Политика безопасности АСУ

В настоящее время ускоренными темпами идет процесс автоматизации процедур управления структурами различных министерств и ведомств РФ, обеспечивающих повышенные показатели по оперативности, безопасности и устойчивости информационного обмена на базе эффективного использования новых информационных и телекоммуникационных технологий с целью достижения качественно нового уровня управления.

В то же время, на фоне интеграции информационных и телекоммуникационных технологий с процессами управления государством и бизнесом в условиях обостряющегося политического и экономического противостояния стран, усиления террористической угрозы и смещения акцентов от традиционных силовых методов воздействия к нетрадиционным, в первую очередь – информационным, создаются реальные предпосылки к проведению направленных на разрушение телекоммуникационной инфраструктуры, используемой органами государственной власти и коммерческими структурами. Согласно www.cnews.ru (от 3 ноября 2006 года) именно для этих целей «…ВВС США создают командный центр киберпространства, где разместятся 25 тыс. человек, занятых различной военной деятельностью – от электронной борьбы до отключения финансовых и других сетей, если они будут представлять угрозу США».

Все большую актуальность приобретают вопросы обеспечения безопасности информационных и телекоммуникационных систем, в частности, национального сегмента сети Интернет.

Создание системы обеспечения безопасности информации (СОБИ) любой информационной системы невозможно без разработки политики информационной безопасности - совокупности документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Объединенные автоматизированные системы управления (АСУ) органов государственной власти (ОГВ) и коммерческих структур (КСт) можно отнести к числу сложных информационных систем, что справедливо и в отношении их компонент – транспортных сетей (ТС).

Разработка политики информационной безопасности ТС АСУ ОГВ и КСт предусматривает поэтапное решение нескольких взаимосвязанных задач.

Первым шагом на пути обеспечения информационной безопасности ТС АСУ ОГВ и КСт является определение возможностей нарушителей (модель нарушителя), а также анализ уязвимостей создаваемой сети (модель угроз) (слайд. 4). С этой целью примем некоторые допущения, а также определим нужные понятия.

Следует определить угрозы, создаваемые как внешним, так и внутренним нарушителем.

Внешний нарушитель - источник угроз, который не входит в состав обслуживающего персонала и программно-технических средств ТС АСУ ОГВ и КСт. Внешний нарушитель не имеет доступа в контролируемую зону (КЗ) объектов.

Внутренний нарушитель - источник угроз, который является либо обслуживающим персоналом, либо входит в состав программно-технических средств ТС АСУ ОГВ и КСт. Внутренний нарушитель имеет доступ в КЗ объектов.

Пользователей системы относят к одной из двух категорий, в зависимости от их отношения к составу информационной системы. В случае ТС АСУ ОГВ пользователи являются составной частью АСУ, а, следовательно, и внутренними нарушителями. В то же время пользователей АСУ КСт следует отнести к внешним нарушителям.

В зависимости от расположения нарушителя (субъекта атаки) относительно функциональных компонентов ТС АСУ ОГВ и КСт и его возможностей в организации компьютерных атак (КА) определяются категории нарушителей.

Должны быть рассмотрены два принципиально различных метода вторжений в систему: пассивные и активные.

При пассивном вторжении нарушитель наблюдает за прохождением информации по линии связи и выполняет анализ потока сообщений или только факт прохождения сообщения, его длину и частоту обмена, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

Активное вторжение характеризуется стремлением нарушителя подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, добавить правильные или неправильные сведения, удалить, задержать или изменить порядок следования сообщений. Нарушитель может также блокировать передачу по сети. Вторжение в процедуру инициализации соединения предполагает подмену текущей процедуры установления связи другой, предварительно скопированной. Такое вторжение называется ложной инициализацией соединения.

В общем случае, пассивные вторжения невозможно выявить, но их легко предотвратить, в то время как активные вторжения легко выявить, но сложно предотвратить.

После построения модели нарушителя необходимо определить основные каналы доступа к информации и компонентам ТС АСУ ОГВ и КСт – каналы несанкционированного доступа (НСД) (слайд 5). На рисунке в качестве источника атак приведены типы нарушителей H1 - H5 (внутри окружности).

Модель нарушителей и список угроз определяют основу для формирования требований к защите. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты. Совокупность выбранных методов защиты, удовлетворяющих этим требованиям и реализующих такие правила, и составляют политику безопасности ТС АСУ ОГВ или КСт (слайд 6). Политика безопасности является основой для построения СОБИ.

Полный набор методов, обеспечивающих конфиденциальность, целостность и доступность защищаемой информации и информационного ресурса системы, с помощью которых решается задача обеспечения информационной безопасности, частично аналогичные методы (с учетом, в основном, программно-аппаратных методов проведена систематизация упомянутых методов (слайд 7). В комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД, являющихся частью политики безопасности, реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

¾ управления доступом;

¾ регистрации и учета;

¾ криптографической;

¾ обеспечения целостности.

Каждая из этих подсистем реализует определенное число методов, входящих в структуру СОБИ.

Приведенный выше принцип функционального деления методов обеспечения безопасности принят во ФСТЭК. ФСБ проводит классификацию методов обеспечения безопасности в зависимости от видов угроз создаваемых различными типами нарушителей: внешними (активными и пассивными) и внутренними, что удобно при построении эшелонированной обороны. Полная систематизация методов и мер защиты информации в зависимости от видов угроз приведена на слайде 8. Кроме того, на рисунке представлена взаимосвязь с классификацией, принятой ФСТЭК. На этом же рисунке отдельно выделены методы, реализуемые специализированными подразделениями (защита от утечек по техническим каналам, организационно-режимные мероприятия), не предусмотренные ФСТЭК, а так же методы физической защиты. Эти методы предлагается объединить в отдельное понятие – методы технологической безопасности.

В соответствии с угрозами из всего перечня методов выбирают методы, обеспечивающие защиту от каждой из определенных угроз. Полученный перечень методов и определяет политику безопасности.

Особенности применения методов политики безопасности в различных существующих ведомственных телекоммуникационных системах тесно связаны с угрозами, существующими для этих систем. А угрозы, в свою очередь, определяются наличием и возможностями конкретных типов нарушителей. Отсутствие одного или нескольких типов нарушителей для данной ведомственной системы означает сокращение списка угроз и дает возможность исключить или упростить ряд соответствующих методов защиты.

После выбора методов должна быть проведена процедура логического обоснования определяющая, что полный набор выбранных методов непротиворечив, обеспечивает защиту от всех определенных угроз. Такое обоснование обычно представляется в виде таблицы, в которой каждой угрозе поставлено в соответствие один или несколько из выбранных методов.

Следует отметить, что большинство существующих на сегодня средств обеспечения защиты реализует не один, а несколько методов или, даже, целых подсистем СОБИ.

Методы (сервисы) безопасности, какими бы мощными и стойкими они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только разумная, проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования. На слайде 9 приведена обобщенная архитектура (модель) политики безопасности для ТС АСУ ОГВ или КСт.

Из всего вышесказанного следует, что политика безопасности интегрированной системы ТС АСУ ОГВ и КСт может быть определена в форме списка функций, процедур и средств защиты. Чем длиннее список, тем выше степень защищенности сети. Такой список совместно с разработанной архитектурой и проведенным обоснованием составляет основу формального определения понятия политики безопасности ТС АСУ ОГВ и КСт и является основой для разработки СОБИ защищенной ТС.

Создание политики безопасности ТС АСУ ОГВ и КСт, да и вообще для любой территориально распределенной системы, является сложным и многогранным процессом. Для ее создания необходимо обладать исчерпывающей информацией:

¾ об архитектуре защищаемой системы и ее особенностях (по этой информации определяются возможные уязвимости);

¾ о возможностях и характеристиках средств защиты информации, уже использующихся в системе;

¾ о вероятных целях и возможностях и нарушителей;

¾ о степени конфиденциальности циркулирующей или планирующейся для передачи по каналам ТС АСУ ОГВ и КСт информации;

¾ о требованиях к системе защиты информации.

В процессе разработки политики безопасности любой телекоммуникационной системы может быть выделено несколько этапов:

¾ разработка модели нарушителя с учетом структуры и особенностей защищаемой системы;

¾ разработка на основе модели нарушителя модели угроз;

¾ определение необходимых мер и методов защиты, необходимых для нейтрализации выявленных угроз;

¾ определение уровня доверия к разработанной политике безопасности.

При разработке политики безопасности ТС АСУ ОГВ и КСт необходимо принять во внимание ее разнородную архитектуру, обусловленную наличием в их составе существующих ведомственных телекоммуникационных систем, приводящую к изменению перечня методов обеспечения защиты информации для данных ведомственных систем.

В соответствии с политикой безопасности, определяется номенклатура средств, реализующих предложенные в ней методы, а также реализуются соответствующие организационно-режимные мероприятия, в целом образующие систему обеспечения безопасности информации и самих ТС АСУ ОГВ и КСт


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: