Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Основы информационной безопасности - файл 1.doc


Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Основы информационной безопасности
скачать (2145 kb.)

Доступные файлы (1):

1.doc2145kb.06.12.2011 11:19скачать

1.doc

1   ...   4   5   6   7   8   9   10   11   ...   14
^

11.4. Разработка Профиля защиты



В настоящее время при проектировании практически любой корпоративной информационной системы (КИС), ее обладатель понимает важность и необходимость разработки и реализации соответствующей политики безопасности информации для данной системы, т.е. формирования необходимых для обеспечения безопасности информации корпоративных правил и процедур, соответствующих конкретным условиям функционирования КИС.

Этот этап является принципиально важным, так как от правильного формирования корпоративных правил и процедур обеспечения безопасности в определяющей степени зависит уровень всех дальнейших проектных решений и, в конечном итоге  уровень безопасности. Если перечень требований в начале разработки не полные, то система обеспечения безопасности информации (СОБИ) может не отвечать своему предназначению. Очевидно, что построить полную систему требований возможно только в том случае, если проанализированы все информационные риски и нормативная база, регулирующая вопросы защиты информации.

Одним из основных этапов формирования политики безопасности КИС является разработка Профиля защиты (ПЗ) для данной КИС. ПЗ предназначен для выражения (формулирования) требований информационной безопасности к видам и типам автоматизированных систем или их компонентам. ПЗ определяет независимое от реализации множество требований безопасности информационных технологий для объектов оценки (ОО), которыми являются продукты информационных технологий и/или автоматизированные системы. При этом сам ПЗ не регламентирует то, каким образом данные требования будут реализовываться, обеспечивая, тем самым, независимость в выборе средств защиты.

Разработка ПЗ осуществляется в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий», который, по решению Госстандарта России, начинает действовать с начала 2004 г. Поскольку государственное регулирование вопросов защиты конфиденциальной информации связано с внедрением нормативной базы (которая сегодня все более ориентируется на международные стандарты, что обусловлено расширением участия России в международном информационном обмене) ГОСТ Р ИСО/МЭК 15408-2002 содержит полный аутентичный текст международного стандарта ISO 15408-99. Предполагается, что ввод в действие ГОСТ Р ИСО/МЭК 15408-2002 позволит разработчикам изделий информационных технологий иметь мощный инструмент определения требований к безопасности ИТ и создания систем защиты информации, уменьшить затраты на сертификацию продуктов, а также более обоснованно формулировать и реализовывать требования по безопасности информации информационных систем различного уровня и назначения. При этом Россия (как и другие страны, присоединившиеся к соглашению о взаимном признании сертификатов) сохраняет возможность учитывать свои национальные требования при сертификации продуктов и ИТ-систем, прежде всего предназначенных для защиты информации, составляющей государственную тайну.

Таким образом, профиль защиты является чрезвычайно важным и ответственным документом для любого собственника КИС, так как определяет все последующие шаги по разработке, оценке и эксплуатации защищенной КИС в соответствии с лучшей мировой практикой (best practice), зафиксированной в международном стандарте ISO 15408.

Особую значимость приобретает технология профилирования требований безопасности в масштабных и сложных системах, где технические аспекты решения задачи обеспечения информационной безопасности часто сталкиваются с организационными, нормативными, правовыми ограничениями. Подобные ограничения могу выражаться, в том числе и в «недопонимании» той или иной организационной структурой ее назначения и ответственности в управлении данной защищенной корпоративной КИС.

Разработка ПЗ является органической частью процессов проектирования, разработки и сопровождения СОБИ. Он характеризует СОБИ на всех стадиях ее жизненного цикла, задавая гармонизированный набор базовых стандартов, которым должна соответствовать система и ее компоненты.
Профиль защиты включает в себя:

    • формулировку необходимости информационной безопасности;

    • описание среды, в которой находится КИС и порождаемые ею угрозы, которым нужно противостоять;

    • описание предположений о существующем состоянии безопасности (начальные условия);

    • описание политики безопасности, которая должна выполняться;

    • описание целей безопасности;

    • функциональные требования безопасности и требования доверия к безопасности, которые направлены на решение проблемы ИБ;

    • обоснование достаточности функциональных требований и требований доверия к безопасности.


