Организационно-методических документов

Подлежащих подготовке

В соответствии с Примерной инструкцией о порядке

Работы государственных архивов

При чрезвычайных ситуациях

1. Проекты приказов директора архива:

— о переходе на работу в режиме чрезвычайной ситуации;

— о прекращении работы в режиме чрезвычайной ситуации.

2. Планы мероприятий, положения, инструкции на случай чрезвы­чайных ситуаций различного характера в соответствии с п. 6, 7, 8, 9, 10 Примерной инструкции, в том числе:

2.1. Инструкция по противопожарной безопасности.

2.2. Инструкция по организации охраны архива в случае снятия вне­ведомственной охраны, включающая схемы размещения постов охраны силами работников архива.

2.3. Положение о добровольной пожарной дружине (пожарно-технической комиссии, посте пожарной охраны).

2.4. Расчеты материальных и людских ресурсов, необходимых для выполнения мероприятий по защите персонала и документов.

2.5. Схемы эвакуации персонала и документов.


ПРИЛОЖЕНИЕ 2

ПЕРЕЧЕНЬ

Практических действий работников при чрезвычайных ситуациях

№ п/п Наименование мероприятий Ответствен­ный за про­ведение Необходимое количество человек Приме­чание
  Вызвать соответствующие службы (пожарную охра­ну, милицию, аварийные службы и т.д.) Работник, первым об­наружив­ший ЧС    
  Сообщить руководству архива Работник, первым об­наружив­ший ЧС    
  Принять решение о на­ступлении чрезвычайной ситуации Директор    
  Доложить вышестоящему руководству Директор    
  Издать приказ о переходе на работу в режиме чрез­вычайной ситуаций Директор    
  Усилить охрану объекта Директор Определить  
  Ввести в действие фор­мирования, силы и сред­ства по ликвидации ЧС Директор, КЧС, руко­водители формиро­ваний Определить  
  При ЧС, угрожающих жизни и здоровью людей, принимаются меры по их защите (направление в укрытия, убежища или другие места, выдача средств индивидуальной защиты и т. п.) Директор, КЧС, эвакокомиссия и другие формиро­вания Определить  
  Перераспределить обязан­ности сотрудников в целях обеспечения деятельно­сти жизнеобеспечиваю­щих систем и сохранно­сти документов Директор, руководи­тели струк­турных подразде­лений Определить  
  Издать приказ о прекра­щении работы в режиме чрезвычайных ситуаций Директор    

ПРИЛОЖЕНИЕ 3

СПИСОК ТЕЛЕФОНОВ ЭКСТРЕННОЙ ПОМОЩИ

 

Наименование службы   Номер телефона  
Пожарная служба Милиция Скорая помощь Служба спасения Аварийная служба Коммунальная служба Телефонная служба Санэпиднадзор Ответственный дежурный по Росархиву  

 

 

СПИСОК ТЕЛЕФОНОВ ДЕЖУРНЫХ СПЕЦИАЛИСТОВ

Наименование службы Номер телефона
Электрик  
Водопроводчик  
Слесарь  
Плотник  
Лифтер  
Уборщица  

Тема 19.

Общая характеристика подходов к оценке эффективности КСЗИ

План

19.1 Вероятностный подход

19.2 Оценочный подход

19.3 Требования РД СВТ и РД АС

19.4 Задание требований безопасности информации и оценка соответствия им согласно ГОСТ 15408-2002

19.5 Экспериментальный подход

 

 

Вероятностный подход

Под эффективностью системы понимают степень достиже­ния цели этой системой. Целями создания КСЗИ являются пред­отвращение и/или минимизация воздействия угроз информаци­онной безопасности, обеспечение непрерывности ведения бизне­са. Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ в зависимости от используемых показателей и способов их получе­ния можно выделить три подхода: вероятностный, оценочный, экспертный.

Под вероятностным подходом к оценке эффективности по­нимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эф­фективности получаются путем моделирования или вычисляются по характеристикам реальной системы. Такой подход использует­ся при разработке и модернизации КСЗИ. Однако возможности вероятностных методов комплексного оценивания эффективно­сти применительно к КСЗИ ограничены в силу ряда причин. Вы­сокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие обще­признанных методик расчета показателей эффективности и вы­бора критериев оптимальности создают значительные трудности для применения вероятностных методов оценки эффективности.

КСЗИ относится к классу целенаправленных сложных систем, в которых в качестве взаимосвязанных элементов выступают ма­териальные объекты (технические средства связи, СВТ, АС и об­служивающий их персонал).

Как и все сложные системы, КСЗИ обладают определенной совокупностью свойств. Каждое свойство может быть описано количественно с помощью некоторой переменной, значение ко­торой характеризует меру его качества относительно этого свой­ства. Переменную, представляющую собой числовую характерис­тику или функцию, принято называть показателем качества (свой­ства) (ПК) или частным показателем качества (ЧПК) КСЗИ. Со­стояние КСЗИ в любой момент времени можно описать с помо­щью вектора показателей качества:

,

Где компоненты векторного показателя качества, характеризующие наиболее существенные свойства элементов КСЗИ и процесса их функционирования.

Изменение состояния сложной информационной системы (в нашем случае КСЗИ) под воздействием окружающей среды ха­рактеризует поведение этой системы и описывается целенаправ­ленными процессами функционирования элементов системы и всей системы в целом.

Проблемам оценки эффективности сложных целенаправлен­ных систем посвящено большое количество работ, анализ кото­рых позволяет выделить несколько этапов в развитии теории эф­фективности. К начальному этапу можно отнести период до сере­дины 1970-х гг., когда анализ эффективности функционирования сложных систем шел по пути оценки отдельных их свойств, а ре­зультатом оценки эффективности выступали оценки отдельных ПК системы.

К началу 1980-х гг. анализ эффективности функционирования начал проводиться как комплексная оценка совокупности свойств системы. В эти годы оформилось новое направление в науке — теория эффективности. Согласно методологии вероятностного ана­лиза эффективности, под эффективностью процесса функциони­рования системы понимается комплексное операционное свойство этого процесса, характеризующееся оценочным суждением отно­сительно пригодности или приспособленности КСЗИ для решения поставленных задач на основе определения ПК КСЗИ или показа­телей эффективности (ПЭФ) процесса функционирования КСЗИ.

Под ПЭФ процесса функционирования любой сложной систе­мы понимается мера соответствия реального результата процесса функционирования системы требуемому. Исходя из требований, предъявляемых к ПЭФ, учитывая специфику процесса функцио­нирования КСЗИ, в качестве ПЭФ используют вероятность соот­ветствия КСЗИ своему функциональному предназначению РвьпФ (вероятность достижения цели РДЦ) как наиболее информацион­ный и комплексный показатель: РвьпФ = Р[yi] є (yiдоп)).

Многокритериальный характер требований к безопасности, учет протекающих в КСЗИ процессов приводят к постановке вектор­ной задачи анализа эффективности функционирования КСЗИ.

Методы оценки эффективности функционирования сложных информационных систем (СИС) можно классифицировать так, как показано на рис. 19.1.


 

Рис. 19.1. Методы оценки эффективности сложных

информационных систем

 

 

Наиболее широкое применение получила группа формальных методов.

Аналитические методы основаны на непосредственном ин­тегрировании по формуле

(*)

где ;

- ПК результатов функционирования КСЗИ;

— область допустимых значений ;

— требуемое значение вектора ПК результатов функциони­рования КСЗИ;

Ф () — совместная ПРВ значений .

Следует отметить, что качество процесса функционирования КСЗИ (или его эффективность) может быть охарактеризовано тремя группами компонент:

— вектор результатов (эффекта) процесса функционирования;

— вектор затрат ресурсов на процесс функциониро­вания КСЗИ;

вектор временных затрат на получение результатов процесса функционирования КСЗИ. При комплексном многокритериальном анализе эффективно­сти функционирования свертка разнородных показателей в ЧПЭФ и ОПЭФ возможна лишь внутри указанных групп, но не между ними, так как ОПЭФ теряет свой физический смысл. К недостат­кам данного метода можно отнести необходимость априорного знания явных выражений для интегрируемой Ф() и интегри­рующей функций, трудности выражения интеграла (*) че­рез элементарные функции, а также высокую вычислительную сложность.

Численные методы основаны на численном интегрировании выражения (*). Основной недостаток — значительные затраты вычислительных ресурсов ЭВМ при большой размерности п век­тора , связанные с тем, что точность и время решения задачи зависят от шага разбиения области интегрирования.

Методы статистических испытаний основаны на геомет­рическом способе определения вероятности случайного события. С этой целью выражение (*) преобразуется к виду

 

где — функция распределения вероятностей значений , которая равна:

, где значком & обозначена случайная величина. Точность вычис­ления интеграла этим способом зависит от числа п статистичес­ких испытаний, так как данный метод основан на статистическом оценивании вероятности случайного события по частоте.

Методы статистического имитационного моделирования основаны на построении имитационной модели процесса функ­ционирования КСЗИ, отражающей этот процесс в формализо­ванной форме (в виде алгоритма). Процессы функционирования КСЗИ и ее элементов имитируются с сохранением их логических связей и последовательности протекания во времени. Достоин­ства метода: гибкость и динамичность при внесении изменений в исходную модель, получение результата с заранее заданной сте­пенью приближения к моделируемой системе. К недостаткам мож­но отнести нерациональное использование вычислительных ре­сурсов при расчете каждой отлаженной модели, большое время доработки моделирующего алгоритма и программы при измене­ниях исходной модели.

Одна из современных систем, реализующих этот метод, — си­стема автоматизированного имитационного моделирования (САИМ), основу которой составляет некоторая стандартная схема-модуль (обычно динамическая система общего вида). Однако трудности выбора модуля с общим для всех уровней моделирования матема­тическим аппаратом затрудняют получение исчерпывающих ха­рактеристик моделируемой системы.

Получившие наиболее широкое распространение аналитичес­кие методы формирования и оценивания показателя эффектив­ности функционирования КСЗИ (ОПЭФ) в рамках вероятност­ного подхода можно свести к методу Г. Б.Петухова. Метод ос­нован на непосредственном интегрировании совместной плотно­сти распределения вероятности выполнения системой связи задач по функциональному предназначению:

, где — ПК результатов функционирования КСЗИ, тре­буемое значение вектора ПК результатов функционирования КСЗИ; — совместная ПРВ значений . Реа­лизация метода Петухова требует знания законов распределения вероятностей значений компонент вектора , а для случайных требований — их совместного закона распределения, причем ин­тегралы должны быть «берущимися». Отсюда главный недостаток этого метода — сложность вычисления совместной ПРВ значений ПК и совместной вероятности выполнения стоящих перед про­цессом функционирования задач. Большая размерность векторов

и делает проблематичным определение ПРВ и последую­щее ее интегрирование. Это связано со значительными затратами вычислительных ресурсов ЭВМ, таких, как время вычисления и объем памяти ЭВМ.

Преодоление большинства из указанных недостатков возмож­но в рамках метода, основанного на аппроксимации известными аналитическими ПРВ реальных ПРВ значений ПК КСЗИ, обо­сновании пороговых значений этих ПК и вычислении совмест­ной вероятности выполнения требований к качеству функциони­рования КСЗИ — ОПЭФ, сформулированного с использованием аппарата условных вероятностей.

Одним из основных этапов оценивания эффективности функ­ционирования сложной информационной системы является этап разработки иерархически связанной системы (СПК) функциони­рования этой системы. По целому ряду признаков, таких, как наличие большого чис­ла взаимосвязанных элементов, возможность разбиения на под­системы, сложность процесса функционирования, активное взаи­модействие с внешней средой, наличие систем управления (СУ), КСЗИ можно отнести к сложным системам. Общепринятым под­ходом к разработке СПК этих систем является формулировка множества локальных СПК, которое соответствует совокупности свойств КСЗИ, влияющих на выполнение поставленных перед ней задач. Глобальная СПК, характеризующая общую, единую задачу, стоящую перед КСЗИ, получается путем соединения исходных СПК.

Известен метод формирования СПК, отличный от традицион­ного, т.е. предлагается, основываясь на математических методах теории декомпозиции (факторизации, функциональной и пара­метрической декомпозиции), вместо определения локальных СПК (ЛСПК) низкого уровня иерархии и последующего их объедине­ния в глобальную СПК (ГСПК) рассматривать задачу функцио­нирования КСЗИ в целом. При таком подходе к оценке эффек­тивности КСЗИ возрастает размерность решаемой задачи, посколь­ку формулируется не одна ГСПК, а совокупность иерархически связанных ЛСПК, но зато обеспечивается конструктивность ре­шения задачи и учитываются реальные текущие вероятностные характеристики ЧПЭФ. Полнота и единственность такой СПК основывается на том, что исходными данными для ее формули­ровки являются требования, предъявляемые пользователем к КСЗИ, математически корректно декомпозированные в интере­сах их дальнейшего использования.

Здесь ЛСПК более низкого уровня иерархии детализируют внут­ренние свойства системы, а ГСПК описывает внешние (пользова­тельские) свойства КСЗИ. Это обусловлено реально существую­щим доминирующим значением одного процесса, протекающего в КСЗИ — процесса защиты информации, над другим процессом — управлением безопасностью. Размерность ЛСПК значительно сни­жается с помощью метода редукции, основанного на оценке сте­пени линейной независимости ПК и их чувствительности к пере­менам состояния КСЗИ.

Основными внешними (пользовательскими) свойствами КСЗИ являются виды и уровень информационных услуг, оказываемых потребителям. Наряду с процессом обеспечения безопасности информации в КСЗИ существует процесс управления средствами защиты, структурой, алгоритмами работы и параметрами КСЗИ, который, как и процесс обеспечения безопасности, характеризуется набором свойств (качеств). Элементы КСЗИ — совокупность средств защиты и система управления этими средствами — обла­дают характерным для них набором основных внутренних свойств (качеств).

Общий алгоритм оценивания эффективности предполагает, что для реализации аналитического метода оценивания эффективно­сти функционирования КСЗИ необходимым этапом является ап­проксимация известными аналитическими плотностями распре­деления вероятностей (ПРВ) реальных ПРВ значений ПК КСЗИ.

Высокий уровень априорной неопределенности относительно статистических характеристик действующих в КСЗИ процессов и воздействий на нее со стороны противоборствующей системы под­черкивает целесообразность использования для решения постав­ленной задачи метода выбора и обоснования приближенных моде­лей распределения. Это обусловлено тем, что получение точных аналитических соотношений на основе строгого рассмотрения точ­ной аналитической модели наталкивается на ряд принципиальных трудностей, связанных с необходимостью максимально полного воспроизведения всей специфики стохастических процессов в КСЗИ и отражающих объективную сложность КСЗИ как системы.

Сравнительная оценка эффективности функционирования КСЗИ непосредственно по частным показателям эффективности функционирования (ЧПЭФ) противоречива, поскольку по одним показателям более эффективной может оказаться одна КСЗИ, а по другим — другая. Необходимо также учитывать субъективизм формулировки ЧПЭФ, вносящий неоднозначность в решение за­дач вероятностно-временного оценивания эффективности КСЗИ.

Выходом из этой ситуации является формирование и последу­ющая вероятностно-временная оценка обобщенного ПЭФ, кото­рый бы функционально связывал все многообразие ЧПЭФ и тре­бований к ним.

Анализ различных методов формирования обобщенного пока­зателя эффективности информационных систем показал, что наи­более полный учет особенностей решения задачи оценки эффек­тивности функционирования КСЗИ, а также естественное реше­ние проблем нормализации и свертки систем ПК достигается с помощью метода вероятностной скаляризации. Суть метода за­ключается в использовании в качестве ОПЭФ совместной вероят­ности выполнения требований, предъявляемых пользователем к КСЗИ по обеспечению конфиденциальности, достоверности и целостности информации:

 

где , — векторы ПК функционирования КСЗИ и требова­ний к ним.

Выбор этого метода обусловлен учетом в нем случайного ха­рактера изменения большинства ПК КСЗИ, а также реальной возможностью автоматического решения основных проблем мно­гокритериальной оценки качества и эффективности КСЗИ (т.е. нормализации компонент векторных ПК и их свертки) в рамках выбранного вероятностного подхода.

Основными исходными данными, необходимыми для проведе­ния оценки эффективности, являются:

• требования, предъявляемые к ОПЭФ и отдельным системам показателей качества;

• принятая структура КСЗИ (состав средств защиты, их рас­пределение по подразделениям и т.п.);

• возможные варианты воздействий на КСЗИ;

• принятая структура СУИБ КСЗИ (состав задач и органов уп­равления, ресурсы, планы распределения задач и ресурсов по струк­туре СУИБ);

• допустимый диапазон изменения управляемых параметров;

• алгоритмы управления и их характеристики.

 

Оценочный подход

На практике часто применяется подход к оценке эффективно­сти КСЗИ, связанный с проверкой соответствия системы защиты тем или иным требованиям. Такой подход можно условно назвать оценочным. Требования могут быть установлены государством или иным собственником информационных ресурсов.

К сожалению, в настоящее время в РФ не существует единых требований по защите конфиденциальной информации. Требова­ния, изложенные в разных нормативных правовых актах, отно­сятся лишь к какой-то части этой информации и зачастую проти­воречат друг другу. Можно выделить две группы требований по характеру их детализации: общие и специальные. К общим отне­сем требования, изложенные в Федеральных законах «О персо­нальных данных», «О коммерческой тайне», «О банках и банков­ской деятельности» и др. К специальным отнесем требования по криптографической защите информации; технической защите информации от утечки по каналам ПЭМИН; технической защите речевой информации; защите информации от НСД в АС.

Рассмотрим вначале общие требования, предъявляемые к от­дельным видам конфиденциальной информации.

Согласно ФЗ «О персональных данных» [47] операторами и третьими лицами, получающими доступ к персональным данным, должна обеспечиваться конфиденциальность таких данных, за исключением случаев обезличивания персональных данных и об­щедоступных персональных данных.

Оператор при обработке персональных данных обязан прини­мать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или слу­чайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.

Правительство Российской Федерации устанавливает требова­ния к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных и требования к материальным носителям биометрических персональ­ных данных и технологиям хранения таких данных вне информа­ционных систем персональных данных.

Контроль и надзор за выполнением требований осуществля­ются федеральным органом исполнительной власти, уполномо­ченным в области обеспечения безопасности, и федеральным ор­ганом исполнительной власти, уполномоченным в области про­тиводействия техническим разведкам и технической защиты ин­формации, в пределах их полномочий и без права ознакомления с персональными данными, обрабатываемыми в информационных системах персональных данных.

Использование и хранение биометрических персональных дан­ных вне информационных систем персональных данных могут осуществляться только на таких материальных носителях инфор­мации и с применением такой технологии ее хранения, которые обеспечивают защиту этих данных от неправомерного или слу­чайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения.

Согласно ФЗ «О коммерческой тайне» [46] правообладатель имеет право установить режим коммерческой тайны, который включает:

• определение перечня информации, составляющей коммер­ческую тайну;

• ограничение доступа к информации, составляющей коммер­ческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

• учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

• регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

• нанесение на материальные носители (документы), содержа­щие информацию, составляющую коммерческую тайну, грифа «Коммерческая тайна» с указанием обладателя этой информации (для юридических лиц — полное наименование и место нахожде­ния, для индивидуальных предпринимателей — фамилия, имя, отчество гражданина, являющегося индивидуальным предприни­мателем, и место жительства). Согласно ФЗ «О банках и банковской деятельности» за разгла­шение банковской тайны Банк России (организация, осуществ­ляющая функции по обязательному страхованию вкладов), кре­дитные, аудиторские и иные организации, уполномоченный орган, осуществляющий меры по противодействию легализации (отмы­ванию) доходов, полученных преступным путем, а также их дол­жностные лица и работники несут ответственность, включая воз­мещение нанесенного ущерба, в порядке, установленном феде­ральным законом.

Организация, осуществляющая функции по обязательному стра­хованию вкладов, не вправе раскрывать третьим лицам информа­цию, полученную в соответствии с федеральным законом о стра­ховании вкладов физических лиц в банках Российской Федера­ции.

Специальные требования по криптографической защите ин­формации устанавливаются уполномоченным органом. В соответ­ствии с Указом Президента РФ «Вопросы Федеральной службы безопасности Российской Федерации», таким органом в настоя­щее время является ФСБ РФ. Основополагающим документом, в котором изложены требования по криптографической защите информации, является «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (ПКЗ-2005)».

Требования по технической защите информации от утечки по каналам ПЭМИН и технической защите речевой информации задаются в СТР-К и закрытых документах.

Требования по защите информации от НСД в АС могут зада­ваться перечнем механизмов защиты информации, которые необ­ходимо иметь в АС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эф­фективность КСЗИ. В этом случае критерием эффективности КСЗИ является полнота выполнения всех требований.

Несомненным достоинством таких классификаторов (стандар­тов) является простота использования. Основным недостатком официального подхода к определению эффективности систем за­щиты является то, что эффективность конкретного механизма за­щиты не определяется, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требо­ваний к указанным механизмам защиты.

В Российской Федерации в настоящее время имеются две не­зависимые системы задания требований и оценки соответствия информационных технологий требованиям безопасности инфор­мации. Наиболее распространена оценка соответствия АС требо­ваниям Руководящего документа РД АС, СВТ — требованиям РД СВТ, межсетевых экранов — требованиям РД МСЭ, которые можно скачать с сайта ФСТЭК России www.fstec.ru. Кроме того, в рамках этого подхода для некоторых классов программного обеспечения устанавливается необходимость соответствия уровням контроля, задаваемым в РД НДВ, который также можно скачать с указанно­го сайта. Так как мы предполагаем, что при создании КСЗИ ис­пользуются готовые программные средства, требования данного документа в книге не рассматриваются.

Вторая система задания требований безопасности информации и оценки соответствия им основана на ГОСТ 15408 — 2002 и доку­ментах ФСТЭК, выпущенных в его развитие. Как правило, все эти документы «новой» нормативной базы являются аутентичны­ми переводами зарубежных документов, отчасти уже устаревших.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: