Оценить:
 Рейтинг: 0

Комплексные системы безопасности современного города

Год написания книги
2019
<< 1 2 3 4 5 6 7 >>
На страницу:
4 из 7
Настройки чтения
Размер шрифта
Высота строк
Поля

– организационные;

– технические;

– безопасности данных.

К организационным требованиям относится наличие согласованного протокола информационно-технического взаимодействия, который должен освещать следующие аспекты информационно-технического взаимодействия:

– назначение протокола и на основании каких документов он разработан, кем разработан, в каких целях и порядок его уточнения и изменения (при необходимости;

– порядок информационного взаимодействия;

– способ адресования передаваемых данных;

– состав, структуры и форматы представления передаваемых данных;

– чем достигается информационная совместимость взаимодействующих систем;

– чем достигается организационная совместимость взаимодействующих систем;

– перечень комплекса средств автоматизации (КСА) взаимодействующих систем, между которыми обеспечивается обмен информацией и их оснащения средствами автоматизации и связи;

– перечень сообщений взаимообмена между взаимодействующими системами, требования к их информационному содержанию;

– регламент информационного обмена;

– чем достигается информационно-лингвистическая совместимость взаимодействующих систем;

– правила конвертирования информационных объектов;

– порядок изменения протокола;

– обеспечение защиты информации;

– чем достигается телекоммуникационная совместимость.

К техническим требованиям относится наличие инфраструктуры взаимодействия систем и программных средств обеспечения взаимодействия.

В рамках информационного обмена необходимо обеспечить:

– целостность и конфиденциальность информации при передаче по открытым каналам и сетям передачи данных;

– защиту информации от несанкционированного доступа и разграничение прав доступа при передаче между взаимодействующими системами, в том числе за счет нарушения принятых правил адресования и маршрутизации;

– контроль потоков информации по меткам конфиденциальности в процессе передачи из системы отправителя в систему получателя через телекоммуникационную инфраструктуру;

– защиту локально обрабатываемой в сопрягаемых системах информации от несанкционированной передачи за пределы сетевого периметра взаимодействующих систем;

– защиту программной среды КСА взаимодействующих систем от внедрения деструктивных программных воздействий (вирусов);

– целостность аппаратно-программных средств, в том числе, контроль правильности начальной загрузки КСА из состава взаимодействующих изделий;

– управление и контроль безопасности функционирования КСА взаимодействующих систем, обнаружение и анализ инцидентов безопасности, оперативное реагирование на возникающие угрозы;

– защиту обрабатываемой и передаваемой информации от технических каналов утечки информации в комплексах аппаратных средств.

В рамках защиты информации от несанкционированного доступа применительно к организации информационного взаимодействия должна быть разработана модель нарушителя и модель защиты, которые должны идентифицировать возможные угрозы, возможности по их использованию, меры безопасности и обоснование их достаточности.

С целью взаимоувязанного анализа и описания указанных вопросов в рамках обеспечения комплексной системы защиты информации целесообразно воспользоваться методологией и подходами, предложенными ГОСТ ИСО/МЭК 15408–2002 для спецификации профилей (пакетов) защиты и заданий по безопасности [7].

В рамках подходов ГОСТ Р ИСО/МЭК 15408–2002 модель нарушителя строится исходя из взаимоувязанного и непротиворечивого описания предположений безопасности, структуры угроз и политики безопасности.

Предположения безопасности устанавливают основные допущения о среде функционирования взаимодействующих изделий, влияющие на безопасность информации. В число предположений безопасности целесообразно включать выполнение требований нормативных документов по режиму и безопасности, которые не зависят от особенностей применяемых информационных технологий (организационные меры режима секретности на объектах, меры защиты от ИТР, защита и аттестация аппаратных для работы по закрытым каналам связи).

Угрозы – определяются уязвимостями, используемыми нарушителем для компрометации информационных ресурсов (активов), или выполнения НСД. Угрозы безопасности информации классифицируются следующим образом:

– угрозы конфиденциальности (несанкционированное чтение), целостности (навязывание и имитация) и доступности (нарушение работы системы и уничтожение информации);

– угрозы, обусловленные действиями пользователей, службы эксплуатации и поставщиков (производителей) технических средств и программного обеспечения;

– угрозы, обусловленные умышленными и неумышленными (при наличии явной мотивации) действиями должностных лиц.

Политика безопасности – определяет критерии безопасности взаимодействия, выраженные в форме функциональных правил и условий, которые должны быть реализованы в средствах (комплексах) защиты взаимодействия. Применительно к рассматриваемой задаче политика безопасности определяет правила идентификации, аутентификации взаимодействующих объектов, таблицу разграничения доступа, а также мандатные параметры, управляющие передачей потоков классифицированной информацией между взаимодействующими изделиями.

В рамках структуры профилей и заданий по безопасности ГОСТ Р ИСО/МЭК 15408–2002 модель защиты предполагает установление следующих отношений:

– отношение между структурой угроз и политикой безопасности, с одной стороны, и целями безопасностями (для средств защиты взаимодействия и среды их применения) при заданных предположениях безопасности, с другой стороны;

– отношение между целями и требованиями безопасности (для средств защиты взаимодействия и среды их применения) для установленной политики и угрозами безопасности.

Полнота моделей защиты, согласно ГОСТ ИСО/МЭК 15408-2002, обеспечивается исходя из выполнения следующих условий:

– каждая из угроз и каждое из правил политики безопасности отображается, по крайней мере, на одну цель безопасности (для средств защиты взаимодействия или среды их применения);

– для каждой цели безопасности указывается, по крайней мере, одно требование безопасности, выполнение которого позволяет достигнуть указанной цели.

Для формирования каталога функциональных требований безопасности и требований доверия безопасности предлагается использовать:

– руководящие и нормативные документы по защите информации ? данные источники требований применяются для достижения базовых целей безопасности функционирования;

– механизмы и функции защиты, необходимость применения которых вытекает из анализа отдельных аспектов взаимодействия, не покрываемых либо не подлежащих интерпретации в рамках требований нормативных документов по защите информации от НСД;

– механизмы и функции защиты информации, предлагаемые к реализации в системно-образующих компонентах АПК «Безопасный город».

1.6. Функциональные задачи АПК "Безопасный город"

Функциональные задачи АПК "Безопасный город" для муниципального образования определены, прежде всего [3]:

– безопасностью населения и муниципальной (коммунальной) инфраструктуры;
<< 1 2 3 4 5 6 7 >>
На страницу:
4 из 7