Оценить:
 Рейтинг: 4.5

Комплексні системи захисту інформації. Проектування, впровадження, супровід

Год написания книги
2018
<< 1 ... 5 6 7 8 9 10 11 12 13 ... 20 >>
На страницу:
9 из 20
Настройки чтения
Размер шрифта
Высота строк
Поля

Повиннi бути зафiксованi всi активнi i пасивнi об’екти, якi беруть участь у технологiчному процесi обробки i тим чи iншим чином впливають на безпеку iнформацii. Для кожного активного об’екту ІТС мае бути визначено перелiк пасивних об’ектiв, якi з ним взаемодiють.

Окрiм компонентiв ІТС, необхiдно дати опис технологii обробки iнформацii в ІТС, що потребуе захисту, тобто способiв i методiв застосування засобiв обчислювальноi технiки пiд час виконання функцiй збору, зберiгання, обробки, передачi i використання даних, або алгоритмiв окремих процедур.

При цьому рекомендуеться розробити структурну схему iнформацiйних потокiв в ІТС, яка б вiдображала iнформацiйну взаемодiю мiж основними компонентами ІТС (завданнями, об’ектами) з прив’язкою до кожного елемента схеми категорiй iнформацii та визначених полiтикою безпеки рiвнiв доступу до неi.

Метою такого аналiзу е надання загального уявлення про наявнiсть потенцiйних можливостей щодо забезпечення захисту iнформацii, виявлення компонентiв ІТС, якi вимагають пiдвищених вимог до захисту iнформацii i впровадження додаткових заходiв захисту.

При обстеженнi iнформацiйного середовища аналiзу пiдлягае вся iнформацiя, що обробляеться, а також зберiгаеться в ІТС. Пiд час аналiзу iнформацiя повинна бути класифiкована за режимом доступу, за правовим режимом, за типом iхнього представлення в ІТС, визначенi й описанi види ii представлення в ІТС. Класифiкацiя е пiдставою для визначення власником (розпорядником) iнформацii або ІТС методiв i способiв захисту кожного окремого виду iнформацii.

За режимом доступу iнформацiя в АС мае бути подiлена на вiдкриту та з обмеженим доступом. Вiдкриту iнформацiю слiд подiлити на вiдкриту, яка не потребуе захисту, або захист якоi забезпечувати недоцiльно, та вiдкриту, яка такого захисту потребуе. До другоi слiд вiдносити iнформацiю, важливу для особи, суспiльства i держави (вiдповiдно до Концепцii технiчного захисту iнформацii в Украiнi), важливi для органiзацii вiдомостi, порушення цiлiсностi або доступностi яких може призвести до моральних чи матерiальних збиткiв.

За правовим режимом iнформацiя з обмеженим доступом повинна бути подiлена на таемну, службову та конфiденцiйну. До таемноi iнформацii мае бути вiднесена iнформацiя, що мiстить вiдомостi, якi становлять державну, а також iншу, передбачену законом таемницю. Правила доступу до службовоi та конфiденцiйноi iнформацii, володiти, користуватися чи розпоряджатися якою можуть окремi фiзичнi, юридичнi особи або держава, встановлюе законодавство та ii власник.

Конфiденцiйна iнформацiя може мати велику цiннiсть для ii власника, втрата або передача якоi iншим особам може завдати органiзацii (власнику) значних збиткiв. З метою встановлення правил розмежування доступу до конфiденцiйноi iнформацii необхiдно класифiкувати ii, подiливши на декiлька категорiй за ступенем цiнностi (критерii розподiлу можуть бути визначенi пiд час оцiнки ризикiв).

Для встановлення правил взаемодii активних i пасивних об’ектiв ІТС iнформацiя повинна бути класифiкована за типом ii представлення в ІТС (для кожноi з визначених категорiй встановлюються типи пасивних об’ектiв комп’ютерноi системи, якими вона може бути представлена). Для кожного виду iнформацii i типу об’екта, в якому вона мiститься, ставляться у вiдповiднiсть властивостi захищеностi iнформацii (конфiденцiйнiсть, цiлiснiсть, доступнiсть) чи ІТС (спостережнiсть), яким вони повиннi задовольняти.

Аналiз технологii обробки iнформацii повинен виявити особливостi обiгу електронних документiв, мають бути визначенi й описанi iнформацiйнi потоки i середовища, через якi вони передаються, джерела утворення потокiв та мiсця iх призначення, принципи та методи керування iнформацiйними потоками, складенi структурнi схеми потокiв. Фiксуються види носiiв iнформацii та порядок iх використання пiд час функцiонування ІТС.

Для кожного структурного елемента схеми iнформацiйних потокiв фiксуються склад iнформацiйних об’ектiв, режим доступу до них, можливий вплив на нього (елементу) елементiв середовища користувачiв, фiзичного середовища з точки зору збереження властивостей iнформацii.

За результатами обстеження iнформацiйного середовища складаеться «Перелiк iнформацii, що пiдлягае автоматизованому обробленню в ІТС i потребуе захисту», який оформлюеться як окремий документ, затверджений керiвником органiзацii-власника (розпорядника) вiдповiдноi iнформацii, або як роздiл у iнших документах (Полiтика безпеки, План захисту, Технiчне завдання на створення КСЗІ тощо).

У перелiку мае бути наведено перелiк iнформацiйних ресурсiв (видiв iнформацii), що пiдлягають обробленню в ІТС, класифiкований за такими ознаками:

– назва вiдповiдного iнформацiйного ресурсу, який визначаеться цiльовим призначенням вiдповiдноi iнформацii;

– характеристики iнформацii вiдповiдно до встановленого законодавством правового режиму та режиму доступу (ІДТ, КІВД, КІ, ВІВД, ВІ);

– вищий ступiнь обмеження доступу (для ІДТ) до iнформацii (ступiнь секретностi) вiдповiдно до вимог Зводу вiдомостей, що становлять державну таемницю;

– критичнi властивостi iнформацii з погляду забезпечення ii захищеностi, визначенi з урахуванням вимог Правил 373 i вимог власника (розпорядника) iнформацii;

– вимоги (за наявностi) щодо обмеження доступу до iнформацii користувачiв ІТС рiзних категорiй, визначенi з урахуванням, наприклад, вимог «Положення про забезпечення режиму секретностi пiд час обробки iнформацii, що становить державну таемницю, в АС» або «Інструкцii про порядок облiку, зберiгання i використання документiв, справ, видань та iнших матерiальних носiiв iнформацii, якi мiстять службову iнформацiю».

Окрiм зазначених вище, можуть бути використанi додатковi класифiкацiйнi ознаки, кориснi з погляду подальшого формулювання полiтики безпеки iнформацii, оброблюваноi в ІТС, наприклад, вид подання вiдповiдних iнформацiйних ресурсiв тощо.

При обстеженнi користувацького середовища здiйснюеться аналiз:

– функцiонального та кiлькiсного складу користувачiв, iхнiх функцiональних обов’язкiв та рiвня квалiфiкацii;

– повноважень користувачiв щодо допуску до вiдомостей, якi обробляються в ІТС, доступу до ІТС та ii окремих компонентiв;

– повноважень користувачiв щодо управлiння КСЗІ;

– рiвня можливостей рiзних категорiй користувачiв, що надаються (можуть бути доступними) iм засобами ІТС.

За результатами обстеження вище зазначених середовищ складаеться «Формуляр ІТС», який оформлюеться як окремий документ i складаеться з таких роздiлiв:

– загальнi вiдомостi про ІТС;

– склад технiчних засобiв ІТС;

– склад програмного забезпечення;

– вiдомостi про програмно-апаратний КЗЗ вiд НСД;

– вiдомостi про впровадження, випробування та приймання в експлуатацiю;

– посадовi особи, вiдповiдальнi за технiчне обслуговування;

– посадовi особи, вiдповiдальнi за забезпечення захисту iнформацii;

– реестрацiя проведених робiт (технiчне обслуговування, ремонт, модернiзацiя тощо);

– вiдмiтки про проведення перевiрок КСЗІ;

– перелiк технiчних та експлуатацiйних документiв КСЗІ.

У разi обробки в ІТС iнформацii, що становить державну таемницю, обов’язково здiйснюеться також обстеження фiзичного середовища, пiд час якого аналiзуеться взаемне розмiщення засобiв обробки iнформацii ІТС на ОІД, комунiкацiй, систем життезабезпечення i зв’язку, а також режим функцiонування цих об’ектiв.

Порядок проведення обстеження повинен вiдповiдати ДСТУ 3396.1—96 «Технiчний захист iнформацii. Порядок проведення робiт», а в частинi, що стосуеться захисту iнформацii вiд витоку технiчними каналами, – НД ТЗІ 3.1-001-07 «Створення комплексу технiчного захисту iнформацii. Передпроектнi роботи».

Аналiзу пiдлягають такi характеристики фiзичного середовища:

– характеристика об’ектiв, де розташованi компоненти ІТС (данi про iнженерно-технiчну споруду, ii частину або декiлька споруд, примiщення тощо);

– архiтектурно-будiвельнi особливостi примiщень: огороджувальнi будiвельнi конструкцii: стеля, пiдлога, стiни, перегородки (матерiал, товщина); пiдвiсна стеля (конструкцiя, матерiал); вiкна, дверi, iншi отвори (кiлькiсть, матерiал, розмiри).

– данi про складовi об’ектiв, що можуть впливати на показники ефективностi захищеностi ІзОД i якi можуть бути середовищем поширення за межi КЗ ii носiiв (iнженернi комунiкацii, обладнання, оргтехнiка, телебачення, електроживлення, заземлення, газо-, водопостачання, опалення, вентиляцii, кондицiонування повiтря, водостоку, каналiзацii, технологiчне обладнання, огороджувальнi будiвельнi конструкцii, свiтлопроникнi отвори примiщень, будинкiв, споруд тощо).

– наявнiсть систем безпеки в установi, до яких може бути iнтегрована КСЗІ (вiдеоспостереження, пожежна та охоронна сигналiзацii, системи зв’язку);

– схеми розмiщення комунiкацiй, обладнання систем електроживлення, у тому числi трансформаторноi пiдстанцii;

– данi про складовi об’ектiв, якi виходять за межу КЗ або ii перетинають, застосування яких не обгрунтовано виробничою необхiднiстю i якi пiдлягають демонтуванню, у подальшому застосуваннi яких вiдсутня необхiднiсть);

– опис систем заземлення (данi про перелiк технiчних засобiв ІТС, що пiдлягають заземленню);

– результати аналiзу фiзичного середовища та пропозицii щодо необхiдностi отримання додаткових даних про можливi мiсця розмiщення засобiв технiчноi розвiдки; проведення випробувань (у т.ч. спецiальних дослiджень технiчних засобiв, якi оброблятимуть ІзОД); застосування органiзацiйних, iнженерно-технiчних заходiв захисту (у т.ч. застосування засобiв оброблення ІзОД, iнших технiчних засобiв у захищеному виконаннi).

За результатами комiсiя складае «Акт обстеження середовищ функцiонування ІТС», який затверджуеться керiвником органiзацii-власника (розпорядника) ІТС i складаеться з таких роздiлiв:

– клас i склад обчислювальноi системи,

– перелiк i характеристики iнформацiйних ресурсiв,

– перелiк i повноваження користувачiв,
<< 1 ... 5 6 7 8 9 10 11 12 13 ... 20 >>
На страницу:
9 из 20

Другие электронные книги автора Вадим Гребенніков