Автор работы: Пользователь скрыл имя, 14 Декабря 2012 в 20:42, курс лекций
Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т.п.) на носителях различных типов. В связи с бурным процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке.
Количество дискретных градаций и вкладываемый в них смысл могут различаться. Главное, чтобы требования к защищенности различных свойств информации указывались отдельно и достаточно конкретно (исходя из серьезности возможного наносимого субъектам информационных отношений ущерба от нарушения каждого из свойств безопасности информации и системы ее обработки).
В дальнейшем любой отдельный
функционально законченный
К одному типу будем относить информационные пакеты (типовые документы), имеющие сходство по некоторым признакам (по структуре, технологии обработки, типу сведений и т.п.).
Задача состоит в определении
реальных уровней заинтересованности
(высокая, средняя, низкая, отсутствует)
субъектов в обеспечении
Примерный порядок определения требований к защищенности циркулирующей в системе информации представлен ниже:
1. Составляется перечень
типов информационных пакетов
(документов, таблиц и т.п.). Для
этого с учетом предметной
области системы пакеты
На последующих этапах первоначальное разбиение информации (данных) на типы пакетов может уточняться с учетом требований к их защищенности.
2. Затем для каждого
типа пакетов, выделенного на
первом шаге, и каждого критического
свойства информации (доступности,
целостности,
• перечень и важность (значимость
по отдельной шкале) субъектов, интересы
которых затрагиваются при
• уровень наносимого им при этом ущерба (незначительный, малый, средний, большой, очень большой и т.п.) и соответствующий уровень требований к защищенности.
При определении уровня наносимого ущерба необходимо учитывать:
• стоимость возможных потерь при получении информации конкурентом;
• стоимость восстановления информации при ее утрате;
• затраты на восстановление нормального процесса функционирования АС и т.д.
3. Для каждого типа
информационных пакетов с
Пример оценки требований к защищенности некоторого типа информационных пакетов приведен в таблице.
Категорирование защищаемых ресурсов
Категорирование ресурсов АС, подлежащих защите, предполагает:
• установление градаций важности (категории) обеспечения защиты ресурсов;
• отнесение конкретных ресурсов к соответствующим категориям.
Категорирование ресурсов (определение
требований к защите ресурсов) АС является
необходимым элементом
• создание нормативно-методической
основы для дифференцированного
подхода к защите ресурсов автоматизированной
системы (информации, задач, компьютеров)
на основе их классификации по степени
риска в случае нарушения их доступности,
целостности или
• типизацию принимаемых
контрмер и распределения физических
и аппаратно-программных
Категории защищаемой информации
Исходя из необходимости обеспечения различных уровней защиты разных видов информации (не содержащей сведений, составляющих государственную тайну), хранимой и обрабатываемой в АС, вводится несколько категорий конфиденциальности и несколько категорий целостности защищаемой информации.
Категории конфиденциальности защищаемой информации:
• «СТРОГО КОНФИДЕНЦИАЛЬНАЯ» - к данной категории относится информация, являющаяся конфиденциальной в соответствии с требованиями действующего законодательства (банковская тайны, персональные данные), а также информация, ограничения на распространение которой введены решениями руководства организации (коммерческая тайна), разглашение которой может привести к тяжким финансово-экономическим последствиям для организации вплоть до банкротства (нанесению тяжкого ущерба жизненно важным интересам его клиентов, корреспондентов, партнеров или сотрудников);
• «КОНФИДЕНЦИАЛЬНАЯ» - к данной категории относится информация, не отнесенная к категории «СТРОГО КОНФИДЕНЦИАЛЬНАЯ», ограничения на распространение которой вводятся решением руководства организации в соответствии с предоставленными ему как собственнику (уполномоченному собственником лицу) информации действующим законодательством правами, разглашение которой может привести к значительным убыткам и потере конкурентоспособности организации (нанесению ощутимого ущерба интересам его клиентов, корреспондентов, партнеров или сотрудников);
• «ОТКРЫТАЯ» - к данной категории относится информация, обеспечения конфиденциальности (введения ограничений на распространение) которой не требуется.
Категории целостности защищаемой информации:
•«ВЫСОКАЯ» - к данной категории относится информация, несанкционированная модификация (искажение, подмена, уничтожение) или фальсификация (подделка) которой может привести к нанесению значительного прямого ущерба организации, целостность и аутентичность (подтверждение подлинности источника) которой должна обеспечиваться гарантированными методами (средствами электронной цифровой подписи - ЭЦП) в соответствии с обязательными требованиями действующего законодательства, приказов, директив и других нормативных актов;
•«НИЗКАЯ» - к данной категории относится информация, несанкционированная модификация, подмена или удаление которой может привести к нанесению незначительного косвенного ущерба организации, ее клиентам, партнерам или сотрудникам, целостность которой должна обеспечиваться в соответствии с решением руководства (методами подсчета контрольных сумм, хеш-функций);
• «НЕТ ТРЕБОВАНИЙ» - к данной категории относится информация, к обеспечению целостности (и аутентичности) которой требований не предъявляется.
Категории функциональных задач
В зависимости от периодичности решения функциональных задач и максимально допустимой задержки получения результатов их решения вводится четыре требуемых степени (категории) доступности функциональных задач.
Требуемые степени доступности функциональных задач:
•«БЕСПРЕПЯТСТВЕННАЯ ДОСТУПНОСТЬ» - доступ к задаче должен ' обеспечиваться в любое время (задача решается постоянно, задержка
получения результата не должна превышать нескольких секунд или минут);
•«ВЫСОКАЯ ДОСТУПНОСТЬ» - доступ к задаче должен осуществляться без существенных временных задержек (задача решается ежедневно, задержка получения результата не должна превышать нескольких часов);
•«СРЕДНЯЯ ДОСТУПНОСТЬ» - доступ к задаче может обеспечиваться с существенными временными задержками (задача решается раз в несколько дней, задержка получения результата не должна превышать нескольких дней);
•«НИЗКАЯ ДОСТУПНОСТЬ» - временные задержки при доступе к задаче практически не лимитированы (задача решается с периодом в несколько недель или месяцев, допустимая задержка получения результата -несколько недель).
Категории компьютеров
Категории защиты компьютеров (рабочих станций и серверов) устанавливаются в зависимости от категорий конфиденциальности и целостности хранимой или обрабатываемой информации и категорий доступности решаемых на компьютерах задач.
Категория компьютера представляет собой триаду, включающую:
• максимальную категорию конфиденциальности, хранимой или обрабатываемой на компьютере информации;
• максимальную категорию целостности, хранимой или обрабатываемой на компьютере информации;
• максимальную категорию доступности задач, решаемых на компьютере. Например:
<"КОНФИДЕНЦИАЛЬНО", "ВЫСОКАЯ",
"БЕСПРЕПЯТСТВЕННАЯ
<"СТРОГО КОНФИДЕНЦИАЛЬНО", "НЕТ ТРЕБОВАНИЙ", "НИЗКАЯ ДОСТУПНОСТЬ">;
<"ОТКРЫТАЯ", "НИЗКАЯ", "СРЕДНЯЯ ДОСТУПНОСТЬ">.
Для компьютеров различных категорий определяются конкретные требования по обеспечению безопасности (по применению соответствующих вариантов обязательных мер и настроек защитных механизмов средств защиты).
Порядок определения категорий защищаемых ресурсов АС
Категорирование ресурсов автоматизированной системы (компьютеров, задач, информации) проводится на основе их инвентаризации и предполагает составление и последующее ведение (поддержание в актуальном состоянии) перечней (совокупностей формуляров) ресурсов АС, подлежащих защите.
Ответственность за составление и ведение перечней ресурсов АС организации возлагается:
• в части составления и ведения перечня компьютеров (с указанием их размещения, закрепления за подразделениями организации, состава и характеристик, входящих в его состав технических средств - формуляров компьютеров) - на подразделение автоматизации организации;
• в части составления
и ведения перечня системных (общих)
и прикладных (специальных) задач, решаемых
на компьютерах (с указанием перечней
используемых при их решении ресурсов
- устройств, каталогов, файлов с информацией)
- на отделы программирования, внедрения,
сопровождения и эксплуатации ПО
подразделения автоматизации
Ответственность за определение
требований к обеспечению
Утверждение назначенных
категорий ресурсов АС производится
руководителем подразделения
Инициаторами категорирования
компьютеров и получения
Контроль за правильностью категорирования ресурсов АС и законностью эксплуатации (наличием утвержденных формуляров - предписаний на эксплуатацию) защищенных рабочих станций и серверов АС организации в подразделениях организации осуществляется сотрудниками подразделения ОИБ.
Категорирование ресурсов АС
организации может
• перечня информационных ресурсов АС организации, подлежащих защите;
• перечня подлежащих защите задач (совокупности формуляров задач), решаемых в АС организации;
• перечня подлежащих защите компьютеров (совокупности формуляров ПЭВМ), эксплуатируемых в организации.
На первом этапе работ производится категорирование всех видов информации, используемой при решении задач на конкретной ПЭВМ (установление категорий конфиденциальности и целостности конкретных видов информации). Подлежащие защите информационные ресурсы включаются в "Перечень информационных ресурсов, подлежащих защите".
На втором этапе происходит категорирование всех функциональных задач, решаемых на данной ПЭВМ.
На третьем этапе, устанавливается категория ПЭВМ, исходя из максимальных категорий обрабатываемой информации и задач, решаемых на нем.
Проведение информационных обследований и категорирования защищаемых ресурсов
Категорирование предполагает проведение работ по выявлению (инвентаризации) и анализу всех ресурсов подсистем АС организации, подлежащих защите. Примерная последовательность и основное содержание конкретных действий по осуществлению этих работ приведены ниже.
Для проведения анализа всех подсистем автоматизированной системы организации, проведения инвентаризации и категорирования ресурсов АС, подлежащих защите, формируется специальная рабочая группа. В состав этой группы включаются специалисты подразделения компьютерной безопасности и других подразделений организации (осведомленные в вопросах технологии автоматизированной обработки информации в организации).
Для придания необходимого
статуса рабочей группе, издается
соответствующее распоряжение руководства
организации, в котором, в частности,
даются указания всем руководителям
структурных подразделений
В ходе обследования конкретных
подразделений организации и
автоматизированных подсистем выявляются
и описываются все
Информация о работе Основные понятия и определения информации