Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ПРОЕКТИРОВАНИЕ СЗИ ДЛЯ НОВОЙ АС
В этом случае проводится так называемое параллельное проектирование СЗИ и АС, то есть уже с момента выработки общего замысла построения АС предусматриваются должные роль и место технических мер защиты информации. Проектирование СЗИ охватывает следующие этапы создания АСЗИ. Предпроектная стадия - Обследование объекта и обоснование необходимости создания СЗИ; - Формирование требований пользователя к СЗИ; -Разработка требований пользователя к СЗИ Разработка проекта СЗИ - Разработка вариантов концепции СЗИ и выбор целесообразного варианта - Оформление отчёта о выполненной работе - Разработка и утверждение технического задания на создание СЗИ (АС в защищённом исполнении‑ АСЗИ) - Разработка предварительных проектных решений по системе в целом и её частям - Разработка документации на СЗИ и её части - Разработка проектных решений по системе в целом и её частям - Разработка документации на СЗИ и её части - Разработка и оформление документации на поставку изделий для комплектования СЗИ (АСЗИ) - Разработка заданий на проектирование в смежных частях проекта объекта автоматизации - Разработка рабочей документации на систему в целом и её части - Разработка или адаптация программ Ввод в действие СЗИ - Подготовка СЗИ (АСЗИ) к вводу в действие - Подготовка персонала - Комплектация СЗИ (АСЗИ) поставляемыми изделиями (программными и техническими средствами) - Строительно-монтажные работы - Пуско-наладочные работы 2. Типовое содержание работ по этапам создания АС в защищённом исполнении по ГОСТ 34.601 2.1. Предпроектная стадия Й этап «Обследование объекта и обоснование необходимости создания СЗИ» Типовое содержание работ по защите информации: - Сбор данных о проводимых работах на объектах информатизации, объединяемых АСЗИ, по обработке информации различной степени секретности. - Определение факторов, воздействующих на информацию в соответствии с требованиями ГОСТ Р 51275-2006«Объект информатизации. Факторы, воздействующие на информацию». - Оценка целесообразности создания СЗИ. Определение: Объект информатизации (ОИ) ‑ совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров. На этапе « Обследование объекта и обоснование необходимости создания СЗИ» в общем случае проводят: - сбор данных об объекте информатизации; - оценку качества функционирования объекта и осуществляемых видов деятельности, выявление возможных угроз; - оценку (технико-экономической, социальной и т. п.) целесообразности создания СЗИ. Обследование объекта информатизации состоит в выявлении и учёте факторов, воздействующих или могущих воздействовать на защищаемую информацию в конкретных условиях. Эти факторы составляют основу для планирования и проведения эффективных мероприятий, направленных на защиту информации на объекте информатизации. Полнота и достоверность выявленных факторов, воздействующих или могущих воздействовать на защищаемую информацию, достигаются путём рассмотрения полного множества факторов, воздействующих на все элементы ОИ (технические и программные средства обработки информации, сродства обеспечения ОИ и т.д.) и на всех этапах обработки информации. Выявление факторов, воздействующих на защищаемую информацию, должно осуществляться с учётом следующих требований: - достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющих формировать их полное множество; - гибкости классификации, позволяющей расширять множества классифицируемых факторов, группировок и признаков, а также вносить необходимые изменения без нарушения структуры классификации. 2-й этап: «Формирование требований пользователя к СЗИ» Типовое содержание работ по защите информации: - Подготовка исходных данных для формирования требований по ЗИ на АСЗИ и процессов её создания и эксплуатации. - Разработка предварительных требований к СЗИ. - Предварительное обоснование класса защищённости АСЗИ На этапе «Формирование требований пользователя к СЗИ» проводят: а) подготовку исходных данных для формирования требований к СЗИ; (характеристика объекта автоматизации, описание требований к защите системы, ограничения допустимых затрат на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от СЗИ условия создания и функционирования системы в защищённом исполнении); б) формулировку и оформление требований пользователя к СЗИ.
3-й этап: «Оформление отчёта о выполняемой работе и заявки на разработку СЗИ » Типовое содержание работ по защите информации: - Разработка предложений по ЗИ в отчётной нормативно-технической документации. - Оформление отчёта о выполненных работах по ЗИ на данных стадиях. - Оформление предложений по ЗИ в заявку на разработку СЗИ. - Формирование предложений по ЗИ в техническом задании (ТЗ) на СЗИ.
2.2 Разработка проекта СЗИ 1-й этап: «Дополнительное изучение объекта» Типовое содержание работ по защите информации: - Уточнение условий эксплуатации АСЗИ и СЗИ и категорий важности обрабатываемой информации. - Формирование перечня угроз защищаемой информации. - Определение требуемого класса защищённости. - Уточнение номенклатуры требований, предъявляемых к СЗИ и АСЗИ. 2-й этап: «Проведение необходимых НИР» Типовое содержание работ по защите информации: Поиск путей реализации требований по ЗИ в АС. - Оценка возможности реализации требований по ЗИ в АС. - Оформление и утверждение отчёта о НИР по ЗИ или разделов по ЗИ в отчёт о НИР по созданию СЗИ в АС. 3-й этап: « Разработка вариантов концепции СЗИ и выбор целесообразного варианта» Типовое содержание работ по защите информации: - Разработка альтернативных вариантов концепции ЗИ в АС и облика СЗИ и процессов её создания. - Выбор оптимального варианта концепции СЗИ в АС (разработка замысла ЗИ). - Технико-экономическое обоснование выбранного варианта СЗИ и процессов её создания и эксплуатации 4-й этап: Оформление отчёта о выполненной работе Типовое содержание работ по защите информации: - Подготовка и оформление отчёта о выполненных работах по ЗИ на данной стадии создания СЗИ в АСЗИ. - Согласование концепции ЗИ в АСЗИ и предложений по вариантам СЗИ. - Предложения по ЗИ в отчётную нормативно-техническую документацию этапа работ. - Согласование и получение заключения ФСБ на разработку шифровальных средств. 5-й этап: «Разработка и утверждение технического задания на создание СЗИ (АСЗИ)» Типовое содержание работ по защите информации: - Разработка требований по ЗИ в раздел ТЗ (ЧТЗ) на создание СЗИ (АСЗИ). - Разработка, оформление, согласование и утверждение ТЗ (ЧТЗ). 6-й этап: «Разработка предварительных проектных решений по системе в целом и её частям» Типовое содержание работ по защите информации: - Разработка предварительных проектных решений СЗИ. - Технико-экономическое обоснование эффективности вариантов системы ЗИ. - Разработка ТЗ на средства ЗИ и средства контроля эффективности ЗИ. - Разработка требований на средства ЗИ и средства контроля эффективности ЗИ в АС. 7-й этап: «Разработка документации на СЗИ и её части» Типовое содержание работ по защите информации: - Разработка, оформление, согласование и утверждение документации по ЗИ и разделов эскизного проекта СЗИ в части ЗИ. - Экспертиза документации отчётной научно-технической документации и технической документации 8-й этап: «Разработка проектных решений по системе в целом и её частям» Типовое содержание работ по защите информации: - Разработка средств ЗИ и средств контроля. - Разработка технического проекта системы ЗИ и предложений по ЗИ в технический проект СЗИ. 9-й этап: «Разработка и оформление документации на поставку изделий для комплектования СЗИ (АСЗИ)» Типовое содержание работ по защите информации: - Подготовка и оформление технической документации на поставку технических и программных средств для АСЗИ и системы ЗИ. - Поставка средств ЗИ. - Испытания средств ЗИ. - Сертификация средств ЗИ и системы ЗИ на соответствие требованиям по безопасности информации. - Специсследования (спецпроверки) приобретённых технических средств. - Тестирование программных средств. - Экспертиза 10-й этап: «Разработка заданий на проектирование в смежных частях проекта объекта автоматизации» Типовое содержание работ по защите информации: Проектирование помещений для АС в защищённом исполнении с учётом требований нормативных документов по защите информации. 11-й этап: «Разработка рабочей документации на систему в целом и её части» Типовое содержание работ по защите информации: - Участие в разработке рабочей конструкторской документации СЗИ (АСЗИ) в части учёта требований по ЗИ. - Разработка рабочей конструкторской документации системы ЗИ. - Участие в экспертизе рабочей конструкторской документации. 12-й этап: «Разработка или адаптация программ» Типовое содержание работ по защите информации: - Разработка программных средств для СЗИ. - Тестирование программных средств. - Сертификация программных средств по требованиям безопасности информации 2.3. Ввод в действие СЗИ 1-й этап: «Подготовка СЗИ (АСЗИ) к вводу в действие» Типовое содержание работ по защите информации: - Реализация проектных решений по организационной структуре системы ЗИ. - Требования к организационным мерам ЗИ
2-й этап: Подготовка персонала Типовое содержание работ по защите информации: - Проверка способности персонала обеспечить функционирование СЗИ и АС в защищённом исполнении. - Проверка специалистов службы безопасности АСЗИ (объектов информатизации) по обслуживанию СЗИ. 3-й этап: «Комплектация СЗИ (АСЗИ) поставляемыми изделиями (программными и техническими средствами)» Типовое содержание работ по защите информации: - Получение комплектующих изделий для системы ЗИ. - Проверка качества поставляемых комплектующих изделий 4-й этап: «Строительно-монтажные работы» Типовое содержание работ по защите информации: - Участие в работах по надзору за выполнением требований по ЗИ строительными организациями. - Участие в испытаниях технических средств по вопросам ЗИ. - Проведение специсследований технических средств 5-й этап: «Пуско-наладочные работы» Типовое содержание работ по защите информации: - Проведение автономных наладок технических и программных средств ЗИ, загрузка информации в базу данных и её проверка. - Участие в комплексной наладке всех средств АСЗИ с точки зрения обеспечения ЗИ 3. Важнейшие аспекты проектирования СЗИ Организации-участники работ по созданию СЗИ (АСЗИ) должны иметь лицензии на право проведения работ в области защиты информации. Лицензирование организаций и предприятий осуществляется в установленном порядке. Для создания АСЗИ могут применяться как серийно выпускаемые, так и вновь разработанные технические и программные средства обработки информации, а также технические, программные, программно-технические, шифровальные средства ЗИ и средства для контроля эффективности. Важно! Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации. Вновь разработанные средства должны быть сертифицированы в установленном порядке до начала опытной эксплуатации АСЗИ. Процесс создания и применения СЗИ должен быть документирован в полном соответствии с требованиями ГОСТ 34.201-89 «Виды, комплектность и обозначение документов при создании автоматизированных систем», в том числе и нормативных документов по защите обрабатываемой информации. Заказчик, собственник и владелец АСЗИ, а также организации-участники создания АСЗИ несут ответственность за обеспечение защиты обрабатываемой информации в АСЗИ и выполняемые работы по ЗИ на всех стадиях создания АСЗИ. Технические, программные и программно-технические средства защиты информации специального применения создаются разработчиком АСЗИ. Конструкторская документация на их изготовление включается в состав документации на АСЗИ отдельными документами или разделами основных документов. За обеспечение создания АСЗИ несут ответственность: - заказчик - в части включения в ТЗ (ЧТЗ) на АСЗИ и её компонентов, а также в техническую, программную, конструкторскую и эксплуатационную документацию обоснованных требований по защите обрабатываемой информации и контроля их выполнения в процессе экспертизы документации, испытаний и приёмки как АСЗИ в целом, так и её компонентов; - предприятие-разработчик - в части обеспечения соответствия разрабатываемой АСЗИ и системы ЗИ требованиям ТЗ по защите обрабатываемой информации, действующим стандартам, нормам и другим нормативным документам; - предприятие-изготовитель - в части осуществления технических мер по обеспечению соответствия изготавливаемых технических средств и программной продукции заданным требованиям по защите обрабатываемой информации, реализованным в конструкторской и программной документации. Общее руководство работами по ЗИ при создании АСЗИ в целом осуществляет главный конструктор АСЗИ или его заместители, а при создании компонентов АСЗИ - главные конструктора этих компонентов или их заместители. Ввод АСЗИ в эксплуатацию осуществляется только после выполнения всех мероприятий по ЗИ и проведения испытаний испытательным центром (лабораторией) на соответствие требованиям нормативных документов по защите информации её аттестации на соответствие требованиям безопасности информации. В случае, когда для создания новой АСЗИ необходимо провести исследования по изысканию новых технических решений, предварительно может проводиться одна или цикл НИР и опытно-конструкторских работ (ОКР). Возможно объединение НИР и ОКР, если необходимо ускорить процесс разработки, то есть ставится НИОКР, в ходе которой отрабатываются требования к АСЗИ, в том числе к СЗИ в АСЗИ, определяются целесообразные технические решения по защите информации. По результатам НИОКР разрабатывается ТЗ на создание АСЗИ. Если проводится НИР, ОКР или НИОКР, то говорят, что имеет место полный цикл разработки АСЗИ в защищённом исполнении. В ходе НИР исследуются возможные и целесообразные способы защиты информации и отрабатывается ТЗ на ОКР по созданию элементов АСЗИ в защищённом исполнении и специализированных средств защиты информации для данной АСЗИ. При этом в НИР или, если НИР не ставится, то в ходе работ по созданию АС в защищённом исполнении, наряду с вопросами построения самой АСЗИ: 1) анализируются потоки информации в АСЗИ и определяется информация, составляющая государственную и другие виды тайны; 2) определяются элементы АСЗИ, где циркулирует информация, составляющая государственную тайну; 3) проводится анализ её уязвимых звеньев с точки зрения защиты информации; 4) определяются возможные угрозы безопасности информации, оценивается опасность этих угроз и выбираются актуальные из них. (выделяются угрозы утечки информации, составляющей государственную тайну); 5) применительно к выбранным угрозам формулируются задачи и обосновываются требования по защите информации, которые необходимо предъявить к АСЗИ; 6) определяется стратегия защиты информации, с помощью которой можно реализовать обоснованные требования; 7) формируются возможные меры безопасности информации, реализуемые административными мерами администратора сети; 8) определяются эффективные и целесообразные по критерию «эффективность-стоимость» дополнительные способы защиты информации от выбранных угроз; 9) анализируется возможность реализации способов защиты с привлечением ранее разработанных программных и программно-аппаратных средств, определяется необходимость разработки нового программного обеспечения; 10) определяются основные вопросы управления защитой информации. Рассмотрим более подробно некоторые из этих аспектов. Анализ потоков информации в АСЗИ и определение информации, составляющей государственную и другие виды тайн, проводится на основе перечней сведений, составляющих эти виды тайн, при этом основное внимание уделяется сведениям, составляющим государственную тайну. В результате анализа устанавливается, есть в информации, циркулирующей в АСЗИ, сведения, составляющие тот или иной вид тайны. Особое внимание при этом уделяется сведениям, составляющим государственную тайну. Дело в том, что к элементам АСЗИ, в которых циркулирует информация, составляющая государственную тайну, предъявляются специальные требования по защите. Эти элементы выделяются в отдельный перечень, а затем и в отдельную подсистему, отделённую от других элементов АСЗИ, и для них формируется в последующем своя подсистема защиты информации, отделённая от системы защиты информации, составляющей другие виды тайн. Наиболее сложным и существенным для защиты информации в АСЗИ является анализ уязвимых звеньев АСЗИ и определение возможных угроз безопасности информации. При этом анализируются следующие исходные данные об АСЗИ: - назначение и выполняемые функции каждым элементом АСЗИ; - состав и назначение аппаратных и программных средств; - структурная и (или) функциональная схема; - состав и размещение элементов АСЗИ; - структура и состав информационной базы; - ожидаемые ограничения по допуску лиц к информации различной категории конфиденциальности; - перечень и время сохранение сведений, составляющих тот или иной вид тайны; - состав, количество и виды внутренних и выходных документов; - описание функциональных задач прикладного программного обеспечения; - состав и выполняемые функции должностных лиц – пользователей и обслуживающего персонала; - режим работы (закрытый или открытый, круглосуточный или с перерывами) и т.д. Кроме этого, рассматриваются условия функционирования АСЗИ с точки зрения возникновения всех возможных угроз безопасности информации антропогенного, техногенного характера, а также угроз, обусловленных стихийными бедствиями. Для угроз антропогенного характера формируются модели ожидаемого поведения потенциального нарушителя. Наиболее сложным при этом является обоснование состава угроз несанкционированного доступа, особенно удалённого доступа в распределённой АСЗИ. Как правило, их выявление проводится на основе практического опыта и накапливаемых и анализируемых статистических данных о различных способах атак на АСЗИ. 4. Задачи по защите информации Следующим важнейшим аспектом является формулирование задач и обоснование требований по защите информации, которые необходимо предъявить к АСЗИ. При этом любая задача защиты информации характеризуется, по крайней мере, четырьмя характеристиками, такими как: 1) цель защиты, 2) объект защиты, 3) время защиты, 4) требуемая или максимально возможная эффективность защиты. В общем смысле цель защиты - это желаемый результат защиты. Конкретно в цели защиты определяется состав угроз безопасности информации, относительно которых ставится и решается задача защиты, и желаемый результат защиты от этой совокупности угроз или от каждой конкретной угрозы. Объект защиты - это или информация, или объект информатизации, или конкретные элементы объекта информатизации.
Время защиты – это тот период времени, в течение которого обеспечивается защита информации. В ряде случаев время может не указываться, если способ защиты не увязывается с моментом появления угрозы, не зависит от него. Эффективность защиты – это степень достижения ожидаемого результата защиты. Желательно требуемую эффективность задавать количественно. Однако, это далеко не всегда удаётся. Зачастую требования по эффективности задаются в виде нечётких высказываний типа «обеспечить удовлетворительный уровень парирования угроз НСД» или чаще в виде абсолютных атрибутов типа «исключить возможность НСД». Дальнейшее развитие теории эффективности обеспечения информационной безопасности, а она сегодня только в начале своего развития, обязательно приведёт к созданию достаточно мощных количественных методов обоснования требований по эффективности защиты информации. Из изложенного видно, что формально задачу защиты можно представить в виде фрейма - четвёрки записей следующим образом: Qi = < Цi>, < Оi>, < Тi>, < Эi>, где соответственно Цi, Oi, Ti, Эi– слоты фрейма для описания цели, объекта, периода времени и требуемой эффективности решения i – ой задачи защиты информации. Фрейм — в системном анализе, искусственном интеллекте, инженерии знаний: структура, содержащая описание объекта в виде атрибутов и их значений. Слот — элемент фрейма, содержащий атрибут и его значение. Зная задачу защиты, можно подбирать необходимые меры и средства защиты и определять порядок их применения в интересах обеспечения в установленное время максимально возможной или требуемой эффективности защиты. В этом смысле способ защиты рассматривают как способ решения задачи защиты информации. В задаче защиты формулируются часть требований по защите и, прежде всего, требования по эффективности. Однако это далеко не все требования. Вся совокупность требований на сегодняшний день обосновывается в соответствии с руководящими документами ФСТЭК России и действующими стандартами. Требования по защите информации носят преимущественно качественный характер и сформированы на основе большого практического опыта соответствующих специалистов. Лишь по защите от утечки по техническим каналам частично применяются расчётные методы и результаты экспериментов. Методология обоснования количественных требований по защите в должной мере пока не разработана ни в России, ни за рубежом. Сформированные таким образом задачи и требования во многом определяют стратегию защиты информации, хотя при строгом подходе и количественном обоснования требований процесс выбора стратегии защиты является во многом самостоятельным. Под стратегией защиты информации понимается основополагающая идея, такой общий порядок действий по защите информации, который определяет целевую установку проводимых мероприятий по защите информации на объекте информатизации или его элементе. Популярное:
|
Последнее изменение этой страницы: 2016-07-14; Просмотров: 2026; Нарушение авторского права страницы