kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Принципы построения защищенной АИС

Нажмите, чтобы узнать подробности

Система обеспечения информационной безопасности АИС должна решать следующие задачи с целью противодействия основным угрозам ИБ:

 •Управление доступом пользователей к ресурсам АИС.

 •Защита данных, передаваемых по каналам связи.

 •Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Принципы построения защищенной АИС»

Принципы построения защищенной АИС

Принципы построения защищенной АИС

Задачи системы информационной безопасности

Задачи системы информационной безопасности

  • Система обеспечения информационной безопасности АИС должна решать следующие задачи с целью противодействия основным угрозам ИБ:
  • Управление доступом пользователей к ресурсам АИС.
  • Защита данных, передаваемых по каналам связи.
  • Регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности.
  • Контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы.
Обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов. Контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты. Различают внешнюю и внутреннюю безопасность АИС.  Внешняя безопасность  включает защиту АС от стихийных бедствий (пожар, землетрясение и т.п.) и от проникновения в систему злоумышленников извне.  Внутренняя безопасность  заключается в создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала.
  • Обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов.
  • Контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты.
  • Различают внешнюю и внутреннюю безопасность АИС.  Внешняя безопасность  включает защиту АС от стихийных бедствий (пожар, землетрясение и т.п.) и от проникновения в систему злоумышленников извне.  Внутренняя безопасность  заключается в создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала.
Меры противодействия угрозам безопасности

Меры противодействия угрозам безопасности

  • По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на: законодательные (правовые), административные (организационные), процедурные и программно-технические.
  • К  законодательным мерам защиты  относятся действующие в стране нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил. Важное значение имеют стандарты в области защиты информации (в первую очередь, международные). Среди этих стандартов выделяются «Оранжевая книга», рекомендации X.800 и «Общие критерии оценки безопасности информационных технологий» (Common Criteria for IT Security Evaluation).
«Оранжевая книга» — крупнейший базовый стандарт. В ней даются важнейшие понятия, определяются основные сервися безопасности и предлагается метод классификации информационных систем по требованиям безопасности. Рекомендации X.800 в основном посвящены вопросам защиты сетевых конфигураций. Они предлагают развитый набор сервисов и механизмов безопасности. «Общие критерии» описывают 11 классов, 66 семейств и 135 компонентов функциональных требований безопасности. Классам присвоены следующие названия: Первая группа определяет элементарные сервисы безопасности: FAU — аудит, безопасность (требования к сервису, протоколирование и аудит); FIA — идентификация и аутентификация; FRU — использование ресурсов (для обеспечения отказоустойчивости).
  • «Оранжевая книга» — крупнейший базовый стандарт. В ней даются важнейшие понятия, определяются основные сервися безопасности и предлагается метод классификации информационных систем по требованиям безопасности.
  • Рекомендации X.800 в основном посвящены вопросам защиты сетевых конфигураций. Они предлагают развитый набор сервисов и механизмов безопасности.
  • «Общие критерии» описывают 11 классов, 66 семейств и 135 компонентов функциональных требований безопасности. Классам присвоены следующие названия:
  • Первая группа определяет элементарные сервисы безопасности:
  • FAU — аудит, безопасность (требования к сервису, протоколирование и аудит);
  • FIA — идентификация и аутентификация;
  • FRU — использование ресурсов (для обеспечения отказоустойчивости).
Вторая группа описывает производные сервисы, реализованные на базе элементарных: FCO — связь (безопасность коммуникаций отправитель-получатель); FPR — приватность; FDP — защита данных пользователя; FPT — защита функций безопасности объекта оценки. Третья группа классов связана с инфраструктурой объекта оценки: FCS — криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями); FMT — управление безопасностью; FTA — доступ к объекту оценки (управление сеансами работы пользователей); FTP — доверенный маршрут/канал;
  • Вторая группа описывает производные сервисы, реализованные на базе элементарных:
  • FCO — связь (безопасность коммуникаций отправитель-получатель);
  • FPR — приватность;
  • FDP — защита данных пользователя;
  • FPT — защита функций безопасности объекта оценки.
  • Третья группа классов связана с инфраструктурой объекта оценки:
  • FCS — криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями);
  • FMT — управление безопасностью;
  • FTA — доступ к объекту оценки (управление сеансами работы пользователей);
  • FTP — доверенный маршрут/канал;
Кроме этого «Общие критерии» содержат сведения о том, каким образом могут быть достигнуты цели безопасности при современном уровне информационных технологий и позволяют сертифицировать систему защиты (ей присваивается определенный уровень безопасности). Осенью 2006 года в России был принят национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология — Практические правила управления информационной безопасностью», соотвествующий международному стандарту ИСО 17799. Стандарт представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности, которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней.
  • Кроме этого «Общие критерии» содержат сведения о том, каким образом могут быть достигнуты цели безопасности при современном уровне информационных технологий и позволяют сертифицировать систему защиты (ей присваивается определенный уровень безопасности).
  • Осенью 2006 года в России был принят национальный стандарт ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология — Практические правила управления информационной безопасностью», соотвествующий международному стандарту ИСО 17799. Стандарт представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности, которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней.
Административные меры защиты  — меры организационного характера, регламентирующие процессы функционирования АИС, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают: Подбор и подготовку персонала системы. Организацию охраны и пропускного режима. Организацию учета, хранения, использования и уничтожения документов и носителей с информацией. Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.д.).
  • Административные меры защиты  — меры организационного характера, регламентирующие процессы функционирования АИС, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
  • Подбор и подготовку персонала системы.
  • Организацию охраны и пропускного режима.
  • Организацию учета, хранения, использования и уничтожения документов и носителей с информацией.
  • Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.д.).
В составе административных мер защиты важную роль играет формирование программы работ в области информационной безопасности и обеспечение ее выполнения (для этого необходимо выделять необходимые ресурсы и контролировать состояние дел). Основой программы является политика безопасности организации. Политика безопасности  — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
  • В составе административных мер защиты важную роль играет формирование программы работ в области информационной безопасности и обеспечение ее выполнения (для этого необходимо выделять необходимые ресурсы и контролировать состояние дел). Основой программы является политика безопасности организации.
  • Политика безопасности  — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
Разработка политики безопасности включает определение следующих основных моментов: какие данные и насколько серьезно необходимо защищать; кто и какой ущерб может нанести организации в информационном аспекте; основные риски и способы их уменьшения до приемлемой величины. С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний.
  • Разработка политики безопасности включает определение следующих основных моментов:
  • какие данные и насколько серьезно необходимо защищать;
  • кто и какой ущерб может нанести организации в информационном аспекте;
  • основные риски и способы их уменьшения до приемлемой величины.
  • С практической точки зрения политику безопасности можно условно разделить на три уровня: верхний, средний и нижний.
К  верхнему уровню  относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в области информационной безопасности (с назначением ответственных за ее реализацию). К  среднему уровню  относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.). Политика безопасности  нижнего уровня  касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности нижнего уровня заложены в эти сервисы на уровне реализации.
  • К  верхнему уровню  относятся решения, затрагивающие организацию в целом (как правило, носят общий характер и исходят от руководства). Например, цели организации в области информационной безопасности, программа работ в области информационной безопасности (с назначением ответственных за ее реализацию).
  • К  среднему уровню  относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией (например, использование на работе персональных ноутбуков, установка непроверенного программного обеспечения, работа с Интернетом и т.д.).
  • Политика безопасности  нижнего уровня  касается конкретных сервисов и должна быть наиболее детальной. Часто правила достижения целей политики безопасности нижнего уровня заложены в эти сервисы на уровне реализации.
Меры процедурного уровня  — отдельные мероприятия, выполняемые на протяжении всего жизненного цикла АИС. Они ориентированы на людей (а не на технические средства) и подразделяются на: управление персоналом; физическая защита; поддержание работоспособности; реагирование на нарушения режима безопасности; планирование восстановительных работ. Программно-технические меры защиты  основаны на использовании специальных аппаратных средств и программного обеспечения, входящих в состав АИС и выполняющих функции защиты: шифрование, аутентификацию, разграничение доступа к ресурсам, регистрацию событий, поиск и удаление вирусов и т.д. Они будут подробно рассмотрены в следующих главах.
  • Меры процедурного уровня  — отдельные мероприятия, выполняемые на протяжении всего жизненного цикла АИС. Они ориентированы на людей (а не на технические средства) и подразделяются на:
  • управление персоналом;
  • физическая защита;
  • поддержание работоспособности;
  • реагирование на нарушения режима безопасности;
  • планирование восстановительных работ.
  • Программно-технические меры защиты  основаны на использовании специальных аппаратных средств и программного обеспечения, входящих в состав АИС и выполняющих функции защиты: шифрование, аутентификацию, разграничение доступа к ресурсам, регистрацию событий, поиск и удаление вирусов и т.д. Они будут подробно рассмотрены в следующих главах.
Основные принципы построения систем защиты АИС 1. Простота механизма защиты.  Используемые средства защиты не должны требовать от пользователей специальных знаний или значительных дополнительных трудозатрат. Они должны быть интуитивно понятны и просты в использовании,. 2. Системность.  При разработке системы защиты и вводе ее в эксплуатацию необходим учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для обеспечения безопасности. В частности, должны быть учтены все слабые места АИС, возможные цели и характер атак, возможность появления принципиально новых угроз безопасности.

Основные принципы построения систем защиты АИС

1. Простота механизма защиты.  Используемые средства защиты не должны требовать от пользователей специальных знаний или значительных дополнительных трудозатрат. Они должны быть интуитивно понятны и просты в использовании,.

2. Системность.  При разработке системы защиты и вводе ее в эксплуатацию необходим учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для обеспечения безопасности. В частности, должны быть учтены все слабые места АИС, возможные цели и характер атак, возможность появления принципиально новых угроз безопасности.

3. Комплексность.  Предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Целесообразно строить эшелонированную систему защиты, обеспечивающую комплексную безопасность на разных уровнях (внешний уровень — физические средства, организационные и правовые меры; уровень ОС; прикладной уровень). 4. Непрерывность.  Мероприятия по обеспечению информационной безопасности АИС должны осуществляться на протяжении всего ее жизненного цикла — начиная с этапов анализа и проектирования и заканчивая выводом системы из эксплуатации. При этом наилучший результат достигается, когда разработка системы защиты идет параллельно с разработкой самой защищаемой АИС. Не допускается также никаких перерывов в работе средств защиты.

3. Комплексность.  Предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Целесообразно строить эшелонированную систему защиты, обеспечивающую комплексную безопасность на разных уровнях (внешний уровень — физические средства, организационные и правовые меры; уровень ОС; прикладной уровень).

4. Непрерывность.  Мероприятия по обеспечению информационной безопасности АИС должны осуществляться на протяжении всего ее жизненного цикла — начиная с этапов анализа и проектирования и заканчивая выводом системы из эксплуатации. При этом наилучший результат достигается, когда разработка системы защиты идет параллельно с разработкой самой защищаемой АИС. Не допускается также никаких перерывов в работе средств защиты.

5. Разумная достаточность . Один из основополагающих принципов информационной безопасности гласит:  абсолютно надежная защита невозможна. Любой самый сложный механизм защиты может быть преодолен злоумышленником при затрате соответствующих средств и времени  (хотя подбор 2048-битного ключа с использованием самых современных вычислительных мощностей займет у злоумышленника тысячелетия). Система защиты считается достаточно надежной, если средства, которые необходимо затратить злоумышленнику на ее преодоление значительно превышают выгоду, которую он получит в случае успеха. Иногда используется обратный принцип: расходы на систему защиты (включая потребляемые ей системные ресурсы и неудобства, возникающие в связи с ее использованием) не должны превышать стоимость защищаемой информации.

5. Разумная достаточность . Один из основополагающих принципов информационной безопасности гласит:  абсолютно надежная защита невозможна. Любой самый сложный механизм защиты может быть преодолен злоумышленником при затрате соответствующих средств и времени  (хотя подбор 2048-битного ключа с использованием самых современных вычислительных мощностей займет у злоумышленника тысячелетия). Система защиты считается достаточно надежной, если средства, которые необходимо затратить злоумышленнику на ее преодоление значительно превышают выгоду, которую он получит в случае успеха. Иногда используется обратный принцип: расходы на систему защиты (включая потребляемые ей системные ресурсы и неудобства, возникающие в связи с ее использованием) не должны превышать стоимость защищаемой информации.

6. Гибкость.  Система защиты должна иметь возможность адаптироваться к меняющимся внешним условиям и требованиям. 7. Открытость алгоритмов и механизмов защиты.  Cистема должна обеспечивать надежную защиту в предположении, что противнику известны все детали ее реализации. Или иными словами, защита не должна обеспечиваться за счет секретности структуры и алгоритмов системы защиты АИС.

6. Гибкость.  Система защиты должна иметь возможность адаптироваться к меняющимся внешним условиям и требованиям.

7. Открытость алгоритмов и механизмов защиты.  Cистема должна обеспечивать надежную защиту в предположении, что противнику известны все детали ее реализации. Или иными словами, защита не должна обеспечиваться за счет секретности структуры и алгоритмов системы защиты АИС.


Получите в подарок сайт учителя

Предмет: Прочее

Категория: Презентации

Целевая аудитория: Прочее

Скачать
Принципы построения защищенной АИС

Автор: Агафонова Елена Михайловна

Дата: 13.04.2022

Номер свидетельства: 604697

Похожие файлы

object(ArrayObject)#863 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(65) "Принципы построения защищенной АИС"
    ["seo_title"] => string(44) "printsipy_postroeniia_zashchishchennoi_ais_1"
    ["file_id"] => string(6) "606153"
    ["category_seo"] => string(7) "prochee"
    ["subcategory_seo"] => string(11) "presentacii"
    ["date"] => string(10) "1651655264"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства