие:

  • несанкционированного изменения системы и/или ее данных из-за потери защиты пароля.Потеря доступности вследствие:

  • незапоминания пароля;

  • неправильного или несанкционированного изменения пароля.

3.3.2 Пути снижения рисков

  • избегать использования общих идентификаторов пользователей вместе с общими паролями;

  • выбирать пароли длиной не менее шести знаков;

  • соблюдать следующие правила в отношении паролей:

  • никому не раскрывать свой пароль;

  • убедиться, что никто не наблюдает за вами во время ввода пароля;

  • не записывать пароль там, где его может кто-либо может обнаружить;

  • выбирать свои собственные пароли;

  • изменять устанавливаемые по умолчанию пароли при использовании нового идентификатора пользователя в первый раз;

  • перед заменой пароля проверить установки клавиш, таких как Caps Lock и Shift Lock, для того что бы обеспечить правильность знаков;

  • использовать простые (т.е. легко запоминаемые) пароли, такие как слова с произвольными орфографическими ошибками;

  • включить в состав пароля не менее одного знака, который не является буквой;

  • использовать некоторую форму триггера памяти для облегчения вызова пароля;

  • периодически менять свой пароль, предпочтительно не реже одного раза в месяц;

  • заменить пароль, если есть подозрения в его компрометации.

Не выбирать пароль, который:

  • вероятно может быть найден в словаре (особенно слова, ассоциирующиеся с безопасностью, такие как «система», «секрет», «пароль» и т.п.);

  • является обычным именем;

  • имеет ассоциацию с предыдущим паролем (например, имеет в своем составе наименование или обозначение месяца, если пароль меняется ежемесячно);

  • имеет явную ассоциацию с его владельцем (например, номер автомобиля, имя ребенка, название дома, инициалы и т.п.);

  • состоит из одной повторяющейся буквы;

Запрещается:

  • использовать пароль в скрипте входа в систему или макросе;

  • пересылать пароли по электронной почте;

  • устанавливать идентификатор пользователя без пароля или с паролем, состоящим из символов пробела;

Администраторы сетей и системные администраторы должны:

  • идентифицировать и менять устанавливаемые по умолчанию пароли, когда система запускается в эксплуатацию;

  • менять или удалять соответствующие идентификаторы пользователей и/или пароли при перемещении персонала;

  • блокировать соответствующие идентификаторы пользователей в случае отсутствия сотрудника в течение длительного времени;

  • обеспечить подходящую конфигурацию программного обеспечения управления паролями;

При выборе системного программного обеспечения отдавать предпочтение тем, чей механизм контроля паролей:

  • позволяет использовать в паролях как буквы, так и числа;

  • требует подтверждения новых паролей (например двойного ввода), чтобы избежать риска неправильного набора;

  • вынуждает менять пароль спустя определенное время;

  • не позволяет повторного использования паролей (для одного и того же идентификатора пользователя);

  • отключает идентификатор пользователя, если пароль неправильно вводится несколько раз (обычно три раза) подряд;

  • не выводит на дисплей пароли при их вводе;

  • требует, чтобы пароли имели не менее шести знаков;

  • хранит пароли в зашифрованном виде;

  • защищает таблицу или файл паролей системы от несанкционированного доступа;

  • предоставляет средство сброса паролей в случае, когда их забывают, и обеспечивает наблюдение за этим процессом;

Там, где проблемы безопасности особенно важны, рассмотреть возможность:

  • использования устройства для генерации нового пароля при каждой необходимости доступа в систему или сеть;

  • совместного использования пароля с интеллектуальной карточкой;

  • ограничения доступа к идентификаторам пользователей обычными часами работы соответствую щих сотрудников.

3.3.3 Обязательные правила

Пароли должны включать в себя не менее шести знаков; их необходимо держать в секрете (посредством таких мер, как регулярная замена, исключение общих слов и т.п.). Никому не сообщайте свой пароль без явного разрешения руководителя подразделения.

По окончании времени использования информационной системы или при оставлении своего терминала или ПК без присмотра соблюдайте формальные процедуры выхода из работы.

3.4 Управление идентификаторами привилегированных пользователей

Компьютерные системы, от PC LAN до мейнфреймов, обычно различают пользователей посредством User-ID (идентификаторов пользователей). Данный раздел посвящен особым «идентификаторам привилегированных пользователей», дающих привилегированным пользователям право как устанавливать систему, так и впоследствии сопровождать ее. Например, такой ID используется для предоставления или аннулирования доступа в систему или к ее данным, прогонять резервные копии и осуществлять восстановление. Идентификатор привилегированного пользователя по своей природе должен предоставлять возможность доступа последнего ко всем программам и данным в системе, несмотря на их принадлежность и обычные ограничения в области безопасности.

Как следствие, этот очень нужный ID несет риск безопасности в своем праве, если его использование тщательно не контролируется и не отслеживается. Компьютер не может сказать, кто в самом деле пользуется в настоящий момент идентификатором - любой, кто говорит, что он привилегированный пользователь, и знает нужный пароль, и есть привилегированный пользователь. Несанкционированный доступ под идентификатором привилегированного пользователя может быть использован для модификации любых журналов мониторинга, таким образом уничтожая любые улики.

Дополнительная угроза заключается в том, что в аварийной ситуации может понадобиться использование идентификатора привилегированного пользователя для корректировки некоторых ошибок глубоко в системе. Такое использование может осуществить кто-либо другой, а не сам системный администратор, тем самым расширяются возможности несанкционированного использования прав привилегированного пользователя.

3.4.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

  • несанкционированного использования идентификатора привилегированного пользователя для получения доступа к уязвимым данным;

  • несанкционированного использования идентификатора привилегированного пользователя для изменения или снятия ограничений в отношении защиты и безопасности.

Потеря целостности вследствие:

  • санкционированного, но некомпетентного использования идентификатора привилегированного пользователя для внесения изменений в программное обеспечение и/или данные;

  • несанкционированного использования идентификатора привилегированного пользователя для внесения изменений в программное обеспечение и/или данные.

Потеря доступности вследствие:

•несанкционированного или некомпетентного использования идентификатора привилегированного пользователя, что привело к порче или удалению ключевого программного обеспечения и данных.

3.4.2 Пути снижения рисков

  • соблюдать особые меры предосторожности в отношении защиты идентификаторов привилегированных пользователей (см. параграф - управление паролями);

  • обязательно отключиться от идентификатора привилегированного пользователя по завершении выполнения задания, требующего его использования, а также при оставлении терминала или ПК без присмотра;

  • предоставлять доступ к идентификаторам привилегированных пользователей только специально подготовленным сотрудникам и только для определенного набора заданий;

  • регистрировать и отслеживать случаи фактического использования идентификаторов привилегированных пользователей и попытки их использования;

  • использовать все имеющиеся в системе средства, такие как контрольные журналы, для регистрации действий с применением идентификаторов привилегированных пользователей;

  • поддерживать тщательный контроль, преимущественно на уровне руководства, за всеми паролями привилегированных пользователей, предназначенными для использования в аварийной ситуации. Немедленно заменить их после использования; использовать идентификаторы привилегированных пользователей для выполнения только тех задач, которые специально требуют их применения (т.е. не использовать их, если задание может быть выполнено с применением идентификаторов обычных пользователей и обычных процедур); присваивать идентификаторам привилегированных пользователей непритязательные имена (без указания на привилегии);

там, где возможно (например, с операционной системой UNIX), идентификаторы привилегированных пользователей самого высокого уровня должны быть доступны только при первоначальном подключении к идентификатору обычного пользователя, тем самым обеспечивая некоторую степень ответственности. Для некоторых заданий, требующих высокого уровня привилегий, может оказаться возможным ограничить их до «консольного» терминала, который может быть защищен физически.

3.4.3 Обязательные правила

Обязательные правила, в основном, касаются использования паролей и аналогичны изложенным в пункте 3.3.3.

3.5 Планирование мероприятий по обеспечению логической безопасности

Логическая безопасность - это нефизические(как правило, программные) средства контроля доступа в систему. Используются для защиты уязвимой информации и программных средств.

Большинство компьютерных систем, используемых в организации, имеют механизм обеспечения безопасности, который может использоваться для создания соответствующей структуры контроля с целью защиты системы. Для ПК стандартная операционная система которых не обеспечивает такого механизма, имеются пакеты, которые могут выполнять эту функцию.

Хорошо спланированные мероприятия по обеспечению логической безопасности наряду с физической безопасностью повышают защиту компьютерных систем и содержащихся в них данных от несанкционированного доступа и/или вмешательства.

3.5.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

•несанкционированного доступа к уязвимой информации.

Потеря целостности вследствие:

  • несанкционированного или неконтролируемого внесения изменений в программное обеспечение и/или данные, содержащиеся в системе;

  • отсутствия разграничения в отношении кто и что может изменять в системе.

Потеря доступности вследствие:

•искажения или удаления (случайного или намеренного) программного обеспечения и/или данных в системе не имеющими прав пользователями.

3.5.2 Пути снижения рисков

  • Планировать логическую безопасность системы в целом, принимая во внимание степень уязвимости подлежащей защите системы и данных и объем защиты, которая может быть обеспечена физическими средствами.

  • Разделить обязанности для минимизации риска злоупотреблений в системе, будь то по небрежности или преднамеренно. В частности, рассмотреть возможность разделения следующих функций:

  • ввод данных;

  • управление сетью;

  • администрирование системы;

  • развитие и сопровождение системы;

  • управление изменениями;

  • администрирование безопасности.

Предоставить каждому уполномоченному пользователю системы уникальный идентификатор пользователя и пароль, с тем чтобы они могли быть идентифицированы, и им могли быть даны соответствующие права доступа.

Защитить систему от доступа паролями или аналогичными средствами.

Предпринять меры (т.е. использовать формальные процедуры, автоматический выход из системы) для обеспечения отключения пользователей от системы по окончании работы или при оставлении своего терминала или ПК без присмотра (за консультацией обращаться к специалистам соответствующих служб).

Обеспечить защиту всех системных и прикладных программ с тем, чтобы они могли обновляться только теми, кто имеет на это право.

Внедрить процедуры проверки для обнаружения изменений в программных файлах (контрольное суммирование).

Обеспечить защиту всех уязвимых данных с тем, чтобы они могли быть доступны только тем, кто имеет на это разрешение.

Держать очень уязвимую информацию (особенно это касается информации, которую не должны видеть лица, имеющие доступ к привилегированным идентификаторам пользователя) на съемных носителях, таких как дискеты. Такие данные должны быть обеспечены защитой и храниться отдельно от системы (см. параграф «Планирование мероприятий по обеспечению физической безопасности»). Шифровать уязвимые данные во время хранения и/или передаче по линиям связи.

3.5.3 Обязательные правила

Все системы (включая переносные и «домашние» компьютеры), в которых используются уязвимые данные, должны настраиваться и эксплуатироваться таким образом, чтобы доступ к таким данным могли иметь только имеющие соответствующие полномочия сотрудники (за консультацией обращайтесь к администратору безопасности).

3.6 Планирование мероприятий по обеспечению физической безопасности

Физическая безопасность - это физические (не программные - охрана, замки, двери, решетки и. т.п.) средства контроля доступа к ресурсам системы.

Любое физическое имущество должно предохраняться от потери, повреждения или кражи, компьютерное оборудование не составляет исключения. Однако физическая защита компьютерного оборудования представляет собой первую оборонительную линию для любой компьютерной системы, которую оно поддерживает. В некоторых системах, например, операционных системах UNIX, физический доступ к серверу позволяет обойти все меры защиты системы. Физическая безопасность обеспечивает защиту компьютерной системы в целом, т.е. программное обеспечение и данные, а также аппаратные средства.

Следовательно, меры, принимаемые для сохранения физической безопасности компьютерного оборудования, должны отражать не только стоимость замены оборудования, но и возможный ущерб от потери системы, программного обеспечения и данных. В некоторых случаях организация могла бы оказаться в затруднительном положении, если бы содержащее уязвимые данные и/или системы оборудование было вынесено из организации.

