Структура системы защиты информации

№47-1,

экономические науки

В данной статье описывается подход к структуре системы защиты информации. Данный подход основан на рассмотрении системы защиты информации с позиции ее работы.

Похожие материалы

На практике при разработке системы защиты для информационных систем в основном используется типовой набор технических и организационных средств защиты информации.

Основная задача – выработка подхода к представлению системы защиты информации, который, включает однозначную классификацию документопотоков в информационной системе, классификацию угроз в рамках каждого типа документопотоков и классификацию механизмов защиты для каждой типовой угрозы.

Система защиты информации (далее СЗИ) – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации. Основываясь на этом определении, подходы к структуре системы защиты информации можно рассматривать по двум основным направлениям:

  • структура технического (программно-технического) элемента системы защиты, включающего инженерно-технические и программно-аппаратные средства защиты информации;
  • структура нормативного элемента системы защиты, регламентирующего работу программно – технического элемента и персонала.

При определении структуры любой сложной системы базовым этапом является формулирование цели и критериев эффективности работы системы.

Целью защиты информации является заранее намеченный результат защиты информации (результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию).

Угроза информационной безопасности организации – совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации. При таком подходе основной целью СЗИ является предотвращение ущерба, т.е. предотвращение реализации угроз информационной безопасности.

Таким образом, структура СЗИ должна зависеть от перечня угроз защищаемой системе. Модель угроз, на основе которой проектируется структура СЗИ, обязательно должна включать следующие разделы:

  • перечень угроз информации;
  • перечень угроз носителям информации;
  • перечень угроз элементам информационной системы;
  • перечень угроз элементам системы защиты;
  • перечень угроз, касающихся управления системой защиты – невыполнения нормативных документов организации в области информационной безопасности.

При структуризации СЗИ можно рассматривать следующие группы механизмов защиты:

  • механизмы защиты информации, ее носителей и элементов информационной системы от угроз конфиденциальности;
  • механизмы защиты информации, ее носителей и элементов информационной системы от угроз целостности.

Угрозы доступности могут быть реализованы после нарушения целостности элементов информационной системы или после перегрузки каналов связи. Соответственно, механизмами защиты от угроз доступности информации будет являться обеспечение целостности элементов информационной системы (например, сетевых сервисов) и проектирование каналов связи, выдерживающих пиковые нагрузки.

Механизмы защиты от угроз конфиденциальности можно разделить на следующие типы:

  • механизмы, препятствующие доступу несанкционированных лиц к защищаемой информации или к элементам информационной системы;
  • механизмы, препятствующие неконтролируемому выходу информации за пределы санкционированного объекта;
  • механизмы, контролирующие потоки защищаемой информации.

Механизмы защиты от несанкционированного доступа включают: разграничение доступа, аутентификацию и шифрование. Шифрование используется для ограничения доступа к самой информации, а управление доступом может использоваться на всех уровнях информационной системы для защиты носителей информации.

Механизмы защиты от угроз нарушения целостности состоят из двух частей – механизмы контроля целостности и механизмы восстановления.

Угрозы нарушения целостности существуют на всех уровнях информационной системы:

  • угрозы целостности (достоверности) информации;
  • угрозы целостности носителя информации (уничтожение носителя и хранящейся на нем информации);
  • угрозы целостности исполняемых файлов;
  • угрозы целостности программной среды (запуск несанкционированных приложений);
  • угрозы целостности аппаратной конфигурации информационной системы;
  • угрозы целостности защищаемого помещения, здания, прилегающей территории (проникновение нарушителя);
  • угрозы отключения средств защиты;
  • угрозы изменения настроек средств защиты и т.д.

Таким образом, в работе приведены основные требования к описанию структуры системы защиты информации. Структура СЗИ должна быть формализована таким образом, чтобы была возможность оценки комплекса средств защиты и нормативных документов, используемых в ней.

Формальное описание структуры СЗИ должно опираться на несколько моделей:

  • модель системы документооборота;
  • модель информационной системы;
  • модель угроз информации и информационной системе;
  • модель угроз средствам защиты информации.

Модель системы документооборота позволит определить, в рамках каких сред циркулирует информация в информационной системе, а также объекты и субъектов, которым разрешено хранение, обработка и передача информации.

Модель информационной системы позволит учесть типы каналов передачи информации и многоуровневость зон работы с информацией, определив необходимое количество рубежей защиты.

Модель угроз информации должна включать весь возможный перечень угроз, для каждой из которых будут определены методы и средства защиты в рамках каждой среды.

Модель угроз средствам защиты позволит учитывать в структуре системы защиты мероприятия, необходимые для обеспечения непрерывной работы СЗИ.

Исходя из вышеперечисленного, можно сделать вывод о том, что структура системы защиты информации должна быть основана на едином описании программно – технического и нормативного элемента системы защиты, позволяя комплексно оценить качество защиты от каждой угрозы.

Список литературы

  1. Абхалимова, Р. С. Информационные технологии ХХI века [Текст] / Р. С. Абхалимова, А. Г. Шарафутдинов // Экономика и социум. - 2014 г. - № 2-5 (11). - С. 234-236.
  2. Информационные технологии управления учеб. пособие для студ. вузов, обуч. по экономическим спец. / под ред. Г. А. Титоренко. - 2-е изд., доп. - М. : ЮНИТИ, 2005. - 440 с.
  3. Стойлик Ю.Б., Щучкин А.Е. Обобщение и анализ основных проблем информационной безопасности на предприятии [Текст] : Ю.Б. Стойлик, А.Е. Щучкин // Транспортное дело России, №3, 2014г.
  4. Мухутдинова, Р. Д. Несанкционированные способности нарушения ценности КСОД [Текст] / Р. Д. Мухутдинова, А. Г. Шарафутдинов // Экономика и социум. - 2014 г. - № 4-3 (13). - С. с. 1596-1599