Безопасности

Методы и средства построения систем информационной

Создание систем информационной безопасности (СИБ) в ИС и

ИТ основывается на следующих принципах:

Системный подход к построению системы зашиты, означающий

оптимальное сочетание взаимосвязанных организационных, программ-

ных, аппаратных, физических и других свойств, подтвержденных прак-

тикой создания отечественных и зарубежных систем защиты и

применяемых на всех этапах технологического цикла обработки ин-

формации.

Принцип непрерывного развития системы. Этот принцип, явля-

ющийся одним из основополагающих для компьютерных информаци-

онных систем, еще более актуален для СИБ.

Разделение и минимизация полномочий по доступу к обрабаты-

ваемой информации и процедурам обработки, т.е. предоставление как

пользователям, так и самим работникам ИС минимума строго опреде-

ленных полномочий, достаточных для выполнения ими своих служеб-

ных обязанностей.

Полнота контроля и регистрации попыток несанкционирован-

ного доступа, т.е. необходимость точного установления идентичности

каждого пользователя и протоколирования его действий для проведе-

ния возможного расследования, а также невозможность совершения

любой операции обработки информации в ИТ без ее предварительной

регистрации.

Обеспечение надежности системы защиты, т. е. невозможность

снижения уровня надежности при возникновении в системе сбоев,

отказов, преднамеренных действий взломщика или непреднамеренных

ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защи-

ти, т.е. создание средств и методов контроля работоспособности ме-

ханизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными

программами.

Обеспечение экономической целесообразности использования

системы защиты, что выражается в превышении возможного ущер-

ба ИС и ИТ от реализации угроз над стоимостью разработки и эксплу-

атации СИБ.

1. Правовое обеспечение – совокупность законодательныхактов

нормативно-правовых документов, положений, инструкций, руко-

водств, требования которых являются обязательными в рамках сферы

их деятельности в системе защиты информации.

2. Организационное обеспечение. Имеется в виду, что реализация

информационной безопасности осуществляется определенными струк-

турными единицами, такими, например, как служба безопасное фир-

мы и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение, включающее в себя сведения,

данные, показатели, параметры, лежащие в основе решения задач,

обеспечивающих функционирование СИБ.

4. Техническое (аппаратное) обеспечение. Предполагается ши-

рокое использование технических средств как для защиты информа-

ции, так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные инфор-

мационные, учетные, статистические и расчетные программы, обеспе-

чивающие оценку наличия и опасности различных каналов утечки и

способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это – математические методы,

используемые для различных расчетов, связанных с оценкой опасно-

сти технических средств, которыми располагают злоумышленники, зон

и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных язы-

ковых средств общения специалистов и пользователей в сфере обес-

печения информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы

и регламенты деятельности органов, служб, средств, реализующих

функции защиты информации; различного рода методики, обеспечи-

вающие деятельность пользователей при выполнении своей работы в

условиях жестких требований соблюдения конфиденциальности.

Из средств ПО системы защиты выделим еще программные сред-

ства, реализующие механизмы шифрования (криптографии).

Криптография – это наука об обеспечении секретности и/или аутентичности

(подлинности) передаваемых сообщений.

На физическом уровне, представляющем среду распространения

данных (кабель, оптоволокно, радиоканал, каналообразующее обору-

дование), применяют обычно средства шифрования или сокрытия сиг-

нала. Они малоприменимы в коммерческих открытых сетях, так как

есть более надежное шифрование.

На канальном уровне, ответственном за организацию взаимодей-

ствия двух смежных узлов (двухточечные звенья), могут быть исполь-

зованы средства шифрования и достоверной идентификации

пользователя. Однако использование и тех и других средств на этом

уровне может оказаться избыточным. Необязательно производить (пере-

) шифрование на каждом двухточечном звене между двумя узлами.

Сетевой уровень решает задачи распространения и маршрутиза-

ции пакетов информации по сети в целом. Этот уровень критичен в

отношении реализации средств криптозащиты. Понятие пакета суще-

ствует на этом уровне. На более высоких уровнях есть понятие сооб-

щения. Сообщение может содержать контекст или формироваться на

прикладном уровне, защита которого затруднена с точки зрения уп-

равления сетью.