В общем, риск случайного повреждения может быть снижен, если руководствоваться общим здравым смыслом (и соблюдать инструкции по технике безопасности). Однако, для защиты систем от воздействия окружающей среды, неосторожности, намеренного вмешательства и кражи необходимы другие меры. С уменьшением размеров аппаратных средств увеличивается возможность их кражи, особенно это касается таких компонентов как диски и ПК. Существует риск кражи и таких компонентов, как платы памяти и процессорные чипы, которые малы, легко снимаются и довольно дорого стоят.

3.6.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

•несанкционированного доступа к уязвимой информации в результате утери или кражи компьютерного оборудования.

Потеря доступности вследствие:

  • утери, повреждения или кражи компьютерного оборудования;

  • пропадания питания или бросков напряжения.

3.6.2. Пути снижения рисков

  • обеспечить защиту оставляемых без присмотра аппаратных средств, которые поддерживают дорогостоящие, критичные и/или уязвимые компьютерные системы - устанавливать их в закрываемом на ключ шкафу, в отдельной закрываемой на ключ комнате, или установить замки на клавиатурах;

  • надежно хранить все портативные носители данных (дискеты, ленты) в соответствии с их уязвимостью, критичностью или ценностью хранящихся на них данных - держать в сейфе, если они не используются в данный момент. Заметим, что стандартные, даже огнестойкие, сейфы не обеспечивают надлежащей защиты магнитных носителей;

  • обеспечить защиту источников питания критичных систем.

3.7 Слежение за состоянием безопасности

Основанием для защиты информационной системы с использованием мер безопасности является повышение уверенности в конфиденциальности, целостности и доступности, как самой системы, так и ее данных.

Однако установление необходимых мер безопасности само по себе не является гарантией того, что они будут продолжать свою работу так, как от них ожидается, в течение всего срока функционирования системы. Например, безопасность может быть скомпрометирована по невнимательности в процессе внесения обычных изменений в систему; плохое администрирование системы может допустить возникновение ошибок, которые постепенно подрывают целостность системы; изменения могут быть сделаны с деструктивным намерением. Если не существует процедур слежения за состоянием безопасности, то вполне вероятно, что случаи компрометации останутся незамеченными до тех пор, пока не произойдет функциональный сбой, раскрытие конфиденциальной информации или финансовые потери.

Поэтому важно, чтобы менеджеры систем и администраторы сетей имели средства выявления слабых мест в безопасности систем и обнаружения фактических брешей в безопасности при их появлении. Однако наличие таких возможностей требует накладных расходов. Затраты при этом должны соразмеряться с потенциальными рисками. Хорошо обдуманная и спроектированная функция слежения за состоянием безопасности КИС должна помочь добиться правильного соотношения между затратами и риском.

3.7.1 Потенциальные угрозы

Потеря конфиденциальности, доступности и целостности вследствие:

  • остающихся незамеченными случаев нарушения безопасности (например, несанкционированного доступа к привилегированным или иным идентификаторам пользователя, программному обеспечению, уязвимым данным);

  • санкционированных изменений в системе, приводящих к неожиданной и незамеченной потере эффективности действующих мер обеспечения безопасности;

  • несанкционированных изменений, снижающих степень безопасности, но остающихся незамеченными (например, приводящих к неадекватному или неправильному контролю доступа к уязвимым данным в течение долгого периода времени).

3.7.2 Пути снижения рисков

Проектировать такую систему или процедуру слежения за состоянием безопасности, которая бы:

  • учитывала все аспекты безопасности системы;

  • отслеживала те области, где бреши в безопасности будут наиболее уязвимыми;

  • отслеживала те области, где изменения (будь то технологические, организационные или структурные) могут снизить эффективность существующих в настоящий момент мер безопасности;

  • уделяла основное внимание областям риска и отчетности (например, сообщениям об исключительных ситуациях);

  • отслеживала свою собственную эффективность (т.е. регистрировала свои собственные удачи и сбои).

Распределить персональную ответственность за слежение за состоянием безопасности и определить конкретное время для этого.

Документировать процедуры и сферы ответственности.

Установить наблюдение за работой системы слежения и регулярно пересматривать процедуры при накоплении опыта.

3.8 Планирование мероприятий на случай выхода системы из строя

Компьютерная система включает в себя целый ряд компонентов (обычно это данные, программное обеспечение, аппаратные средства и сеть), и все они должны работать на систему, чтобы сделать ее полностью доступной. Надежность системы определяется надежностью ее самого слабого звена; ни одна система не может считаться гарантированной от сбоя. Например, данные могут быть потеряны случайно или умышленно; аппаратные и программные средства могут выйти из строя; внешние факторы, такие, как сбой питания или пожар, могут вывести систему из строя временно или навсегда.

Потеря любой системы будет иметь неблагоприятные последствия. Ключевыми вопросами здесь являются: насколько серьезны эти последствия и как скоро они сказываются на производственном процессе. Планирование мероприятий на случай выхода системы из строя ставит своей целью контроль, ограничение и, по возможности, избежание подобных последствий. Любые принимаемые меры предосторожности должны, конечно, соответствовать рискам, например, было бы простой тратой денег обеспечение дорогостоящего восстановления системы в течение часа, если она могла бы бездействовать в продолжение дня без нанесения серьезного ущерба. Важно также, чтобы планирование обеспечивало согласованность средств защиты разных компонентов и их эффективность при совместном внедрении в систему в целом.

Вообще говоря, сбой является результатом:

  1. проблемы в самой системе;

  2. проблемы, являющейся внешней по отношению к системе, но локализованной (например, сбой питания или пожар в компьютерном зале);

  3. проблемы, являющейся внешней по отношению к системе, но имеющей намного более широкие последствия, даже за пределами самого организации (например, крупный пожар или общественные беспорядки).

Отдельные подразделения несут ответственность за свои системы и, следовательно, за свои собственные процедуры резервирования и восстановления. Вместе с тем планирование в отношении сбоя по пункту 3 должно проводиться в более широком контексте, поскольку восстановление одной системы может происходить за счет восстановления другой.

Способность к восстановлению системы и ее данных зависит от наличия резервной копии, с которой можно начинать восстановление. Резервные копии обычно хранятся на переносных носителях (например, дискетах, лентах), которые сами добавляют угрозу для безопасности (см. соответствующие разделы руководства), особенно если эти резервные копии содержат легко дешифруемую информацию, такую как документы пословной обработки. Следовательно, при планировании необходимо учитывать риски для безопасности, исходящие от самого механизма резервирования и восстановления.

Последняя из рассматриваемых проблем касается некоторых крупных компьютерных конфигураций (обычно поддерживающих многочисленные приложения), где безопасность поддерживается отдельной системой обеспечения безопасности. Особая осторожность здесь потребуется для обеспечения поддержания безопасности приложений в случае выхода из строя самой системы безопасности.

3.8.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

  • неадекватной защиты данных, хранящихся на резервных носителях (например лентах, дискетах);

  • выхода из строя не самого приложения, а защищающей его отдельной системы безопасности.

Потеря целостности и/или доступности вследствие:

  • случайной или умышленной потери или разрушения данных;

  • потери или разрушения системного или прикладного программного обеспечения;

  • сбоя оборудования, на котором работает система, или магнитных носителей (например дисков, дискет), на которых хранятся данные;

  • выхода из строя сети или каналов связи;

  • внешних факторов (например, пожара, пропадания питания, бомбового удара).

3.8.2 Пути снижения рисков

Убедиться, что безопасность системы и ее данных поддерживается даже в случае сбоя какой-либо защищающей ее отдельной системы безопасности.

Разработать и внедрить процедуры восстановления (например, от «дисков с зеркальным отображением» до полного «горячего резерва»), которые могут определить:

  • как долго может продолжаться производственный процесс без системы или ее данных и во что это обойдется;

  • какие существуют альтернативы (например, канцелярская система) и как долго они могут работать;

  • различные типы сбоев и их продолжительность;

  • при составлении проектов планов восстановления, привлекать пользователей системы и обеспечить получение их одобрения;

  • определить тип необходимых резервных копий, когда и как часто их необходимо делать, как быстро они могут понадобиться, где они должны храниться (т.е. на местах и/или в отдельных помещениях), и как долго их необходимо хранить - за технической консультацией обращайтесь к специалистам соответствующих служб;

  • обеспечить, чтобы резервные копии (особенно на переносных носителях) не представляли большего риска для безопасности, чем сама система, с которой они сняты - за технической консультацией обращайтесь к специалистам соответствующих служб;

  • четко распределить обязанности по изготовлению резервных копий и обеспечить понимание этих обязанностей;

  • обеспечить совместимость резервных копий данных и систем;

  • если система должна быть восстановлена в другом месте, проверить на совместимость систему и восстановительные программные средства;

  • регулярно тестировать планы восстановления;

  • проверять ранее сделанные резервные копии на читаемость;

  • оформлять процедуры резервирования и восстановления в виде документов (и хранить копию в удаленном месте);

  • регистрировать местонахождение, состояние и «возраст» всех резервных копий (и хранить копию в удаленном месте);

  • регулярно пересматривать все процедуры резервирования и восстановления.

3.9 Использование средств удаленной диагностики

В настоящее время многие поставщики как аппаратных, так и программных средств предлагают «средства удаленной диагностики» для своих продуктов. Эти средства позволяют поставщику входить прямо в систему по телефонной линии с целью диагностики проблем. Такая связь может использоваться поставщиком для предоставления экстренных или обычных новых версий программного обеспечения.

Предоставление поставщику прямого доступа в систему может снизить размер платы за сопровождение и наверняка ускорить оказание услуг. Наблюдается тенденция расширения поставщиками продвижения такой услуги. Доходит даже до того, что это ставится условием заключения контракта на сопровождение.

Хотя налицо некоторые преимущества использования каналов удаленной диагностики, в одинаковой степени существуют и определенные опасности. Если не установлен надлежащий контроль, такие каналы могут представлять основную угрозу конфиденциальности и целостности системы и ее данным, особенно если поставщик знает, как система поддерживает производственную деятельность организации.

3.9.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

  • доступа поставщика к уязвимым данным;

  • несанкционированного использования канала дальней связи;

  • перехвата сообщений между организацией и поставщиком.

Потеря целостности и/или доступности вследствие:

  • неконтролируемого или несанкционированного изменения поставщиком программного обеспечения или данных;

  • внешнего вмешательства во время передачи сообщений в санкционированное изменение программного обеспечения;

  • заражения компьютерным вирусом.

3.9.2 Пути снижения рисков

  • обеспечить, чтобы поставщики полностью сознавали свою ответственность и необходимость сохранения конфиденциальности и безопасности системы и ее данных. Проверять, какие устройства устанавливает поставщик. Они должны быть подтверждены письменным договором или контрактом;

  • отключать коммутируемый канал, когда он не используется;

  • использовать процедуру обратного дозвона для проверки происхождения запроса на установление связи;

  • вести журнал регистрации времени начала связи, совершенных действий и времени прерывания связи;

  • контролировать доступ по каналу связи в систему и к уязвимым данным с помощью паролей или аналогичных средств. Рассмотреть возможность временного удаления очень уязвимых данных прежде, чем разрешить установление соединения;

  • тестировать все новые версии программных средств, полученные по каналу удаленной диагностики, в том же объеме, что и программные средства, получаемые обычным путем;

  • шифровать все сообщения, передаваемые между организацией и поставщиком.

3.9.3 Обязательные правила

Не передавайте уязвимую информацию по сетям общего пользования или по другим сетям, находящимся вне контроля организации, если только она не защищена средствами шифрования или эквивалентными средствами (за консультацией обращайтесь к администратору безопасности).

Не подключайтесь ни к какой внешней услуге или линии связи без получения консультации у специалистов относительно прямых или непрямых последствий такого подключения и относительно особых правил, касающихся определенных типов линий связи или услуг. Это в особенности касается подключения к сети Internet.

4. Перечень стандартов Республики Беларусь, касающихся информационной безопасности

ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР.

ГОСТ 31078-2002. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.

СТБ ИСО/МЭК 9126-2003. Информационные технологии. Оценка программной продукции. Характеристики качества и руководства по их применению.

СТБ ИСО/МЭК ТО 9294-2003. Информационные технологии. Руководство по управлению документированием программного обеспечения.

СТБ ИСО/МЭК 12119:1994. Информационные технологии. Пакеты программ. Требования к качеству и тестирование

СТБ ИСО/МЭК ТО 12182-2003. Информационные технологии. Классификация программных средств.

СТБ ИСО/МЭК 12207-2003. Информационные технологии. Процессы жизненного цикла программных средств.

СТБ ИСО/МЭК 14764-2003. Информационные технологии. Сопровождение программных средств.

СТБ ГОСТ Р 51241-2003. Средства контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

СТБ 1176.1. Функция хеширования.

СТБ 1176.2. Процедуры выработки и проверки электронной цифровой подписи.

СТБ 1221-2000. Документы электронные. Правила выполнения, обращения и хранения.

СТБ 34.101.1 - 2001. Информационная технология. Методы и средства безопасности. Критерии оценки безопасности информационных технологий. Ч. 1. Введение и общая модель.

СТБ 34.101.2 - 2001. Информационная технология. Методы и средства безопасности. Критерии оценки безопасности информационных технологий. Ч. 2. Функциональные требования безопасности.

СТБ 34.101.3 - 2001. Информационная технология. Методы и средства безопасности. Критерии оценки безопасности информационных технологий. Ч. 3. Гарантийные требования безопасности.

СТБ П 34.101.4-2002. Информационная технология. Профиль защиты электронной почты предприятия.

СТБ П 34.101.5-2003. Информационные технологии и безопасность. Общая методология испытаний продуктов и систем информационных технологий на соответствие уровням гарантий.

СТБ П 34.101.6-2003. Информационные технологии и безопасность. Задание по обеспечению безопасности. Разработка, обоснование, оценка.

СТБ П 34.101.7-2003. Информационные технологии и безопасность. Профиль защиты. Разработка, обоснование, оценка.

СТБ П 34.101.8-2003. Информационные технологии. Методы и средства безопасности. Программные средства защиты от воздействия вредоносных программ и антивирусные программные средства. Общие требования

РД РБ07040.1001-2002. Автоматизированная система межбанковских расчетов. Общие требования по обеспечению непрерывной работы и восстановления работоспособности участников в АС МБР.

РД РБ 07040.1101-2000. АС МБР. Архивы электронных документов. Общие требования.

РД РБ 07040.1601-2000. АС МБР. Форматы электронных сообщений. Ч. 1. Электронные сообщения системы расчетов по крупным и срочным платежам на валовой основе в режиме реального времени.

РД РБ 07040.1602-2002. Автоматизированная система межбанковских расчетов. Форматы электронных сообщений. Часть 2. Электронные сообщения клиринговой системы расчетов.

РД РБ 07040.1605-2000. АС МБР. Правила формирования электронных документов. Ч. 1. Электронные документы и сообщения системы расчетов по крупным и срочным платежам на валовой основе в режиме реального времени.

РД РБ 07040.1606-2000. АС МБР. Правила формирования электронных документов. Ч. 2. Электронные сообщения и документы клиринговой системы расчетов.

5. Перечень правовых актов Республики Беларусь, касающихся информационной безопасности

Уголовный кодекс.

Гражданский кодекс.

Уголовно-процессуальный кодекс.

Банковский кодекс.

Закон Республики Беларусь «О государственных секретах».

Закон Республики Беларусь «Об информатизации».

Закон Республики Беларусь «Об информационной безопасности» (проект).

Закон Республики Беларусь «О защите информации» (проект).

Закон Республики Беларусь «Об электронном документе».

Закон Республики Беларусь «О национальном архивном фонде и архивах Республики Беларусь».

Закон Республики Беларусь «Об органах государственной безопасности».

Закон Республики Беларусь «О милиции».

Положение о Государственном центре безопасности информации при Президенте Республики Беларусь.

Временное положение о порядке выдачи субъектам хозяйствования специальных разрешений (лицензий) на разработку, производство, реализацию, монтаж, наладку, сервисное обслуживание технических и программных средств защиты информации и контроля ее защищенности, специальных материалов и оборудования для производства этих средств, программно-аппаратных средств защиты от несанкционированного доступа, в том числе с применением средств криптографии, проведение специальных исследований технических средств от утечки информации, работ по выявлению устройств съема информации и контроля ее защищенности.

Положение о коммерческой тайне. Утверждено постановлением Совета Министров Республики Беларусь от 6 ноября 1992 г. № 670.

Глоссарий

Абонент. Лицо (группа лиц или организация), имеющее право на пользование услугами соответствующей системы.

Авторизация. Предоставление определенных полномочий аутентифицированному субъекту на выполнение некоторых действий в системе.

Администратор безопасности. Лицо, уполномоченное специальным образом в системе информационной безопасности управлять всей системой или определенными функциями в системе -сферами влияния. Администратор безопасности системы (подсистемы) отвечает за информационную безопасность системы (подсистемы) в целом и наделяет полномочиями определенных пользователей, устанавливая для них сферы влияния (сферы ответственности).

Администрирование. Процесс управления защитой информации на общесистемном уровне или на уровне сфер влияния, ограниченных предоставленными администраторам полномочиями. Сферы влияния могут пересекаться и включать одна другую. Администрирование на общесистемном уровне поглощает все сферы администрирования.

Архив. Система хранения информации в течение установленного срока.

Аттестация. Комплекс проверок программного (программно-аппаратного) продукта с целью удостоверения соответствия его установленным требованиям в реальных условиях эксплуатации.

Аудит безопасности. Аудит безопасности включает распознавание, запись, хранение и анализ информации, связанной с действиями, влияющими на безопасность. Получаемые в результате записи аудита могут быть проанализированы для определения значимости этих действий для безопасности. Этот класс образован из семейств, которые определяют, помимо всего прочего, требования к отбору событий, подлежащих аудиту, анализу записей аудита, их защите и хранению.

Аудит. Периодический контроль (просмотр) протокольной информации в системе с целью обеспечения ее безопасности или повышения производительности.

Аутентификация пользователя (абонента). Проверка соответствия пользователя предъявляемым им идентификатору и паролю. Установление подлинности пользователя.

