Смекни!
smekni.com

Разработка эффективных систем защиты информации в автоматизированных системах (стр. 5 из 21)

Тестирование КСЗИ производится в целях проверки ее функционирования в соответствии с установленными требованиями, а так же выявления недостатков и их устранения. Она осуществляется в соответствии с программой, в которой указываются условия и порядок функционирования АС в защищенном исполнении, продолжительность опытной эксплуатации, порядок устранения выявленных недостатков [17].

Приемо-сдаточные испытания производятся с целью проверки полноты и качества реализации системой своих функций в разных условиях функционирования. Они осуществляются в соответствии с программой, в которой указываются перечень испытываемых объектов и предъявляемых к ним требований, критерии приемки системы и их частей, условия и сроки проведения испытаний, методику испытаний и обработки результатов [17].

Во время приемо-сдаточных испытаний:

- отрабатывают технологии обработки информации, оборот машинных носителей информации, управление средствами защиты, разграничение доступа пользователей к ресурсам ИТС и автоматизированного контроля действий пользователей;

- сотрудники службы защиты информации и пользователи ИТС приобретают практические привычки по использованию технических и программно-аппаратных средств защиты информации, усваивают требования организационных и распорядительных документов по вопросам разграничения доступа к техническим средствам и информационным ресурсам;

- осуществляется (по необходимости) доработка программного обеспечения, дополнительное наладка и конфигурирование комплекса средств защиты информации от несанкционированного доступа;

- осуществляется (по необходимости) корректирование рабочей и эксплуатационной документации.

По результатам приемо-сдаточных испытаний принимается решение о готовности КСЗИ в ИТС к представлению на государственную экспертизу.

Проведение аттестации КСЗИ является добровольным, за исключением случая, когда в организации хранятся и обрабатываются сведения, собственником которых является государство. Аттестация производится в целях проверки соответствия, системы защиты информации, требованиям, установленным нормативными документами Государственной службы специальной связи и защиты информации (ГСССЗИ). Проведение аттестации КСЗИ осуществляется в соответствии с программой и методикой аттестационных испытаний. По результатам испытаний составляется заключение и. в случае положительного решения аттестационной комиссии, выдается аттестат соответствия объекта информатизации требованиям по безопасности информации.

В качестве согласования установленной системы с рабочим персоналом проводятся мероприятия по их обучению. Такие мероприятия позволят, как правило, устранить некорректное использование установленных компонентов системы (оборудование, программное обеспечение и т.д.), появления ошибок и других угроз, возникающих со стороны персонала.

Последний этап предусматривает ведение постоянного контроля состояния КСЗИ, ее работы в соответствии с разработанным регламентом и требовании на ее эксплуатацию. Кроме того, для поддержания качества работы системы необходимо проводить проверку эффективности средств и методов защиты.


Выводы по разделу 1

Установлен перечень основных нормативно-правовых документов регламентирующих проектирование АИС в защищенном исполнении.

На основании этих документов, проведен анализ АС, в результате которого существует 3 класса таких систем по степени сложности и доступа к информации, циркулирующей в них.

Проанализированы особенности каждого класса АС. Наиболее требовательными к защите являются 1-й и 2-й классы.

Установлено, что для проектирования эффективной системы защиты необходимо АИС представить в виде различных модулей. В результате этого, используемые защитные мероприятия для каждого модуля будут независимы друг от друга, а в целом система защиты будет являться комплексной.

Проанализирован порядок создания КСЗИ. Установлено, что такая разработка обычно состоит из четырех этапов. Наиболее ответственным является третий этап, так как именно на данном этапе реализуются все защитные мероприятия по требованиям и техническому решению, принятым на предыдущих этапах.

2 ОБОСНОВАНИЕ НАПРАВЛЕНИЙ СОЗДАНИЯ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Для каждого типа угроз, возникающих при функционировании системы информационной безопасности, может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя. Рассмотрим эти подходы.

Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некоторая формула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость можно задать исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, то применение экономических рычагов управления доступом даст накладные расходы, приближающиеся к нулю.

2.1 Оценка необходимости защиты информации от НСД

При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать

,(2.1)

где полные потери

,(2.2)

Rнез.сд. – прибыль от незаключенных сделок;

Rсорв.сд. – прибыль от сорванных сделок;

стоимость затрат на информационную защиту

,(2.3)

Rапп. - затраты на аппаратуру;

Rэкс. - эксплуатационные затраты;

Rреж. - затраты на организацию режима на предприятии;

Рпи - вероятность потерь информации;

Рнпи - условная вероятность необнаружения потерь информации;

Ропи =(1-Рнпи) - вероятность отсутствия потерь информации, (так как они составляют полную группу событий);

Роопи - условная вероятность ошибки в обнаружении потерь информации.

При этом надо учитывать, что Рнпи - 1 при отсутствии аппаратных средств контроля, а Rооп - 0 при полном охвате контролем.

Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия

.

Практически это можно определить по формуле

.

При этом k=(2-5) и он выбирается больше при большем вложении в это предприятие (страховочный подход).

Вероятность не обнаружения потерь информации

.

Учитывая определенный опыт нескольких предприятий, можно

считать, что:

P1 =0,1 - при установке аппаратуры по защите от подслушивания в помещении;

Р2 =0,1-0,2 - при установке аппаратуры по защите от подслушивания по телефону;

Р3 =0,1-0,2- при проведении мероприятий по защите компьютерных сетей;

Р4 =0,1 - при введении на предприятии особого режима;

Р5 =0,1 -при защите от записи на диктофон.

Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как

.

Таким образом, применение такого подхода в оценке необходимости защиты информации безусловно правомерно на предварительном этапе решения, поскольку не требует большого количества статистических данных.

2.2 Требования к защите информации от НСД в АС

Защиту информации от НСД в Украине на сегодняшний день регламентируют нормативные документы [2,3,8,12-14].