Розробка комплексної системи захисту інформації у фінансовій компанії «Капітал»
Необхідно оцінити збитки, які можуть мати місце у випадку витоку інформації або при будь-якому іншому порушенні системи безпеки, а також ймовірність нанесення подібних збитків. Для визначення адекватності вартості системи захисту, слід зіставити розміри збитків і ймовірність їх нанесення з розмірами затрат на забезпечення захисту. Проте, реальну вартість інформації оцінити дуже важко, тому… Читати ще >
Розробка комплексної системи захисту інформації у фінансовій компанії «Капітал» (реферат, курсова, диплом, контрольна)
Зміст
Вступ
1. Мета і призначення комплексної системи захисту інформації
2. Загальна характеристика автоматизованої системи установи і умов її функціонування
3. Формування моделі загроз інформації об'єкта інформаційної діяльності
4. Формування моделі порушника об'єкта інформаційної діяльності
5. Розробка політики безпеки
6. Система документів з забезпечення захисту інформації в АС Висновки
Вступ
Захист інформації в сучасних умовах стає усе більш складною проблемою, що обумовлено такими основними причинами:
— масове поширення засобів електронної обчислювальної техніки (ЕОТ);
— ускладнення шифрувальних технологій;
— необхідність захисту не тільки державної і військової таємниці, але і промислової, комерційної і фінансової таємниць;
— можливості несанкціонованих дій, що розширюються, над інформацією.
Крім того, у даний час одержали широке поширення засоби і методи несанкціонованого отримання інформації.
Побудова комплексної системи захисту інформації на об'єкті, здійснюється згідно НД ТЗІ 3.7−003−05. НД ТЗІ 3.7−003−05 визначає порядок прийняття рішень щодо складу КСЗІ в залежності від умов функціонування ІТС і видів оброблюваної інформації, визначення обсягу робіт і зміст робіт, етапності робіт, основних завдань та порядку виконання робіт кожного етапу.
Процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених заходів, спрямованих на розроблення і впровадження інформаційної технології, яка забезпечує обробку інформації в ІТС згідно з вимогами, встановленими нормативно-правовими актами та НД у сфері захисту інформації.
1. Мета і призначення комплексної системи захисту інформації
Метою розроби КСЗІ є впровадження заходів та засобів, які реалізують способи, методи, механізми захисту інформації від:
· витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші канали;
· несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм, використання комп’ютерних антивірусів та ін.;
· спеціального впливу на інформацію, який може здійснюватися шляхом формування полів і сигналів з метою порушення цілісності інформації або руйнування системи захисту.
Комплексна система захисту інформації надає загальну характеристика автоматизованої системи установи і умов її функціонування. Метою комплексної системи захисту інформації є формування моделі загроз інформації та моделі порушника об'єкта інформаційної діяльності, розробка політики безпеки та системи документів з забезпечення захисту інформації в АС розрахунок та оцінка ризиків.
Комплексна система захисту інформації призначена для захисту інформації, що циркулює та зберігається у межах об'єкта інформаційної діяльності. КСЗІ створюється на основі Закону України «Про захист інформації в інформаційно-телекомунікаційних системах», ДСТУ 3396.1−96, НД ТЗІ 1.1−002−99, НД ТЗІ 1.4−001−2000, НД ТЗІ 2.1−001−200, НД ТЗІ 3.7−001−99, НД ТЗІ 3.7−003−05.
2. Загальна характеристика автоматизованої системи установи і умов її функціонування
Фінансова компанія «Капітал» займається аналізом рентабельності підприємств на сучасному економічному ринку, залежно від попиту на товари чи послуги. Компанія веде підрахунки затрат та доходу при відкритті нових підприємств, крім цього компанія займається просуванням на ринок нових підприємств та приватних підприємців. Тому компанія займається аналізом ринку попиту на продукцію, що виробляється підприємствами і визначає основні тенденції виробництва у певний часовий період.
Загальна структурна схема та склад обчислювальної системи автоматизованої системи.
Обчислювальна система даної компанії є локальною мережею, яка складається з 18 комп’ютерів, що знаходяться в одному приміщенні Офіс знаходиться на одному поверсі будівлі. За генеральним планом у компанії 6 робочих кімнат. З яких 4 кімнати — це робочі відділи компанії; кабінет головного директора компанії «Капітал» і приймальня.
Рис. 1. Схема підключення комп’ютерів в мережу.
Технічна характеристика обладнання
Комп’ютери, що використовуються для роботи персоналу: HP dc5800 (KV488EA)
Характеристика | Значення | |
Тип | ПК класичний | |
Чіпсет | Intel Q33 | |
Процесор | ||
Тип процесора | Intel Pentium Dual-Core E2180 | |
Частота, GHz | ||
Оперативна пам’ять | ||
Об'єм | ||
Стандарт | PC2−6400 | |
Жорсткий диск | ||
Об'єм, GB | ||
Інтерфейс | SATA II | |
Графічний адаптер | ||
Чіпсет | Intel GMA 3100 | |
Об'єм пам’яті, MB | ||
Оснащення | ||
Вбудований оптичний накопичувач | DVD-RW | |
Звукова карта | HD Audio ADI1884 | |
Зовнішні порти | 8xUSB, COM, LPT, 2xPS/2, VGA, audio in/out | |
Мережевий адаптер | 10/100/1000 | |
Встановлена ОС | Windows Vista Business | |
Комп’ютери, якими користуються начальники відділу і головний директор компанії: HP dx2400 (KV315EA).
Характеристика | Значення | |
Тип | ПК класичний | |
Чіпсет | Intel G33 | |
Процесор | ||
Тип процесора | Intel Core 2 Duo E8200 | |
Частота, GHz | 2,66 | |
Оперативна пам’ять | ||
Об'єм | ||
Стандарт | PC2−5300 | |
Жорсткий диск | ||
Об'єм, GB | ||
Інтерфейс | SATA II | |
Графічний адаптер | ||
Чіпсет | Intel GMA 3100 | |
Об'єм пам’яті, MB | ||
Оснащення | ||
Вбудований оптичний накопичувач | DVD-RW | |
Звукова карта | Realtek ALC888S | |
Зовнішні порти | 8xUSB, COM, LPT, 2xPS/2, VGA, audio in/out | |
Мережевий адаптер | 10/100/1000 | |
Встановлена ОС | Windows Vista Business | |
Характеристика програмного забезпечення
Операційна система (ОС), з якою працюють користувачі, це Windows Vista Business. Вибір цієї ОС оснований на тому, що дана версія Windows Vista спеціально розроблена для підприємств і має посилену політику безпеки і системи захисту.
Операційна система (ОС), що використовується на серверах компанії - Windows Server 2008 Standard Edition.
Для забезпечення захисту ПК від НСД і несанкціонованого використання ІзОД приводи оптичних накопичувачів відімкнені у всіх комп’ютерах у підприємстві, крім комп’ютера головного директора і адміністраторів безпеки.
Розмежування доступу до ПК створено за допомогою вбудованих засобів захисту в ОС Windows Vista Business. Для кожного відділу створено свою робочу групу (домен) і користувачів, які можуть працювати лише у даній робочій групі, де вони мають наперед встановлені права. Користувача однієї робочої групи не може бути аутентифіковано у іншій.
При вході у систему на ПК завантажуються особисті дані з файлового сервера та сервера баз даних.
При побудові плану розташування робочих місць ми керувались наступними принципами:
· Екрани комп’ютерів не повинні бути повернуті до вікон або дверей;
· Робочі місця розміщені таким чином, щоб мінімізувати спостереження за роботою одних користувачів за іншими.
Клас автоматизованої системи
Згідно з НД ТЗІ 2.5−005−99 «Класифікація автоматизованих систем і стандартні функціональні класи захищеності оброблюваної інформації від несанкціонованого доступу» в фінансово-консалтинговій компанії інформація циркулює та обробляється в АС класу «2»
АС класу «2», це — локалізований багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності.
В складі АС функціонують такі засоби захисту:
— сенсори розбитого скла;
— відеоспостереження;
— пожежна сигналізація;
— охоронна система;
— джерела безперебійного живлення;
— металеві решітки;
— кабельне обладнання.
Характеристики фізичного середовища
Під час аналізу фізичного середовища потрібно також знайти та локалізувати можливі канали витоку інформації, що виходять за межу контрольованої зони.
Це такі канали як:
· канали витоку інформації по ланцюгам електроживлення;
· канали витоку інформації по ланцюгам заземлення;
· канали витоку інформації по вентиляційним системам.
Територія компанії охороняється штатом охоронців у кількості 4 осіб. Крім того ведеться відео нагляд за територією, та в середині приміщення.
У компанії запроваджена система електронних пропусків, що зменшує імовірність загроз вчинити викрадення інформації зловмисником, що не є робітником фірми, не опосередковано з її території.
Технічні характеристики каналів зв’язку
Для побудови локальної мережі використовується екранована вита пара. Згідно зі стандартами, для ізоляції мережевого кабелю, використовуємо екрановані металеві короба. Завдяки цьому буде значно зменшена імовірність загроз з боку витоку інформації технічними каналами зв’язку.
Характеристики інформації, що обробляється
Інформація, що обробляється в АС є власністю даної фірми та її клієнтів. В АС даного підприємстві обробляється відкрита та конфіденційна інформація. До конфіденційної інформації відносяться дані, що пов’язані з клієнтами фірми та їх справами, технологічна та ключова інформація. Інформація загального користування є відкритою інформацією.
№ | Шифр | Назва | Тип доступу | |
{БД.К} | База даних — клієнтів | конфіденційна | ||
{Д} | Договори | відкрита | ||
{П.О} | Перелік обладнання | відкрита | ||
{БД.П} | База даних — працівників | Конфіденційна | ||
{БД.З.Р} | База даних засобів і ресурсів | конфіденційна | ||
{БД.Т.К} | База даних телефонів клієнтів | конфіденційна | ||
{БД.Т.П} | База даних телефонів працівників | відкрита | ||
{П} | Партнери | відкрита | ||
{Ж.К.} | Журнал користувачів | відкрита | ||
{Ж.Д.} | Журнал досягнень | відкрита | ||
Характеристики персоналу та користувачів автоматизованої системи
До середовища персоналу установи та користувачів автоматизованої системи належать технічний та обслуговуючий персонал, системні адміністратори, адміністратор безпеки, працівники служби охорони, бухгалтери, маркетологи, секретар, працівники відділу роботи з клієнтами, керівники відділів, директор.
Найнижчі повноважень щодо допуску до відомостей, які обробляються в ІТС мають технічний та обслуговуючий персонал, а також працівники служби охорони. Достатньо високі повноваження мають працівники маркетингового відділу та відділу інформаційних технологій, дирекція. Найбільше повноваження щодо управління КСЗІ має адміністратор безпеки, дещо нижчий пріоритет у працівників служби безпеки та системних адміністраторів. Працівники першого поверху мають доступ тільки до даних, що містяться на серверах першого поверху, працівники ж другого поверху переважно мають доступ до інформації, що зберігається на серверах другого поверху. Вхід до серверних приміщень та приміщень для зберігання документів, звітів про діяльність компанії, зареєстрованих носіїв інформації, даних відео нагляду та спостереження, журнали відвідувань і т. д. мають лише дирекція та особи, яким надається допуск до цих матеріалів.
3. Формування моделі загроз інформації об'єкта інформаційної діяльності
Основою для проведення аналізу ризиків і формування вимог до КСЗІ є розробка моделі загроз для інформації та моделі порушника.
Для створення моделі загроз необхідно скласти перелік суттєвих загроз, описати методи і способи їхнього здійснення.
Необхідно визначити, якими з можливих способів можуть здійснюватися загрози в АС:
· технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіота радіотехнічні, хімічні та інші канали;
· каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
· несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
Загрози для інформації, що обробляється в АС, залежать від характеристик ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу. Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і повинні враховуватись у моделі загроз, наприклад:
· зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події);
· збої і відмови у роботі обладнання та технічних засобів АС;
· наслідки помилок під час проектування та розробки компонентів АС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо);
· помилки персоналу (користувачів) АС під час експлуатації;
· навмисні дії (спроби) потенційних порушників.
Необхідно визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей вони спрямовані (конфіденційності, цілісності та доступності інформації), а також порушення спостережності та керованості АС.
Випадковими загрозами суб'єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:
· дії, що призводять до відмови АС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);
· ненавмисне пошкодження носіїв інформації;
· неправомірна зміна режимів роботи АС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);
· неумисне зараження ПЗ комп’ютерними вірусами;
· невиконання вимог до організаційних заходів захисту чинних в АС розпорядчих документів;
· помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;
· будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;
· неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);
· наслідки некомпетентного застосування засобів захисту;
· інші.
Навмисними загрозами суб'єктивної природи, спрямованими на дезорганізацію роботи АС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:
· порушення фізичної цілісності АС (окремих компонентів, пристроїв, обладнання, носіїв інформації);
· порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АС (електроживлення, заземлення, охоронної сигналізації, вентиляції та ін.);
· порушення режимів функціонування АС (обладнання і ПЗ);
· впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;
· використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів;
· використання (шантаж, підкуп тощо) з корисливою метою персоналу АС;
· крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);
· несанкціоноване копіювання носіїв інформації;
· читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;
· одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача («маскарад»);
· неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;
· впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);
· інші.
Класифікація потенційних загроз інформації, що обробляється в АС
№ | Джерело | Природа | Загроза | Наслідки порушення | Ресурси | |||||
К | Ц | Д | С | |||||||
Зовнішні | Об'єктивна | Стихійні явища | Всі | |||||||
Зовнішні | Об'єктивна | Збої та відмови системи електроживлення | Всі | |||||||
Внутрішні | Об'єктивна | Збої та відмови обчислювальної техніки | Всі | |||||||
Внутрішня | Об'єктивна | Збої, відмови та пошкодження носіїв інформації | Всі | |||||||
Внутрішня | Об'єктивна | Збої та відмови програмного забезпечення | Всі | |||||||
Внутрішня | Об'єктивна | Відмова в доступі користувачу АС в результаті помилки ПЗ | {ІК_КЗЗ}, {ІЗК} | |||||||
Зовнішня | Суб'єктивна | Навмисна/ ненавмисна | Ураження програмного забезпечення комп’ютерними вірусами | всі | ||||||
Внутрішня | Суб'єктивна | Навмисна/ ненавмисна | Несанкціоноване внесення змін до технічних засобів, в програмне забезпечення, що призводять до зміни режиму роботи чи відмови АС | {ЗАЗ_КЗЗ}, {СПЗ_ КЗЗ}, {ТІ_КЗЗ} | ||||||
Внутрішня | Суб'єктивна | Навмисна/ ненавмисна | Порушення адміністратором безпеки реалізації ПРД | {ТІ_КЗЗ},{І_ЖР}, {ІК}, {ІЗК} | ||||||
Внутрішня | Суб'єктивна | Ненавмисна | Втрата атрибутів розмежування доступу | всі | ||||||
Внутрішня | Суб'єктивна | Навмисна | Неправомірне впровадження і використання забороненого політикою безпеки ПЗ | всі | ||||||
Зовнішня | Суб'єктивна | Навмисна | Використання з корисливою метою персоналу АС | {ІК}, {ІЗК} | ||||||
Зовнішня | Суб'єктивна | Навмисна | Несанкціонований доступ до приміщення АС | всі | ||||||
Зовнішня | Суб'єктивна | Навмисна | Вербування працівників підприємства | всі | ||||||
Зовн./ Внутр. | Суб'єктивна | Навмисна | Розкрадання матеріальних носіїв інформації | всі | ||||||
Внутрішня | Суб'єктивна | Навмисна | Читання залишеної інформації | {ІК}, {ІЗК} | ||||||
Внутрішня | Суб'єктивна | Ненавмисна | Ненавмисне псування матеріальних носіїв інформації | всі | ||||||
4. Формування моделі порушника об'єкта інформаційної діяльності
захист інформація загроза порушник
Під порушником розуміється особа, яка зробила спробу виконання заборонених операцій помилково, не знаючи або навмисно зі злим помислом (корисним інтересом) або без таких (заради гри, самоствердження), заради самоствердження або помсти, використовуючи для цього різні способи і методи, можливості і засоби.
Порушник може використовувати різноманітні методи та засоби для доступу до ІзОД. Якщо порушник діє навмисне, з корисних мотивів, то будемо називати його зловмисником. Зловмисники винятково якісно вивчають системи безпеки в ІТС перед проникненням до неї.
Необхідно оцінити збитки, які можуть мати місце у випадку витоку інформації або при будь-якому іншому порушенні системи безпеки, а також ймовірність нанесення подібних збитків. Для визначення адекватності вартості системи захисту, слід зіставити розміри збитків і ймовірність їх нанесення з розмірами затрат на забезпечення захисту. Проте, реальну вартість інформації оцінити дуже важко, тому зазвичай використовують не кількісні, а якісні експертні оцінки. Найчастіше будується неформалізована модель порушника (зловмисника), що відображає причини й мотиви дій, його можливості, знання, цілі, основні шляхи досягнення поставлених цілей — способи реалізації загроз, місце і характер дії, можлива тактика і т. д. Для досягнення поставлених цілей зловмисник повинен прикласти деякі зусилля і затратити деякі ресурси.
Порушником по відношенню до АС можуть бути особи з персоналу і користувачів системи; сторонні особи.
Можливі внутрішні порушники :
· кінцеві користувачі (оператори системи); персонал;(перший рівень)
· особи, що обслуговують технічних засобів (третій рівень);
· співробітники відділу розробки і супроводження програмного забезпечення (четвертий рівень);
· співробітники служби безпеки АС (перший рівень);
· керівники різних рівнів (перший рівень).
Можливі зовнішні порушники (сторонні особи):
· технічний персонал, обслуговуючий будівлю (перший рівень);
· клієнти (перший рівень);
· представники організацій-конкурентів (другий рівень);
· відвідувачі запрошені з будь-якого приводу (другий рівень).
Порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами КС. Виділяються чотири рівні цих можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього:
· перший рівень визначає найнижчий рівень можливостей проведення діалогу з КС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;
· другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки інформації;
· третій рівень визначається можливістю управління функціонуванням КС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;
· четвертий рівень визначається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію і ремонт апаратних компонентів КС, аж до включення до складу КС власних засобів з новими функціями обробки інформації.
Припускається, що в своєму рівні порушник — це фахівець вищої кваліфікації, який має повну інформацію про КС і КЗЗ.
Порушник може здійснювати несанкціонований доступ до інформації або під час роботи автоматизованої системи, або в період неактивності автоматизованої системи, або ж суміщаючи робочий і не робочий час.
У КСЗІ на виділеному об'єкті передбачаються, розглядаються і розробляються усі чотири рівні порушників.
Модель порушника
№ | Користувач АС | Рівень порушника | |
1. | Внутрішні | ||
1.1 | А | І | |
1.2 | СА | ІV | |
1.3 | Персонал | І | |
2. | Зовнішні | ||
2.1 | Працівник служби охорони | ІІІ | |
2.2 | Працівник комунальних служб | ІІІ | |
2.3 | Конкуренти | ІV | |
2.3 | Клієнт | ІІІ | |
5. Розробка політики безпеки
Цілі реалізації політики безпеки
Основною ціллю реалізації політики безпеки є забезпечення ефективного функціонування компанії, для чого необхідно забезпечити захист оброблюваної на підприємстві інформації від несанкціонованого доступу. Політика безпеки має на меті розробку та впровадження правил та норм внутрішнього режиму праці на підприємстві, режиму доступу та допуску до важливих об'єктів, їх охорона, середовище розміщення
Загальні вимоги політики безпеки
Під час розробки політики безпеки були враховані технологія обробки інформації, описані вище моделі порушників і загроз, особливості ОС, фізичного середовища та інші чинники. В АС реалізовано декілька різних політик безпеки, які істотно відрізняються. Як складові частини загальної політики безпеки в АС існують політики забезпечення конфіденційності, цілісності, доступності оброблюваної інформації.
Політика безпеки стосується: інформації (рівня критичності ресурсів АС), взаємодії об'єктів (правил, відповідальності за захист інформації, гарантій захисту), області застосування (яких складових компонентів АС політика безпеки стосується, а яких — ні).
Політика безпеки розроблена таким чином, що вона не потребує частої модифікації. Політика безпеки передбачає використання всіх можливих заходів захисту інформації(правові та морально-етичні норми, організаційні, фізичні, технічні заходи) і визначає правила та порядок застосування в АС кожного з цих видів.
Політика безпеки базується на наступних основних принципах:
· системності;
· комплексності;
· неперервності захисту;
· достатності механізмів і заходів захисту та їхньої адекватності загрозам;
· гнучкості керування системою захисту, простоти і зручності її використання;
· відкритості алгоритмів і механізмів захисту, якщо інше не передбачено окремо.
Політика безпеки дає гарантії того, що:
· в АС забезпечується адекватність рівня захисту інформації рівню її критичності;
· реалізація заходів захисту інформації є рентабельною;
· в будь-якому середовищі функціонування АС забезпечується оцінюваність і перевіряємість захищеності інформації;
· забезпечується персоніфікація положень політики безпеки (стосовно суб'єктів АС), звітність (реєстрація, аудит) для всіх критичних з точки зору безпеки ресурсів, до яких здійснюється доступ в процесі функціонування АС;
· персонал і користувачі забезпечені достатньо повним комплектом документації стосовно порядку забезпечення захисту інформації;
· всі критичні з точки зору безпеки інформації технології (функції) АС мають відповідні плани забезпечення неперервної роботи та її поновлення у разі виникнення непередбачених ситуацій;
· враховані вимоги всіх документів, які регламентують порядок захисту інформації в АС (п. 6 додатку), та забезпечується їхнє суворе дотримання.
Критерії оцінки захищеності інформації системах від несанкціонованого доступу
В контексті Критеріїв комп’ютерна система розглядається як набір функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють протистояти певній множині загроз. Кожна послуга може включати декілька рівнів. Чим вище рівень послуги, тим більш повно забезпечується захист від певного виду загроз.
Відповідно до НД ТЗІ 2.5−004−99 застосуємо критерії оцінки захищеності інформації, оброблюваної в комп’ютерних системах, від несанкціонованого доступу, приділяючи значну увагу забезпеченню конфіденційності і цілісності оброблюваної інформації:
КД-2. Базова довірча конфіденційність :
КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу користувача і захищеного об'єкта КЗЗ повинен надавати користувачу можливість для кожного захищеного об'єкта, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право одержувати інформацію від об'єкта
КЗЗ повинен надавати користувачу можливість для кожного процесу, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес
КА-2. Базова адміністративна конфіденційність :
КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного захищеного об'єкта шляхом керування належністю користувачів, процесів і об'єктів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право одержувати інформацію від об'єкта КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного процесу через керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики адміністративної конфіденційності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту та імпорту
КО-1. Повторне використання об'єктів
Політика повторного використання об'єктів, що реалізується КЗЗ, повинна відноситись до всіх об'єктів КС Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об'єкт, встановлені для попереднього користувача або процесу права доступу до даного об'єкта повинні бути скасовані
Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об'єкт, вся інформація, що міститься в даному об'єкті, повинна стати недосяжною
ЦД-1. Мінімальна довірча цілісність
Запити на зміну прав доступу до об'єкта повинні оброблятися КЗЗ на підставі атрибутів доступу користувача, що ініціює запит, і об'єкта КЗЗ повинен надавати користувачу можливість для кожного захищеного об'єкта, що належить його домену, визначити конкретні процеси і/або групи процесів, які мають право модифікувати об'єкт КЗЗ повинен надавати користувачу можливість для кожного процесу, що належить його домену, визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес. Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики довірчої цілісності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту і імпорту
ЦА-2. Базова адміністративна цілісність
КЗЗ повинен надавати можливість адміністратору або користувачу, який має відповідні повноваження, для кожного захищеного об'єкта шляхом керування належністю користувачів, процесів і об'єктів до відповідних доменів визначити. Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження конкретні процеси і/або групи процесів, які мають право модифікувати об'єкт. КЗЗ повинен надавати можливість адміністратору або користувачу, який має відповідні повноваження, для кожного процесу шляхом керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики адміністративної цілісності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту і імпорту
ЦО-1. Обмежений відкат
Політика відкату, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. Повинні існувати автоматизовані засоби, які дозволяють авторизованому користувачу або процесу відкатити або відмінити певний набір (множину) операцій, виконаних над захищеним об'єктом за певний проміжок часу
НР-2. Захищений журнал
Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій, що реєструються. КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають безпосереднє відношення до безпеки. Журнал реєстрації повинен містити інформацію про дату, час, місце, тип і успішність чи неуспішність кожної зареєстрованої події. Журнал реєстрації повинен містити інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події. КЗЗ повинен забезпечувати захист журналу реєстрації від несанкціонованого доступу, модифікації або руйнування. Адміністратори і користувачі, яким надані відповідні повноваження, повинні мати в своєму розпорядженні засоби перегляду і аналізу журналу реєстрації
НИ-2. Одиночна ідентифікація і автентифікація
Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач, і послуги, для використання яких необхідні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ. Перш ніж дозволити будь-якому користувачу виконувати будь-які інші, контрольовані КЗЗ дії, КЗЗ повинен автентифікувати цього користувача з використанням захищеного механізму КЗЗ повинен забезпечувати захист даних автентифікації від несанкціонованого доступу, модифікації або руйнування
НК-1. Однонаправлений достовірний канал
Політика достовірного каналу, що реалізується КЗЗ, повинна визначати механізми встановлення достовірного зв’язку між користувачем і КЗЗ. Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації. Зв’язок з використанням даного каналу повинен ініціюватися виключно користувачем
НО-2. Розподіл обов’язків адміністраторів
Політика розподілу обов’язків, що реалізується КЗЗ, повинна визначати ролі адміністратора і звичайного користувача і притаманні їм функції. Політика розподілу обов’язків повинна визначати мінімум дві адміністративні ролі: адміністратора безпеки та іншого адміністратора. Функції, притаманні кожній із ролей, повинні бути мінімізовані так, щоб включати тільки ті функції, які необхідні для виконання даної ролі. Користувач повинен мати можливість виступати в певній ролі тільки після того, як він виконає певні дії, що підтверджують прийняття їм цієї ролі
НЦ-2. КЗЗ з гарантованою цілісністю
Політика цілісності КЗЗ повинна визначати домен КЗЗ та інші домени, а також механізми захисту, що використовуються для реалізації розподілення доменів. КЗЗ повинен підтримувати домен для свого власного виконання з метою захисту від зовнішніх впливів і несанкціонованої модифікації і/або втрати керування. Повинні бути описані обмеження, дотримання яких дозволяє гарантувати, що послуги безпеки доступні тільки через інтерфейс КЗЗ і всі запити на доступ до захищених об'єктів контролюються КЗЗ НТ-2. Самотестування при старті
Політика самотестування, що реалізується КЗЗ, повинна описувати властивості КС і реалізовані процедури, які можуть бути використані для оцінки правильності функціонування КЗЗ. КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності функціонування своїх критичних функцій. Тести повинні виконуватися за запитом користувача, що має відповідні повноваження
Вибір функціонального профілю захищеності оброблюваної інформації від несанкціонованого доступу
Стандартний функціональний профіль захищеності являє собою перелік мінімально необхідних рівнів послуг, які повинен реалізовувати КЗЗ обчислювальної системи АС, щоб задовольняти певні вимоги щодо захищеності інформації, яка обробляється в даній АС.
Згідно з аналізом роботи ІТС та відповідних експертиз визначено, що на об'єкті циркулює інформація що потребує захисту. Ця інформація поділяється на відкриту інформацію, що потребує захисту та інформацію з обмеженим доступом. Інформація четвертої категорії (конфіденційна інформація) циркулює в АС класу «2».
Відповідно до ДСТУ 3396.1−96 визначається варіант захисту інформації. Для захищає мого об'єкта найбільш підходящим є такий варіант:
· досягнення необхідного рівня захисту ІзОД за допустимих затрат і заданого рівня обмежень видів ІД.
Відповідно до НД ТЗІ 2.5−005−99 потрібно визначити функціональний профіль захищеності інформації. Перш за все нам потрібно забезпечити конфіденційність інформації, яка визначена як ІзОД. Крім того у компанії обробляється відкрита інформація, що потребує захисту (деякі номери рахунків активів компанії, інформація про діяльність компанії і т. д.). Для такої інформації потрібно забезпечити цілісність.
Відповідно до НД ТЗІ 2.5−005−99 застосуємо функціональний профіль захищеності в КС, що входить до складу АС класу «2», з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації:
2.КЦ.5 = { КД-3, КА-3, КО-1, КК-1,
ЦД-1, ЦА-3, ЦО-2,
НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }
Позначення послуг конфіденційності:
КД — довірча конфіденційність;
КА — адміністративна конфіденційність;
КО — повторне використання об'єктів.
КК — аналіз прихованих каналів Позначення послуг цілісності:
ЦД — довірча цілісність;
ЦА — адміністративна цілісність;
ЦО — відкат.
Позначення послуг спостереженості:
НР — реєстрація;
НИ — ідентифікація і автентифікація;
НК — достовірний канал;
НО — розподіл обов’язків;
НЦ — цілісність КЗЗ;
НТ — самотестування при старті.
2.КЦ.5 — функціональний профіль номер три, що визначає вимоги до АС класу «2», призначених для обробки інформації, основною вимогою щодо захисту якої є забезпечення конфіденційності та цілісності інформації.
Розподіл обов’язків щодо виконання заходів, передбачених політикою безпеки
Адміністратор безпеки володіє всіма правами по установці і налаштуванню КСЗІ створює, видаляє облікові записи співробітників, слідкує за додержанням правил розмежування доступу, вносить зміни до них при зміні посади певного співробітника, а також при допуску до певної інформації.
Системний адміністратор слідкую за правильним функціонуванням комп’ютерної системи, проводить планові перевірки її компонентів, вирішує технічні проблеми АС при їх виникненні.
Працівник служби охорони проводить відео спостереження, реєструє відвідувачів у відповідному журна відповідає за дотриманням правил допуску до серверних приміщень та приміщень для зберігання документів, звітів про діяльність компанії, зареєстрованих носіїв інформації, даних відео нагляду та спостереження, журнали відвідувань і т. д., відповідає за безпеку установи і співробітників.
Дирекція координує роботу адміністратора безпеки та служби безпеки.
Служба безпеки, системні адміністратори та адміністратори безпеки узгоджують свою роботу.
6. Система документів з забезпечення захисту інформації в АС
Захист інформації в АС регламентується:
Закон України «Про інформацію»;
Закон України «Про захист інформації в автоматизованих системах»;
Закон України «Про державну таємницю» ;
Концепція технічного захисту інформації в Україні;
ДСТУ 3396.0−96. Захист інформації. Технічний захист інформації. Основні положення;
ДСТУ 3396.1−96. Захист інформації. Технічний захист інформації. Порядок проведення робіт;
ДСТУ 3396.2−97. Захист інформації. Технічний захист інформації. Терміни та визначення;
НД ТЗІ 1.1−002−99. Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу;
НД ТЗІ 1.1−003−99. Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;
НД ТЗІ 1.4−001−00. Типове положення про службу захисту інформації в автоматизованій системі;
НД ТЗІ 2.1−001−01. Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення;
НД ТЗІ 2.5−004−99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу;
НД ТЗІ 2.5−005−99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;
НД ТЗІ 3.7−001−99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;
НД ТЗІ 3.7−003−05. Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі.
Нормативні, організаційно-розпорядчі та інші документи, що використовуються у АС:
— положення про захист інформації в АС;
— інструкції про порядок реалізації організаційних, первинних технічних та основних технічних заходів захисту, інструкції про порядок введення в експлуатацію КСЗІ, про порядок її модернізації, про порядок обробки ІзОД в АС, про порядок використання криптографічних засобів;
— правила управління паролями в АС, правила видачі, вилучення та обміну персональних ідентифікаторів, атрибутів розмежування доступу;
— інструкції, що встановлюють повноваження та відповідальність персоналу і користувачів;
— плани виконання робіт та здійснення окремих заходів з захисту інформації в АС.
В АС також складається календарний план робіт з реалізації заходів захисту інформації в АС, який містить такі розділи:
— організаційні заходи;
— контрольно-правові заходи;
— профілактичні заходи;
— інженерно-технічні заходи.
— робота з кадрами.
Висновки
Істотна частина проблем забезпечення захисту інформації в АС може бути вирішена організаційними заходами. Для побудови КС при створенні КСЗІ використовуються програмні та апаратні компоненти.
Функціональний профіль захищеності інформації в конкретній АС був визначений в результаті проведення аналізу загроз та оцінки ризиків та обраний на підставі класу АС відповідно до НД ТЗІ 2.5−005−99 «Класифікація автоматизованих систем і стандартні функціональні класи захищеності оброблюваної інформації від несанкціонованого доступу» .
АС класу «2» — локалізований багатомашинний комплекс, який обробляє інформацію різних категорій конфіденційності. Даний клас АС характеризується наявністю користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.
Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею. Інформація зберігає цілісність, якщо дотримуються встановлені правила її модифікації (видалення). Інформація зберігає доступність, якщо зберігається можливість ознайомлення з нею або її модифікації відповідно до встановлених правил упродовж будь-якого певного (малого) проміжку часу. Загрози, реалізація яких призводить до втрати інформацією якої-небудь з названих властивостей, відповідно є загрозами конфіденційності, цілісності або доступності інформації.
Комп’ютерна система складається з безлічі компонентів. Деякі з них спеціально призначені для реалізації політики безпеки. Інші можуть впливати на безпеку опосередковано, наприклад, забезпечувати функціонування компонентів першого типу. І, нарешті, треті можуть взагалі не бути задіяні під час вирішення завдань забезпечення безпеки. Множина всіх компонентів перших двох типів називається комплексом засобів захисту.