Аутентификация сообщения. Добавление к блоку данных контрольного поля для обнаружения любых изменений в данных.

Безопасность информационной системы. Свойство информационной системы противостоять попыткам несанкционированного доступа к ресурсам.

Безопасность компьютерной системы. Свойство компьютерной системы противостоять попыткам несанкционированного доступа к обрабатываемой и хранимой информации, вводу информации, приводящей к деструктивным действиям и навязыванию ложной информации, выходу (выводу) из строя, разрушению ресурсов и системы в целом.

Блокировка данных. Защита файла или его части (блока, записи) путем запрещения доступа к ним всех пользователей за исключением одного.

Блокировка. Запрет на выполнение последующих действий.

Верификация. Доказательство правильности работы программы, комплекса, системы.

Вирус. Программа, способная самопроизвольно создавать свои копии и модифицирующая другие программы, записанные в файлах или системных областях, для последующего получения управления и воспроизводства новой копии. Часто содержит логические бомбы или создает различные аудио- и видеоэффекты.

Восстановление. Возврат к исходному (доаварийному) состоянию или к нормальному функционированию.

Готовность системы. Мера способности системы выполнять свои функции при нахождении в рабочем состоянии. Количественно готовность можно оценить с помощью коэффициента готовности.

Группа пользователей. Один или несколько пользователей, объединенные общими требованиями доступа к некоторым ресурсам и выступающие как один субъект доступа к ресурсам системы.

Данные. Информация, представленная в формализованном виде, пригодном для интерпретации, обработки и пересылки ее автоматическими средствами при возможном участии человека.

Дезинформация. Сознательное искажение передаваемых сведений с целью ложного представления улиц, использующих эти сведения; передача ложной информации.

Дешифрование. Процесс восстановления открытой информации из закрытой. Выполняется с помощью аналитических методов позволяющих определить использованный ключ или понизить стойкость алгоритма шифрования.

Диагностика. Контроль, проверка и прогнозирование состояния объекта. Цель технической диагностики - обнаружение неисправностей и выявление элементов, ненормальное функционирование которых является причиной возникновения неисправностей.

Достоверность. Свойство информации быть правильно воспринятой; вероятность отсутствия ошибок.

Доступ. Взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними.

Доступность. Свойство объекта (системы, ресурса) быть доступным для использования по назначению авторизованным субъектом во время, определенное регламентом работы.

Живучесть. Свойство системы оставаться работоспособной в условиях внешних воздействий.

Журнал. Набор данных (файл), используемый для сбора и учета статистической информации, различных сообщений и других данных.

Задание по безопасности (ЗБ). Задание по безопасности содержит цели и требования безопасности ИТ для конкретно определенного ОО и определяет функции безопасности и меры обеспечения уверенности в безопасности, предоставляемые этим ОО для выполнения установленных требований. В ЗБ может быть заявлено о соответствии одному или нескольким ПЗ, и оно составляет основу для оценки.

Защита от несанкционированного доступа (НСД). Предотвращение или существенное затруднение несанкционированного доступа к программам и данным путем использования аппаратных, программных и криптографических методов и средств защиты, а также проведения организационных мероприятий. Наиболее распространенным программным методом защиты является парольная система.

Защита. Средства для ограничения доступа или использования всех или части ресурсов системы; юридические, организационные и программно-технические меры предотвращения несанкционированного доступа к объектам системы (аппаратуре, программам и данным).

Идентификатор пользователя. Символическое имя, присваиваемое отдельному пользователю (лицу или группе лиц - субъекту).

Идентификация пользователя. Присвоение пользователю (субъекту доступа) идентификатора.

Идентификация группы. Присвоение группе пользователей, имеющих общие требования к защите некоторых ресурсов, идентификатора.

Идентификация. Присвоение субъектам и объектам доступа идентификаторов. Ключ. Код, на основе которого производится шифрование.

Ключевая система. Совокупность криптографических ключей и правил обращения с ними при обеспечении криптографической защиты информации.

Компрометация. Утеря конфиденциальной (критичной) информации либо получение ее неавторизованным для этого субъектом (лицом, программой, процессом и т.п.).

Контроль доступа. Предупреждение несанкционированного использования какого-либо ресурса, включая предупреждение использования ресурса несанкционированным способом.

Контрольная сумма. Уникальное число, поставленное в соответствие некоторой информации по определенному алгоритму, позволяющее судить о целостности этой информации.

Конфиденциальность. Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной отдельным лицам, программам, процессам без разрешения.

Концепция. Определенный способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения, ведущий замысел, конструктивный принцип различных видов деятельности

Криптографическая система. Совокупность технических и/или программных средств, организационных методов, обеспечивающих криптографическое преобразование информации и управление процессом распределения ключей.

Критичность. Критерий защиты информации, позволяющий классифицировать информацию и установить уровни защиты информации в системе.

Мониторинг. Отображение текущего состояния контролируемых объектов системы с целью своевременного выявления угроз безопасности.

Надежность. Характеристика способности функционального узла, устройства, системы выполнять при определенных условиях требуемые функции в течение определенного периода времени. Показателями надежности являются вероятность безотказной работы, среднее время наработки на отказ, среднее время восстановления.

Нормативный (нормативно-технический) документ. Документ, содержащий требования, правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов, обязательный для исполнения в пределах области распространения.

Объект защиты. Ресурс системы, подлежащий защите.

Объект оценки (ОО). Та часть продукта или системы, которая является предметом оценки. Угрозы, цели и требования безопасности объекта оценки, а также краткая спецификация функций безопасности и мер по обеспечению уверенности в безопасности излагаются в задании по безопасности (ЗБ), которое используется оценщиками как основание при оценке.

Оператор. Тип пользователя, выполняющего свои функциональные обязанности путем непосредственного взаимодействия с ЭВМ.

Описание объекта оценки. Устанавливает контекст оценки. Поскольку рассматривается определенная категория объекта оценки, могут быть указаны совокупность предположений и условия применения объекта оценки этой категории.

Орган сертификации. Орган, уполномоченный установленным образом проводить сертификацию.

Отказ. Ситуация, в которой система или какая-то ее часть оказывается неспособной выполнять возлагаемые на нее функции.

Оценка задания по безопасности. Цель оценки задания по безопасности состоит в том, чтобы показать, что задание по безопасности является полным, непротиворечивым и технически грамотным, и поэтому оно пригодно в качестве основы для оценки объекта оценки.

Оценка профиля защиты. Цель оценки профиля защиты состоит в том, чтобы показать, что профиль защиты является полным, непротиворечивым и технически грамотным. В дальнейшем применение профиля защиты предусмотрено при изложении требований к оцениваемому объекту оценки.

Оценка. Основными исходными материалами для оценки являются задание по безопасности, совокупность свидетельств об объекте оценки и собственно объект оценки. Ожидаемым результатом процесса оценивания является содержащееся в одном или нескольких отчетах, документирующих заключения оценки, подтверждение того, что объект оценки удовлетворяет требованиям задания по безопасности.

Пароль ресурса. Идентификатор ресурса (строка символов), который является его секретом. Доступ к ресурсу получает тот пользователь, который знает П. ресурса.

Пароль. Секретный признак, подтверждающий право доступа; обычно это строка символов.

Парольная защита ресурса. Возможность системы предоставить доступ к ресурсам, защищенным паролями, только тем пользователям, которым известны пароли.

Парольная история. Возможность системы хранить предыдущие пароли и при изменении пароля сравнивать новый пароль с хранимыми, чтобы запретить частое использование одних и тех же паролей.

Подпись электронная. См. Подпись цифровая.

Подпись цифровая. Последовательность двоичных цифр, сформированная с использованием информации, принадлежащей только подписывающему лицу, и некоторой контрольной суммы (см.) подписываемых данных, добавляемая к блоку данных (электронному сообщению) или результату их криптографического преобразования, позволяющая получателю данных проверить подлинность источника и целостность данных, что обеспечивает защиту от подлога или подделки.

Подпись. Собственноручно написанная фамилия.

Полномочия. Права субъекта (пользователя, процесса, программы, системы) на осуществление тех или иных действий над защищаемым ресурсом.

Пользователь. Зарегистрированный в системе субъект доступа к ее ресурсам.

Протокол. Набор данных (файл), содержащий информацию о произошедших событиях и действиях субъектов в системе.

Протоколирование. Регистрация действий субъектов и событий, имеющих место в системе (подсистеме).

Профиль защиты (ПЗ). Профиль защиты определяет независимую от реализации совокупность требований и целей безопасности для некоторой категории продуктов или систем, отвечающую одинаковым запросам потребителей в безопасности ИТ. Профиль защиты предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей.

Расшифрование. Операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.

Реализация объекта оценки. Воплощение объекта оценки в соответствии с его спецификацией.

Регистрация. Документирование (фиксация) идентификатора и пароля в установленных для этого ресурсах системы.

Резервирование. Комплекс мер по обеспечению доступности системы в случае сбоев или отказов технических средств.

Резервное копирование. Комплекс мер по созданию резервных копий информации в системе с целью обеспечения гарантированного восстановления ее работоспособности в случае частичного или полного разрушения (потери) информации.

Ресурс. Любой из компонентов системы (лицо, программа, процедура, набор данных, файл, компьютер, сеть и т.д.).

Риск. Риск есть стоимостное выражение вероятности события, ведущего к потерям.

Санкционирование. Предоставление права пользования услугами системы, например, права доступа к данным.

Сбой. Кратковременный, неустойчивый отказ оборудования.

Сертификат защиты (сертификат). Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.

Сертификат соответствия. Документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствует конкретному стандарту или другому нормативному документу.

Сертификация соответствия. Действие третьей стороны, доказывающее, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствуют конкретному стандарту или другому нормативному документу. (Третья сторона - лицо или орган, признанные независимыми от сторон, участвующих в рассматриваемом вопросе).

Сертификация уровня защиты. Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите.

Сертификация. Официальная аттестация продукта.

Система защиты данных. Комплекс аппаратных, программных и криптографических средств, а также мероприятий, обеспечивающих защиту данных от случайного или преднамеренного разрушения, искажения и использования.

Система разграничения доступа. Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Система сертификации. Система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия.

Спецификации безопасности объекта оценки. Определяют фактически существующую или предполагаемую реализацию объекта оценки.

Список доступа. Перечень пользователей, которым разрешен доступ к ресурсу (объектам), с указанием предоставленных прав доступа.

Среда безопасности. Законы, политики безопасности организаций и т.д., определяющие условия использования объекта оценки. Сюда также включены угрозы, относящиеся к среде объекта оценки.

Субъект доступа. Пользователь (лицо) или процесс, действия которых регламентируются правилами разграничения доступа.

Субъект защиты. См. Пользователь.

Трафик. Поток сообщений в сети передачи данных; рабочая нагрузка линии связи.

Требования безопасности объекта оценки. Преобразование целей безопасности ИТ в совокупность специальных требований к функциям и уверенности в безопасности, относящихся к объекту оценки и его среде ИТ.

Угроза. Потенциальная возможность нарушения защиты от несанкционированного доступа.

Управление доступом. Определение, ограничение, и контроль доступа пользователей, программ и процессов (субъектов) к данным, программам и устройствам системы (объектам).

Уязвимость. Свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.

Цели безопасности. Сформулированное намерение противостоять идентифицированным угрозам и/или удовлетворять принятой политике безопасности организации и предположениям.

Целостность наборов данных, сообщений. Свойство набора данных, сообщений, означающее, что они не могут быть изменены или разрушены без санкции на доступ; условия, при которых данные (сообщения) сохраняются для использования по назначению.

Целостность. Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонент вместо вышедших из строя.

Шифрование канальное. Реальное применение процедур шифрования данных в канале передачи данных коммуникационной системы.

Шифрование с открытым ключом. Криптографический метод, в котором используются раздельные ключи для шифрования (открытый ключ) и расшифрования (секретный ключ).

Шифрование. Преобразование данных для получения шифрованного текста.

Литература (с краткой аннотацией)

1.Брагг Роберта. Система безопасности Windows 2000.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.

Пособие для профессионалов, в котором излагаются основы стратегии безопасности для систем, работающих под управлением Windows 2000. Позволяет читателю понять основные концепции безопасности, освоить методы управления доступом к Windows с помощью инструментов безопасности, настроить систему защиты удаленного доступа, установить или обновить операционную систему с учетом требований безопасности.

2.Гайкович В., Лершин А. Безопасность электронных банковских систем. - М.,1993.

Компьютерные системы - одна из наиболее уязвимых сторон современных банков и финансовых организаций, притягивающих злоумышленников. Они нуждаются в защите. Как защищать свои системы? От кого? Сколько это будет стоить? Как вести себя в критических ситуациях.

3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. Кн. 1. - М.: Энергоатомиздат, 1994.

В книге с позиций системно-концептуального подхода рассмотрен широкий круг вопросов, относящихся к защите информации, накапливаемой, хранимой и обрабатываемой в современных автоматизированных системах и сетях.

4.Герасименко В.А., Малюк А.А. Основы защиты информации. - М., 1997.

Рекомендовано Министерством общего и профессионального образования РФ в качестве учебника для вузов.

5.Гриняев С.Н. Интеллектуальное противодействие информационному оружию. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999.

Впервые в отечественной литературе рассматривается концепция информационной войны. Показан размах, который приобрела эта концепция на Западе, в частности, приводятся взгляды Министерства обороны США на проблему ведения информационной войны. Анализируются средства и методы ведения информационной войны, возможные объекты атаки и средства их защиты.

6.Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему / Под науч. ред. Д.П. Зегжды, В.В. Платонова. - СПб.: Мир и семья-95, 1997.

Это первое отечественное издание, посвященное уникальной технологии создания защищенных систем обработки информации, где рассмотрены проблемы практической реализации моделей безопасности. В книге дается представление о защищенной информационной системе, анализируется существующий опыт разработки подобных систем и причины нарушения их безопасности, что позволяет предложить качественно новые методы и средства их защиты.

7.Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2001.

Рассматриваются технологические основы защиты информационного взаимодействия в компьютерных сетях при их подключении к открытым коммуникациям, методы и средства межсетевого экранирования для зашиты локальных сетей от несанкционированных воздействий со стороны открытых коммуникаций, базовые протоколы и средства построения защищенных виртуальных сетей на различных уровнях эталонной модели сетевого взаимодействия.

8.Зубанов Ф. Windows NT - выбор «профи». 2-е изд., испр. и доп. - М.: Издательский отдел «Рус ская редакция» ТОО «Channel Trading Ltd.», 1997.

Основное внимание в книге уделяется вопросам планирования, установки, защиты и администрирования, обеспечивающих безотказную работу вычислительной системы. В частности, рассматриваются доменная структура сетей Microsoft, учетные записи пользователей и групп, управление политикой ведения учетных записей, вопросы отказоустойчивой работы с дисками, кластерные технологии, файловые системы, безопасная работа в глобальных сетях и при подключении к Internet. Кроме того, описываются особенности новой, 4 версии Windows NT.

9.Каплан А., Нильсен М.Ш. Windows 2000 изнутри: Пер. с англ. - М.: ДМК, 2000.

Большую часть книги занимает критический обзор архитектуры Windows 2000 в сравнении с Windows NT 4.0 и другими сетевыми ОС, например UNIX и NetWare, а также Windows 95/98. Подробно описываются достоинства и недостатки нового пользовательского интерфейса, средств администрирования на основе ММС, службы каталогов Active Directory, технологии кластеризации. Много внимания уделяется реализации сетевого протокола TCP/IP, который полностью заменил устаревший NetBIOS, а также файловой системе NTFS 5.

10.Кастер Х. Основы Windows NT и NTFS / Пер. с англ. - М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1996.

Взгляд изнутри на проект, философию, архитектуру и будущее операционной системы Microsoft Windows NT.

11.Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. -Мн.:АРИЛ, 2000.-552 с.

В рамках междисциплинарного подхода к исследованию проблемы информационной безопасности рассмотрены актуальные вопросы обеспечения гарантированной защиты информации в компьютерных системах и сетях.

12.Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. - Мн.: НКП Беларуси, 1996.

Монография посвящена проблеме комплексной защиты информационной безопасности автоматизированных банковских и офисных систем. Рассматриваются системная методология защиты информационной безопасности, эволюция аппаратно-программных платформ автоматизации банков и офисов, методы и средства комплексной зашиты информации в автоматизированных банковских и офисных системах.

13.Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компьютерных сетей на основеWindows NT- М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998.

В книге изложен взгляд независимых специалистов на проблемы функционирования и защиты компонентов операционной системы Microsoft Windows NT.

14.Петренко С.А., Петренко А.А. Аудит безопасности Intranet. - М.: ДМК Пресс, 2002. - 416 с.

В книге содержится комплексное описание всех основных вопросов аудита безопасности корпоративных систем Internet/Intranet в соответствии с требованиями международных стандартов ISO 15408, ISO 17799 (BS7799), BSI и COBIT.

15.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. - М.:Радио и связь, 2000. - 168 с.

Рассматривается общая концепция защиты информации в операционных системах, аппаратное и программное обеспечение защитных функций ОС.

16.Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4: Пер. с англ. В 2 т. Т. 1. - М.: Мир, 1999.

В томе 1 рассмотрены концепция и модель безопасности сети, вопросы системной политики, а также защита от персонала, шифрование, удаленный доступ.

17.Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NT4: Пер. с англ. В 2 т. Т. 2. - М.: Мир, 1999.

В томе 2 подробно рассмотрены вопросы защиты компонентов сети, а также использование брандмауэров, серверов полномочий и пакетной фильтрации. В конце книги описана система безопасности Windows NT5 и приведен обширный толковый словарь терминов по компьютерной безопасности.

18.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: Издатель Мол-гачева С.В., 2001.

Книга посвящена рассмотрению широкого круга проблем компьютерной безопасности. Наряду с теоретическим и нормативно-методическим материалом содержит описание практических подходов к реализации систем безопасности.

Характеристики

Тип файла
Документ
Размер
7,08 Mb
Тип материала
Учебное заведение
Неизвестно

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее