Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам

Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.11.2016
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Постоянный контроль изменений в конфигурационных данных и политике безопасности ОС. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации, для того чтобы злоумышленнику, преодолевшему защиту ОС, было труднее замаскировать свои несанкционированные действия.

В конкретных ОС могут потребоваться и другие административные меры защиты информации.

Подсистема защиты ОС выполняет следующие основные функции.

1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.

2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.

3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.

5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации [4,с.240].

Подсистема защиты обычно не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсистемы защиты должен существовать четко определенный интерфейс, используемый при взаимодействии модулей для решения общих задач.

В таких ОС, как Windows XP, подсистема защиты четко выделяется в общей архитектуре ОС, в других, как UNIX, защитные функции распределены практически по всем элементам ОС. Однако любая ОС, удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема защиты ОС допускает расширение дополнительными программными модулями.

В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Субъектом доступа (или просто субъектом) называют любую сущность, способную инициировать выполнение операций над элементами ОС. В частности, пользователи являются субъектами доступа.

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе (имя, учетный номер и т. д.) и таким образом идентифицирует себя.

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, в информационных системах предусмотрена процедура аутентификации, задача которой - предотвращение доступа к системе нежелательных лиц.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе. Например, авторизация пользователя в операционной системе UNIX включает в себя порождение процесса, являющегося операционной оболочкой, с которой в дальнейшем будет работать пользователь. В ОС Windows NT авторизация пользователя включает в себя создание маркера доступа пользователя, создание рабочего стола и запуск на нем от имени авторизуемого пользователя процесса Userinit, инициализирующего индивидуальную программную среду пользователя. Авторизация субъекта не относится напрямую к подсистеме защиты ОС. В процессе авторизации решаются технические задачи, связанные с организацией начала работы в системе уже идентифицированного и аутентифицированного субъекта доступа. С точки зрения обеспечения безопасности ОС процедуры идентификации и аутентификации являются весьма ответственными. Действительно, если злоумышленник сумел войти в систему от имени другого пользователя, он легко получает доступ ко всем объектам ОС, к которым имеет доступ этот пользователь. Если при этом подсистема аудита генерирует сообщения о событиях, потенциально опасных для безопасности ОС, то в журнал аудита записывается не имя злоумышленника, а имя пользователя, от имени которого злоумышленник работает в системе.

Система правил избирательного разграничения доступа формулируется следующим образом.

1. Для любого объекта ОС существует владелец.

2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.

4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

Привилегированный пользователь не может игнорировать разграничение доступа к объектам. Например, в Windows NT администратор для обращения к чужому объекту (принадлежащему другому субъекту) должен сначала объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права и только после этого может обратиться к объекту. Последнее требование введено для реализации механизма удаления потенциально недоступных объектов.

При создании объекта его владельцем назначается субъект, создавший данный объект. В дальнейшем субъект, обладающий необходимыми правами, может назначить объекту нового владельца. При этом субъект, изменяющий владельца объекта, может назначить новым владельцем объекта только себя. Такое ограничение вводится для того, чтобы владелец объекта не мог отдать «владение» объектом другому субъекту и тем самым снять с себя ответственность за некорректные действия с объектом [4,с.253].

Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используются такие понятия, как матрица доступа и домен безопасности.

С концептуальной точки зрения текущее состояние прав доступа при избирательном разграничении доступа описывается матрицей, в строках которой перечислены субъекты доступа, в столбцах - объекты доступа, а в ячейках - операции, которые субъект может выполнить над объектом.

Домен безопасности (protection domain) определяет набор объектов и типов операций, которые могут производиться над каждым объектом ОС.

Возможность выполнять операции над объектом есть право доступа, каждое из которых есть упорядоченная пара <object-name, rights-set>. Таким образом, домен есть набор прав доступа. Например, если домен D имеет право доступа <file F, {read, write}>, это означает, что процесс, выполняемый в домене D, может читать или писать в файл F, но не может выполнять других операций над этим объектом (Рисунок 6).

Рисунок 6 - Специфицирование прав доступа к ресурсам

Связь конкретных субъектов, функционирующих в ОС, может быть организована следующим образом:

- каждый пользователь может быть доменом. В этом случае набор объектов, к которым может быть организован доступ, зависит от идентификации пользователя;

- каждый процесс может быть доменом. В этом случае набор доступных объектов определяется идентификацией процесса;

- каждая процедура может быть доменом. В этом случае набор доступных объектов соответствует локальным переменным, определенным внутри процедуры. Заметим, что, когда процедура выполнена, происходит смена домена.

Модель безопасности, специфицированная выше (Рис. 6), имеет вид матрицы и называется матрицей доступа. Столбцы этой матрицы представляют собой объекты, строки - субъекты. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект. Поскольку реальная матрица доступа очень велика (типичный объем для современной ОС составляет несколько десятков мегабайт), матрицу доступа никогда не хранят в системе в явном виде. В общем случае эта матрица будет разреженной, т. е. большинство ее клеток будут пустыми [4,с.264].

Из этой главы можно сделать выводы, что каждый рубеж системы защиты информации должен как можно шире охватывать зону угроз. Так же вся система должна централизованно управляться, быть своевременной и непрерывной.

3. Анализ работы системы защиты информации

3.1 Оценка защищённости системы

Вопрос оценки защищенности информации в информационных системах в связи с постоянно меняющимся парком программно-аппаратных комплексов, компьютерной техники и сетей является по-прежнему актуальным.

Безопасность информации - важнейшая характеристика ин формационной системы - как любая характеристика, должна иметь единицы измерения. Оценка защищенности информации необходима для определения уровня безопасности и его достаточности для той или иной системы.

Вопросам оценки защищенности информации посвящено много литературы. Первыми завершившиеся выпуском нормативных документов в этой области являются работы, проводимые в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные «Европейские Критерии» оценки безопасности информационных технологий.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ Они изложены в «Оранжевой книге» или в «Оценочных критериях защищенности информационных систем». Шкала данных стандартов включает градации от D до А1, где уровень А1 наивысший. Классы угроз сформулированы в разделах об оценках и в классах «Оценочных критериев...».

Подход к критериям оценки систем в них выражается в следующем. Безответственность пользователей вызывает необходимость контроля пользовательской деятельности для обеспечения защищенности информационных систем. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 «Оценочных критериев...», а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное его использование. Согласно «Оценочным критериям...» такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А1.

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности информации в информационных системах по уровням «Оценочных критериев...» основывается на классификации потенциальных угроз, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.

Под безответственностью пользователя понимаются такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам [22,с.92].

Попытка несанкционированного проникновения - термин, означающий использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих вычислительными системами.

И, наконец, проникновение подразумевает полный обход всех видов системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на информационную систему в отношении супервизора или режима ядра либо же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Следует подчеркнуть, что проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение.

Критерием оценки информационных систем согласно принципам классификации «Оранжевой книги» по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств не дотягивает до более высокого класса, системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих информационных системах. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, «Оценочные критерии...», хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.

«Оценочные критерии...» не работают при оценке уровня безопасности информационных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией. Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия «безопасная сеть». Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.

«Европейские Критерии» рассматривают следующие составляющие информационной безопасности:

- конфиденциальность - защиту от несанкционированного получения информации;

- целостность - защиту от несанкционированного изменения информации;

- доступность - защиту от несанкционированного удержания информации и ресурсов.

«Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гарантированностью, которая может быть большей или меньшей в зависимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта - эффективность и корректность средств безопасности». При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности - базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В «Европейских Критериях» определяется семь возможных уровней гарантированности корректности в порядке возрастания - от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности - аналог уровня D «Оранжевой книги». При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности».

Приведенные выше сведения о «Европейских Критериях» проанализируем с позиций концепции безопасности информации, предложенной изучению в данном учебном пособии.

Конфиденциальность и целостность информации - задачи обеспечения ее безопасности от утечки, модификации и утраты для ее владельца. А вот ее «доступность» должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты. Их задача - обеспечить к информации доступ, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.

Конституционное право на доступ к информации - другая проблема, не имеющая отношения к ее безопасности, - гарантирует право собственности на нее, как на вещь. А требовать, как известно, можно лишь то, на что имеешь право собственности.

Анализ применяемых в «Европейских Критериях» терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о весьма приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании ин формационной системы и средств автоматизации системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка информационной системы, затраты на которую разработчиком не учтены.

В 1992 г. Гостехкомиссией России (ГТК РФ) выпущен пакет руководящих документов по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах информационной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС по уровням защищенности.

Концепции защиты информации, критерии оценки защищенности информации, используемые в «Оранжевой книге», «Европейских Критериях» и «Положении ГТК РФ», не всегда учитывают или не учитывают совсем следующие параметры защиты:

- деление средств защиты на средства защиты от случайного и преднамеренного несанкционированного доступа, имеющих различную физическую природу, характер воздействия и точки приложения в объекте защиты;

- образование системы взаимосвязанных преград, замыкающихся вокруг предмета защиты и препятствующих обходу преград нарушителем;

- время жизни информации, обнаружения и блокировки не санкционированного доступа;

- ожидаемое время преодоления преграды нарушителем. Из-за отсутствия теории и расчетных соотношений в «Оценочных критериях...» не приведены единицы измерения и количественная оценка защищенности информации в информационных системах.

Перечисленные факторы дают основания полагать, что «Оценочные критерии...», «Европейские Критерии» и «Временное положение...» ГТК РФ, использующие существующую концепцию защиты, действительно не дают адекватного представления о свойствах и взаимодействии звеньев защиты и, следовательно, о прочности защиты информации в информационной системе в целом. Используемый в данном учебном пособии метод оценки, использующий в свою очередь, приведенную концепцию и теорию построения системы обеспечения безопасности, позволит специалисту освободиться от указанных недостатков, а также создать на практике более эффективную систему безопасности информации в информационной системе на этапе ее проектирования и эксплуатации с учетом более точных расчетных соотношений.

Как было показано выше, вопрос разработки средств защиты от случайных воздействий в достаточной степени решается средствами повышения надежности технических средств и достоверности информации, созданию и оценке которых посвящено много литературы, в том числе и учебной. Поэтому в этом пособии целесообразно рассмотреть, прежде всего, вопрос оценки средств защиты от преднамеренного несанкционированного доступа [20,c.134].

Безопасность информации в системах обработки информации - это способность данных систем создавать условия, при которых будут существовать определенные техническим заданием гарантии защиты информации от несанкционированных изменений, разрушения, хищения и ознакомления с нею посторонних лиц.

Данное свойство информационной системы обеспечивается системой защиты информации, состоящей из системы преград, прочность которых и будет, вероятно, определять уровень защищенности информации в информационной системе.

С учетом принятой концепции защиты оценка уровня защищенности информации в конкретной информационной системе должна производиться в следующей последовательности:

1) оценка информации, обрабатываемой информационной системой, на предмет ее ценности, секретности, мест размещения и сроков действия;

2) оценка заданной модели потенциального нарушителя на ее соответствие информации, подлежащей защите;

3) анализ информационной системы как объекта защиты на предмет наличия в нем максимально возможного числа каналов несанкционированного доступа к информации соответствующего заданной модели потенциального нарушителя;

4) проверка наличия реализованных в информационной системе средств защиты по каждому возможному каналу несанкционированного доступа к защищаемой информации;

5) количественная оценка прочности каждого средства защиты;

6) оценка ожидаемой прочности системы защиты информации в информационной системе в целом.

Решение перечисленных задач связано с первоначальными условиями, которые должны быть заданы в техническом задании на информационную систему. Эти условия должны содержать модель ожидаемого поведения нарушителя. Для квалифицированного нарушителя, владеющего информацией о принципах работы и построения информационной системы, возможности более широкие, чем у неквалифицированного, и, следовательно, при оценке защиты потребуется рассмотреть большее количество возможных каналов несанкционированного доступа, большее количество средств защиты, другого качества, с лучшими показателями.

Выбор модели поведения нарушителя оказывает существенное влияние на конечный результат оценки защищенности ин формации в информационной системе. При этом возможны два подхода:

- эталонный - ориентированный только на квалифицированного нарушителя-профессионала;

- дифференцированный - в зависимости от квалификации нарушителя.

При первом подходе на оцениваемой информационной системе можно рассмотреть все возможные каналы несанкционированного доступа, известные на сегодняшний день в такого рода системах. А средства защиты, реализованные в данной информационной системе, оцениваются на вероятность их возможного преодоления квалифицированным нарушителем-профессионалом. Результаты оценки различных систем можно отнести к разным классам, определяющим уровень безопасности информации в информационных системах. Например, значения вероятности непреодоления защиты нарушителем, равные Pt > 0,999, можно отнести к I классу, Р2 > 0,99 -- ко II классу, Р3 > 0,9 -- к III классу.

Однако на практике во многих информационных системах могут наверняка отсутствовать средства защиты от ПЭМИН и криптографические преобразования информации. Это означает, что с позиций первого подхода существуют пути обхода защиты и тогда значение итоговой оценки вероятности непреодоления защиты будет равно нулю, т. е. защита не имеет смысла. Но предъявленной на оценку системе может не требоваться защита от ПЭМИН и шифрование, например, медицинской информационной системе, содержащей закрытые медицинские данные, которые не интересны нарушителю-профессионалу. В связи с этим более предпочтителен второй подход - дифференцированный, когда в техническом задании на информационную систему оговорена ожидаемая модель нарушителя определенного класса.

Поскольку модель нарушителя - понятие весьма относительное и приближенное, разобьем ее на четыре класса:

- I класс - высококвалифицированный нарушитель-профессионал;

- II класс - квалифицированный нарушитель-непрофессионал;

- III класс - неквалифицированный нарушитель-непрофессионал;

- IV класс - недисциплинированный пользователь.

При этом каждому классу нарушителей в комплексе средств автоматизации обработки информации будет соответствовать согласно разд. 3 определенное число возможных каналов несанкционированного доступа:

I классу - все возможные каналы несанкционированного доступа, возможные в комплексе средств автоматизации обработки информации на текущий момент времени;

II классу - все возможные каналы несанкционированного доступа, кроме побочного электромагнитного излучения и наводок (ПЭМИН) и магнитных носителей с остатками информации;

III классу - только следующие возможные каналы несанкционированного доступа:

- терминалы пользователей;

- аппаратура документирования и отображения;

- машинные и бумажные носители информации;

- технологические пульты и органы управления;

- внутренний монтаж аппаратуры;

- внутренние линии связи между аппаратными средствами комплекса средств автоматизации обработки информации;

IV классу - только следующие возможные каналы несанкционированного доступа:

- терминалы пользователей;

- машинные носители информации и документы.

Для распределенных информационных систем (региональных и глобальных сетей и автоматизированных систем управления) из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных -- по 1-, 2- и 3-му классам. Входящие в их состав комплексы средств автоматизации обработки информации могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. При этом классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс - все требования;

II класс - все требования, кроме сокрытия факта передачи сообщения;

III класс - все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты:

- вне контролируемой территории - является ли нарушитель посторонним лицом;

- на контролируемой территории - является ли он законным пользователем, техническим персоналом, обслуживающим комплекс средств автоматизации обработки информации.

Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение. Очевидно, что оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество возможных каналов несанкционированного доступа и средств защиты. В отдельных случаях в будущем, возможно, придется проводить такую оценку для каждого пользователя [9,с.150].

3.2 Анализ возможного ущерба

Материальные виды потерь проявляются в непредусмотренных дополнительных затратах или прямых потерях оборудования, имущества, продукции, сырья, энергии и т.д.

Трудовые потери представляют потери рабочего времени, вызванные случайными, непредвиденными обстоятельствами.

Финансовые потери представляют собой прямой денежный ущерб, связанный с непредусмотренными платежами, выплатой штрафов, уплатой дополнительных налогов, потерей денежных средств и ценных бумаг. Особые виды денежного ущерба связаны с инфляцией, изменением валютного курса рубля, дополнительно к узаконенному изъятию налогов в местный бюджет.

Потери времени происходят тогда, когда процесс производственно-хозяйственной деятельности идет медленнее, чем намечено.

Специальные виды потерь проявляются в виде нанесения ущерба здоровью и жизни людей, окружающей среде, престижу предпринимателя, а также в виде других неблагоприятных социальных и морально-психологических последствий. Чаще всего специальные виды потерь крайне трудно определить в количественном и тем более в стоимостном выражении.

Поскольку каждый из этих видов потерь имеет различные единицы измерения (т, м, куб. м, чел/дни, чел/час; руб.; дни, недели, месяцы; продолжительность болезни; степень загрязнения), то для оценки риска их следует пересчитывать в стоимостное выражение. Исходную оценку возможности их возникновения и величины следует производить за определенное время, охватывающее месяц, год, срок осуществления предпринимательского мероприятия.

При проведении комплексного анализа вероятных потерь для оценки риска важно установить все источники риска и те из них, которые превалируют. Вероятные потери необходимо разделить на определяющие и побочные. Последние могут быть исключены в количественной оценке уровня риска. Если в числе рассматриваемых потерь выделяется один вид, который либо по величине, либо по вероятности возникновения составляет наибольший удельный вес по сравнению с остальными, то при количественной оценке уровня риска в расчет можно принимать только этот вид потерь. Далее необходимо вычленить случайные составляющие потери и отделить их от систематически повторяющихся.

Поэтому прежде, чем оценивать риск, обусловленный действием сугубо случайных факторов, крайне желательно отделить систематическую составляющую потерь от случайных. Это необходимо и с позиции математической корректности, так как процедуры действий со случайными существенно отличаются от процедур действий с детерминированными (определенными) величинами [21,32].

Вопросы, связанные с рисками, их оценками, прогнозированием и управлением ими, являются весьма важными для экономической безопасности: необходимо знать, с какими проблемами может столкнуться предприятие (фирма) и как оно предполагает выйти из сложившейся ситуации. Отечественному предпринимателю приемы «цивилизованного» обращения с коммерческими рисками знакомы пока мало, хотя в своей практике он сталкивается с таким уровнем риска, при котором ни один зарубежный бизнесмен даже и не подумал бы браться за дело.

Наиболее важными факторами, порождающими риск, являются:

- угрозы и ограничения внешней среды;

- форс-мажорные обстоятельства;

- внутренние угрозы (воровство, недобросовестность персонала и т.д.);

- недостаточная компетентность персонала управленцев (менеджеров);

- недобросовестность и несостоятельность партнеров. Риск оказаться обманутым в сделке или столкнуться с неплатежеспособностью должника, невозвратностью долга, особенно в нынешних условиях, достаточно реален.

Угрозы и ограничения внешней среды также представляют серьезную опасность. Внешние угрозы - это организованная преступность, рэкет, преступные действия и мошенничества отдельных лиц, недобросовестная конкуренция и т.д. Ограничения внешней среды в ряде случаев затрудняют рыночную деятельность предприятий (фирм). К ним относятся, например, факторы политического, демографического, экономического окружения. Так, политические факторы порождаются действиями государственных органов и выражаются в увеличении налогов, акцизов, таможенных ставок, изменении договорных условий, трансформации форм в отношении собственности, законодательном ограничении предпринимательства и др. Величину возможных потерь и определяемую ими степень риска в этом случае очень трудно предвидеть.

Для оценки потерь, потенциальная возможность которых порождает предпринимательский риск, используются, различные методы и методики.

Так, вероятные потери (Д) могут быть определены по следующей зависимости:

Д = Ц О + Ц О, (1)

где О - вероятное суммарное уменьшение объема выпуска продукции;

Ц - вероятное уменьшение цены единицы объема выпуска продукции;

О - общий объем намеченной к выпуску и реализации продукции;

Ц - цена реализации единицы объема продукции.

Первое слагаемое определяет вероятные потери от снижения намеченных объемов производства и реализации продукции вследствие уменьшения производительности труда, простоя оборудования, потерь рабочего времени, отсутствия материалов, брака и т.д.

Второе слагаемое определяет потери от снижения цен, по которым намечается реализация продукции, в связи с недостаточным качеством, неблагоприятным изменением рыночной конъюнктуры, падением спроса, инфляцией и т.д.

Потери от превышения материальных затрат, обусловленных перерасходом материалов, сырья, топлива, энергии, можно вычислить по следующей формуле:

Д = Цi Мi, (2)

где Цi, - цена единицы i-го ресурса;

М, - вероятный перерасход i-го материального ресурса.

Потери, обусловленные повышением транспортных тарифов, торговых издержек, акцизов, заработной платы, ставок налогов и платежей, естественной убылью, определяются методом прямого счета, путем сопоставления фактических затрат с планируемыми.

Для уяснения сущности показателей риска рекомендуют выделять определенные зоны риска в зависимости от величины потерь (Рисунок 7).

Рисунок 7 - Схема зон риска

Область, в которой потери не ожидаются, называют безрисковой зоной. Ей соответствуют нулевые потери или отрицательные (превышение прибыли).

Под зоной допустимого риска следует понимать область, в пределах которой данный вид деятельности сохраняет свою экономическую целесообразность. Граница ее соответствует уровню потерь, равному расчетной прибыли от предпринимательской деятельности.

Следующая зона является более опасной и называется зоной критического риска. Это область, характеризуемая возможностью потерь, превышающих величину ожидаемой прибыли, вплоть до величины полной расчетной выручки от предпринимательства, представляющей сумму затрат и прибыли. Иначе говоря, зона критического риска характеризуется опасностью потерь, которые заведомо превышают ожидаемую прибыль и в максимуме могут привести к невозмещаемой потере всех средств, вложенных предприятием (фирмой) в дело. В последнем случае оно не только не получает от сделки никакого дохода, но и несет убытки в сумме всех бесплодных затрат.

И наконец, зона катастрофического риска представляет область потерь, которые по своей величине превосходят критический уровень и в максимуме могут достигать величины, равной имущественному состоянию предприятия (фирмы). Катастрофический риск способен привести к краху, банкротству предприятия, его закрытию и распродаже имущества. К категории катастрофического следует относить вне зависимости от имущественного или денежного ущерба риск, связанный с прямой опасностью для жизни людей или возникновением экологических катастроф [2,с.54].

3.3 Стоимость построения системы защиты информации

На закономерный вопрос о стоимости работ по защите персональных данных на принципах аутсорсинга ответить не так просто. Операторам необходимо понимать структуру затрат на выполнения мероприятий, чтобы обойтись без казусов в момент визита контролирующих органов. Бытует мнение, что можно показать бумажку (сертификат, аттестат соответствия и т.п.) и на этом все закончится. Однако Росвязькомнадзор так не считает. Программа проверок довольно обширна и включает в себя все явно прописанные требования Федерального закона №152-ФЗ и Постановления Правительства №781. Но требования на этом не заканчиваются. Если у Россвязьнадзора есть основания полагать, что оператором не выполнены технические меры защиты информации или нарушаются правила использования шифровальных (криптографических) средств, то он имеет полное право пригласить для дополнительной проверки ФСТЭК и ФСБ. В настоящее время разрабатываются соответствующие регламенты. Чем это может грозить, понятно без лишних слов.

Понятно, что для того, чтобы полностью избежать рисков, связанных с санкциями соответствующих органов, необходима комплексная, полная защита персональных данных в соответствии с требованиями законодательства. Составляющие, из которых складывается комплексная защита, а значит и полная стоимость всех мероприятий:

Первый и основополагающий момент - это организационные мероприятия. Необходимо разработать предусмотренные нормативными актами организационно-распорядительные документы, издать соответствующие приказы, назначить ответственных лиц. Здесь следует помнить, что именно ответственные лица понесут ответственность в случае наложения административного взыскания. Важно провести инструктаж лиц, работающих с персональными данными, донести до них важность проводимых мероприятий.

Второе - это описание системы защиты персональных данных. Некоторые ведомства требуют, чтобы описание системы защиты было оформлено в виде технического проекта в соответствии с ГОСТ. Это дополнительные затраты аутсорсера.

Третий момент - средства защиты информации. Следует иметь в виду, что окончательная стоимость средств защиты (технических и программных) будет понятна только в тот момент, когда оператор (силами аутсорсера или собственными силами) провел хотя бы минимальное обследование информационных систем персональных данных и составил акт о классификации. Очевидно, что стоимость средств защиты информации будет разниться в зависимости от класса системы, топологии сети, наличия подключения к сети Интернет, количества персональных компьютеров, на которых ведется обработка персональных данных, и других параметров. Сюда же следует отнести установку и настройку средств защиты, что влечет за собой дополнительные затраты. Необходимо помнить, что некоторые средства защиты могут быть установлены только организацией-лицензиатом ФСБ или ФСТЭК.

Четвертый момент - аттестация введенной в эксплуатацию системы защиты персональных данных. Аттестация обязательна для информационных систем персональных данных самых высоких классов защищенности - 2-го и 1-го. Это последний важный момент, однако он не имеет смысла без предыдущих этапов. Ни один лицензиат не выдаст аттестат соответствия на информационную систему, если не будут выполнены ВСЕ вышеперечисленные требования. Даже если такой найдется, то при визите контролирующих органов все встанет на свои места. И полученная на первый взгляд экономия обернется потерями в виде штрафов и нервных потрясений [3,с.96].

Сэкономить, не снижая уровня безопасности можно, если часть работ оператор будет выполнять самостоятельно. Например, провести инвентаризацию, назначить ответственных лиц, уведомить Россвязькомнадзор о начале обработки персональных данных. А вот более сложные моменты стоит поручить аутсорсеру - от разработки организационных документов, написания технического проекта до поставки и грамотной настройки всех средств защиты а также, безусловно, аттестации. Во-вторых, тщательно подойти к выбору средств защиты информации, например, проконсультировавшись у лицензиата ФСТЭК. Разброс цен на рынке большой, и есть возможность сделать наиболее оптимальный выбор, то есть получить необходимый функционал за меньшие деньги.

Сэкономить при минимальных денежных средствах при выполнении хотя бы минимальные требования, озвученные в 781-м Постановлении правительства, закупить и настроить (с помощью аутсорсера) средства защиты информации в соответствии с требованиями методических документов ФСТЭК и ФСБ, описать и ввести в эксплуатацию систему. Такой вариант обойдется гораздо дешевле, нежели чем делать все «от и до». Однако операторам следует быть готовым к тому, что контролирующие органы настойчиво попросят их внести доработки в систему защиты, что повлечет дополнительные затраты [3,с.104].

Подводя итог, следует сказать, что вопрос стоимости мероприятий по защите персональных данных индивидуален. Оператор сам волен выбрать объем заказываемых работ. Однако ему следует учитывать риски невыполнения тех или иных требований. И в любом случае, лучше обратиться за консультацией к профессионалам. Обязательное условие - наличие лицензии ФСТЭК на техническую защиту конфиденциальной информации.

Заключение

Быстрый рост глобальной сети Internet и стремительное развитие информационных технологий привели к формированию информационной среды, оказывающей влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации, повышают эффективность производственных процессов, способствуют расширению деловых отношений. Однако, несмотря на интенсивное развитие компьютерных средств, и информационных технологий, уязвимость современных информационных систем и компьютерных сетей, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса.

Без знания и квалифицированного применения современных технологий, стандартов, протоколов и средств защиты информации невозможно достигнуть требуемого уровня информационной безопасности компьютерных систем и сетей.

В заключении можно сказать следующее, что как бы хорошо не была защищена система, всё равно она будет уязвима. Блокируя подступы к одним каналам утечки, другие остаются менее защищёнными. Так же можно отметить, что злоумышленники тоже не сидят на месте, когда совершенствуется та или иная система защиты они совершенствуют методы взлома и проникновения. Каждая система имеет «дверь», через которую входят авторизованные пользователи системы, и злоумышленники этим пользуются, как бы хорошо не была защищена «дверь» она в любом случае открывается. Нужно помнить то, что не нужно строить дорогостоящую системы на том месте, где охраняемая информация не столь важна, нужно рационально распределять средства по всей системе и усилять защиту в тех местах, где это действительно нужно.

Библиографический список

1. Акиншин, Р. Н. Передача и защита информации в каналах связи распределенных информационных систем: [монография] / Р. Н. Акиншин, А. А. Бирюков, А. В. Сушков; [рецензенты: Ф. А. Басалов, Л. Н. Толкалин]; Федер. агентство по образованию, ТулГУ. - Тула: Изд-во ТулГУ, 2007. - 270 с.

2. Арутюнов В.В. Защита информации: учеб.-метод, пособие [для студентов ун-тов и вузов культуры и искусств и др. учеб, заведений] / В. В. Арутюнов. - М.: Либерея-Бибинформ, 2008. - 55 с.

3. Акиншин, Р. Н. Математические модели, алгоритмы и методы обеспечения защищенности информации в территориально-распределенных информационно-вычислительных системах / Р. Н. Акиншин; рецензенты: В. Д. Киселев, В. А. Савенков, Федер. агентство по образованию РФ. Тул. гос. ун-т. - Тула: Изд-во ТулГУ, 2005. - 349 с.. - Библиогр.: с. 3 1 1 -326.

4. Безмалый, В. Фальшивые вирусы наступают: программное обеспечение // Мир ПК. - 2010. N 3. - С. 48-49.

5. Борноволоков, М. Вторая жизнь потерянных файлов: программное обеспечение // Мир ПК. - 2010. N 2. - С. 44-47.

6. Бутов, А. Как обеспечить надежную работу жестких дисков // Радио. - 2010. - N 9. - С. 26-27.

7. Васильков А.В. Безопасность и управление доступом в информационных системах: учебное пособие для студентов образовательных учреждений среднего профессионального образования / А. В. Васильков, И. А. Васильков. - Москва: Форум, 2010. - 367 с.. - Библиогр.: с. 356-358.

8. Васильков А.В. Информационные системы и их безопасность: учеб, пособие / А. В. Васильков, А. А. Васильков, И. А. Васильков. - М.: Форум, 201 1. - 527 с. - (Профессиональное образование). - Библиогр.: с. 513-514.-Предм. указ.: с. 515-518.

9. Введение в защиту информации: учеб, пособие для студентов вузов, обучающихся по специальностям, не входящим в группу специальностей 075000, изучающих федер. компонент по основам информ. безопасности и защиты гос. тайны / В. Б. Байбурин, М. Б. Бровкова, И. Л. Пластун, А. О. Мантуров. - М.: Форум; Инфра-М, 2004. - 127 с. -(Профессиональное образование). - Библиогр.: с. 124-125.

10. Гришина Н.В. Комплексная система защиты информации на предприятии: учеб. пособие для студентов высш. учеб, заведений, обучающихся по специальности 090103 "Орг. и технология защиты информатизации" и 090104 "Комплекс, защита объектов информ."] / Н. В. Гришина. - М.: ФОРУМ. 2011. - 238 с. - (Профессиональное образование). - Библиогр.: с. 200-204.

11. Кравченко В. Защитный комплекс для компьютера // Мир ПК. 2003. - N 6. - С. 64-68.

12. Лебедевич, Н. Кибератаки можно предотвратить // Секретарское дело. - 2010. N 5. - С. 6-18.

13. Максимов, В. Защита сети: комплексный подход // Компьютер Пресс. - 2006. - N 3. - С. 54-58.

14. Монин, С. Защита информации и беспроводные сети // Компьютер Пресс. - 2005. - N 4. - С. 51-54.

15. Панасенко С.П. Защита информации в компьютерных сетях: шифрование // Мир ПК. - 2002. -N 2. - С. 70-73.

16. Партыка Т.Л. Информационная безопасность: учеб, пособие для студентов учреждений сред. проф. образования, обучающихся по специальностям информатики и вычисл. техники / Т. Л. Партыка, И. И. Попов. - 4-е изд., перераб. и доп.. - М.: ФОРУМ, 201 1. - 43 1 с. -(Профессиональное образование). - Библиогр.: с. 405-407.

17. Самые опасные места в Вебе: Интернет // Мир ПК. -2011. N 3. - С. 57-61.

18. Саррел, Мэтью д. Пять бесплатных мер защиты // РС Magazine. - 2011. - N 3. - С. 96.

19. Семененко В.А. Информационная безопасность: учеб, пособие для студентов вузов / В. А. Семененко; Моск. гос. индустриальный ун-т, Ин-тдистанц. образования. - 3-е изд., стер.. - М.: [Изд-во МГИУ], 2008. - 276 с.. - Библиогр.: с. 271-276.

20. Хорев П.Б. Программно-аппаратная защита информации: учеб, пособие для студентов высш. учеб, заведений, обучающихся по направлениям "Информац. безопасность" и "Информатика и вычисл. техника" / П. Б. Хорев. - М.: Форум, 2011. - 351 с. - (Высшее образование). -Библиогр.: с. 347-349.

21. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие для студентов высших учебных заведений, обучающихся по направлению 230100 "Информатика и вычислительная техника" / В. Ф. Шаньгин. - Москва: Форум; Инфра-М, 2010. - 591 с. - (Высшее образование). - Библиогр.: с. 568-573. - Предм. указ.: с. 574-584.

22. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие для студентов учреждений среднего профессионального образования, обучающихся по группе специальностей 2200 "Информатика и вычислительная техника" / В. Ф. Шаньгин. - Москва: Форум; Инфра-М, 2010. - 415 с. - (Профессиональное образование). - Библиогр.: с. 401-408.

Приложения

Приложение 1

Объекты защиты

Приложение 2

Расположение сетевого экрана в системе

Приложение 3

Пример защищённой ПЭВМ

Размещено на Allbest.ru


Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.