Профиль защиты состоит из следующих разделов:

    • «Введение ПЗ», В котором идентифицируется ПЗ и дается его аннотация;

    • «Описание Объекта Оценки (ОО), содержащем информацию об КИС, поясняющую ее назначение и требования безопасности;

    • «Среда безопасности ОО», содержащий описание аспектов среды безопасности КИС, которые необходимо учитывать, в том числе: детальное описание границы среды безопасности, угроз информационным ресурсам (активам), политики (правил) безопасности.

    • «Цели безопасности», содержащий изложение предполагаемой реакции на аспекты среды безопасности, которые должны быть реализованы в КИС программно-аппаратными средствами и иными мерами в пределах среды безопасности;

    • «Требования безопасности ИТ», содержащий функциональные требования безопасности, которые должны быть реализованы в КИС, требования доверия к безопасности, а также требования безопасности программного, программно-аппаратного и аппаратного обеспечения ИТ-среды КИС;

    • «Обоснование», в котором демонстрируется, что ПЗ определяет полную и взаимосвязанную совокупность требований безопасности и учитывает все идентифицированные атаки.



^

11.4.1. Раздел «Описание Объекта Оценки»



В данном разделе описываются:

    • Корпоративная информационная система;

    • Основные функциональные возможности КИС;

    • Границы КИС  это описание того, что включает и что не включает в себя КИС. Границы КИС определяются, как в части аппаратных и программных компонентов (физические границы), так и в части функциональных характеристик безопасности КИС.

    • Среда функционирования КИС  это описание того, где функционирует КИС, включая важные предположения, ограничения, накладываемые процессами деятельности, и другие ключевые пара метры, важные с точки зрения безопасности.



^

11.4.2. Раздел «Среда безопасности ОО»



Цель раздела  определение аспектов безопасности среды КИС, поэтому в данном разделе предметом рассмотрения являются следующие аспекты:

    • предположения относительно среды безопасности КИС;

    • информационные ресурсы (активы), требующие защиты;

    • идентифицированные источники угроз, уязвимости и сами угрозы ИБ;

    • политика (правила) безопасности, которая действует в КИС или в КИС вышестоящей материнской организации.

Согласно п. Б.2.4 части 1 ГОСТ ИСО/МЭК 15408, в ПЗ необходимо включать описание всех угроз активам, подлежащим защите. Важным этапом обеспечения безопасности КИС является анализ рисков, так как если он не выполнен должным образом, СОБИ будет не в состоянии обеспечить адекватную защиту, в результате чего информационные ресурсы могут остаться подверженными риску. Угрозы характеризуются следующими аспектами: источник угрозы, предполагаемый метод реализации, уязвимости, которые могут быть использованы для реализации угрозы.

Под политикой безопасности понимается совокупность правил, процедур, практических приемов или руководящих принципов в области безопасности. При необходимости политика безопасности может реализовываться либо КИС, либо средой функционирования КИС, либо некоторой их комбинацией.

^

11.4.3. Раздел «Цели безопасности»



Данный раздел представляет собой краткую формулировку предполагаемой реакции на проблему безопасности. При этом цели безопасности являются промежуточным звеном, помогающим отследить взаимосвязь между аспектами среды безопасности КИС и соответствующими требованиями безопасности.

Деление целей безопасности на два типа (для КИС и среды функционирования КИС) позволяет изложить, решение каких аспектов проблемы безопасности возлагается на СОБИ КИС Разделение ответственности за решение отдельных аспектов проблемы безопасности между СОБИ КИС и средой функционирования КИС позволяет в некоторой степени снизить риск компрометации информационных ресурсов, требующих защиты. Более того, такое разделение ответственности при формулировании целей безопасности позволяет определить границы оценки безопасности КИС, что влияет как на выбор необходимых функциональных требований к СОБИ КИС, так и на определение уровня доверия к обеспечению безопасности КИС. С точки зрения парирования идентифицированным угрозам, можно выделить три типа целей безопасности для КИС:

    • предупредительного характера, направленные либо на предотвращение реализации угроз, либо на перекрытие возможных путей реализации данных угроз;

    • обнаружения, определяющие способы обнаружения и постоянного мониторинга событий, оказывающих влияние на безопасное функционирование КИС;

    • реагирования, определяющие необходимость каких-либо действий КИС в ответ на потенциальные нарушения безопасности или другие нежелательные события, для сохранения или возврата КИС в безопасное состояние и/или ограничения размера причиненного ущерба.

Цели безопасности для среды функционирования формулируются параллельно с целями безопасности для КИС. Процесс определения целей безопасности в целом является важным этапом в разделении ответственности за обеспечение безопасности. При этом цели безопасности для КИС не должны требовать чрезмерно больших затрат на оценку их выполнения, а цели безопасности для среды функционирования КИС должны быть такими, чтобы соответствующие им требования к организационным мерам были практически реализуемы и не накладывались чрезмерные ограничения на действия пользователей КИС.

^

11.4.4. Раздел «Требования безопасности ИТ»



Определив цели безопасности, необходимо уяснить, как эти цели безопасности будут достигаться. Для этого осуществляется спецификация функциональных требований безопасности (ФТБ) в разделе «Требования безопасности ИТ». В этом разделе, по возможности на основе каталога функциональных компонентов, определенных в части 2 ГОСТ ИСО/МЭК 15408, и каталога компонентов доверия к безопасности, определенных в части 3 ГОСТ ИСО/МЭК 15408, формулируются требования, которые должна реализовывать СОБИ. Использование каталогов требований, определенных в ГОСТ ИСО/МЭК 15408, позволяет достичь определенного уровня стандартизации и значительно облегчает процедуру аттестации ПЗ и его регистрации в Государственном реестре профилей. При этом, функциональные требования делятся на:

    • основные  непосредственно удовлетворяющие конкретные цели безопасности;

    • поддерживающие  не предназначенные для непосредственного удовлетворения целей безопасности, но способствующие выполнению основных функциональных требований и, тем самым, косвенным образом способствующие удовлетворению целей безопасности.

При определении требований к уровню доверия СОБИ, учитывается, что чем выше ценность информационных ресурсов, подлежащих защите, и чем больше риск их компрометации, тем выше требуется уровень доверия для функций безопасности, используемых для защиты. Это, в свою очередь, определяет требуемый уровень доверия к безопасности программных и программно-аппаратных продуктов, которые предполагается использовать в КИС. При этом, такие категории как «стоимость» и «затраты времени», ограничивают уровень доверия к безопасности.

^

11.4.4.5. Раздел «Обоснование»



Данный раздел предназначен для демонстрации того, что набор мер парирования угрозам, изложенный в ПЗ, обеспечивает требуемую эффективность в пределах среды безопасности, а требования безопасности удовлетворяют определенным целям безопасности, и учитывают все аспекты среды безопасности КИС.

В общем случае, процесс разработки ПЗ носит итеративный характер. Например, формирование требований безопасности может способствовать корректировке целей безопасности или даже потребностей в безопасности. В целом, может потребоваться целый ряд итераций для наиболее полного учета взаимосвязей между угрозами, политикой (правилами) безопасности, действующими в организации, целями и требованиями безопасности, а также функциями безопасности, в частности, при формировании «Обоснования» ПЗ. Процесс разработки ПЗ может потребовать уточнений, отражающих изменения условий применения, например:

    • идентификацию новых угроз;

    • изменение политики безопасности;

    • введения стоимостных и временных ограничений;

    • изменения в разграничении ответственности по безопасности между КИС и средой ее функционирования;

    • изменения в технологии и затратах на разработку КИС.



1   ...   4   5   6   7   8   9   10   11   ...   14



Скачать файл (2145 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации