Інформації Номативно-правові акти України щодо створення ксзі етапи створення ксзі. Формування вимог до ксзі положення про службу захисту інформації в ікс > Складання моделі порушника безпеки інформації в ікс > Складання моделі загроз для інформації в



Сторінка1/8
Дата конвертації07.03.2016
Розмір1.42 Mb.
  1   2   3   4   5   6   7   8


МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ДВНЗ «Ужгородський національний університет»

Фізичний факультет

Кафедра твердотільної електроніки з/с інформаційної безпеки


КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ:

проектування, впровадження, супровід
Старший викладач: Гребенніков Вадим Вікторович
ЗБІРНИК ЛЕКЦІЙ - 1
Семестр 7 Модуль 1
Змістовий модуль 1. Формування вимог до КСЗІ та її завдань
1. Головні принципи та етапи захисту від загроз. Номативно-правове забезпечення захисту інформації

2. Номативно-правові акти України щодо створення КСЗІ

3. Етапи створення КСЗІ. Формування вимог до КСЗІ

4. Положення про службу захисту інформації в ІКС


1.5. Складання моделі порушника безпеки інформації в ІКС

2.6. Складання моделі загроз для інформації в ІКС


7. Формування завдання на створення КСЗІ


Тема 1. Головні принципи та етапи захисту від загроз.

Номативно-правове забезпечення захисту інформації
Загальний аналіз проблем організовування захисту від будь-яких загроз дає можливість визначити 4 головні принципи та етапи заходів:

1) організація зовнішніх рубежів безпеки з метою своєчасного виявлення загроз;

2) організація протидії загрозам та їх блокування, тобто зупинення та локалізації загроз під час їх реалізації;

3) забезпечення нейтралізації та ліквідації загроз, а також подолання наслідків загроз, які не вдалося блокувати;

4) попередження загроз, тобто аналіз відомих загроз та впровадження відповідних запобіжних заходів.

Стосовно автоматизованих (комп’ютерних) систем (далі - АС) ці принципи та етапи дають можливість також визначити 4 етапи та види захисту від загроз для електронних інформаційних ресурсів АС, які циклічно повторюються з метою постійного оновлення та підвищення ефективності заходів і засобів захисту.


Виявлення Зупинення Нейтралізація Попередження
1. Етап виявлення

На організаційному рівні – це використання заходів розвідки та дезінформації.

На інженерно-технічному рівніце впровадження засобів ТЗІ, які поділяються на:

- активні засоби захисту: охоронна сигналізація та відеоспостереження;

- пасивні засоби захисту: закриття вікон та встановлення на них грат, закриття та опечатування дверей, системних блоків, роз’ємів технічних засобів АС тощо;

- комплексні засоби захисту (органічне поєднання всіх груп).



2. Етап зупинення

Ці заходи забезпечують апаратно-програмне блокування спроб несанкціонованого доступу (далі - НСД) порушника (хакера) до інформації в АС або ураження системи вірусами за допомогою спеціальних апаратних комплексів та програмних засобів захисту інформації. Для цього в АС встановлюються міжмережові екрани, файерволи (брандмауери), антивірусні програмні засоби та спеціальні комплекси засобів захисту інформації від НСД.

Зазначимо, що ці заходи можуть бути спрямовані на документування методів НСД до АС для наступного дослідження їх; збереження слідів правопорушення; взаємодію (у разі необхідності) з державними правоохоронними органами щодо виявлення та розкриття правопорушення (в тому числі за готування до злочину і за замах на злочин); сприяння притягненню винних до відповідної відповідальності (кримінальної, адміністративної, цивільно-правової, дисциплінарної).

3. Етап нейтралізації

На організаційно-правовому рівні – це дисциплінарне або адміністративне (кримінальне) розслідування правопорушення (злочину) та притягнення винних до відповідальності.

На апаратно-програмному рівні – це подолання наслідків реалізації загроз у разі порушень:

- технологічих процесів - їх відновлення за допомогою плану аварійного відновлення та проведення ремонтних заходів;

- операційної системи та програмних засобів - їх відновлення за допомогою інсталяційних файлів (дисків);

- інформаійних ресурсів - їх відновлення за допомогою резервних і архівних копій, які зберігаються на зовнішніх носіях.



4. Етап попередження

На організаційному рівні – це проведення аналізу відомих загроз, пошук нових запобіжних заходів, оновлення політики безпеки, навчання та тренування персоналу.

На технічному рівні – це застосування пасивних засобів захисту: штор на вікнах, систем екранування, заземлення та зашумлення, а також оновлення та впровадження нових систем і засобів ТЗІ.
Номативно-правові акти України, які визначають

необхідність створення КСЗІ в ІТС
Історія ТЗІ в Україні розпочалася з Закону України «Про захист інформації в автоматизованих системах», прийнятого постановою Верховної Ради України № 81/94-ВР від 5 липня 1994 року.

У тому же році постановою Кабінету Міністрів України (далі - ПКМУ) від 9 вересня 1994 року № 632 було затверджене «Положення про технічний захист інформації в Україні» (далі - ТЗІ), згідно якого була створена Державна служба України з питань ТЗІ.

Через 3 роки постановою КМУ від 8 жовтня 1997 року № 1126 була затверджена «Концепція ТЗІ в Україні». Вона визначає поняття ТЗІ таким чином: це діяльність, спрямована на забезпечення інженерно-технічними заходами порядку доступу, цілісності та доступності інформації з обмеженим доступом, а також цілісності та доступності відкритої інформації, важливої для особи, суспільства і держави. 

А вже через 2 роки з’явилося нове «Положення про ТЗІ в Україні», затверджене Указом Президента України від 27 вересня 1999 року № 1229. Пов’язане це було з тим, що питання ТЗІ були покладені на Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України (скорочено - ДСТСЗІ СБУ), до складу якого і увійшла Державна служба з питань ТЗІ. Старе положення втратило чинність згідно постанови КМУ від 13 березня 2002 року № 281.

«Положення про ТЗІ в Україні» визначає поняття ТЗІ таким чином: це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності важливої для держави, суспільства і особи інформації.

Воно визначає також такі терміни:

- конфіденційність - властивість інформації бути захищеною від несанкціонованого ознайомлення;

- цілісність - властивість інформації бути захищеною від несанкціонованого спотворення, руйнування або знищення;

- доступність - властивість інформації бути захищеною від несанкціонованого блокування;

- інформаційна система - автоматизована система, комп'ютерна мережа або система зв'язку.

Тепер з'ясуємо, яку інформацію треба захищати:

Закон України «Про інформацію» (1992)



Стаття 20. Доступ до інформації

1. За порядком доступу інформація поділяється на відкриту інформацію та інформацію з обмеженим доступом.

2. Будь-яка інформація є відкритою, крім тієї, що віднесена законом до інформації з обмеженим доступом.

Стаття 21. Інформація з обмеженим доступом

1. Інформацією з обмеженим доступом (далі - ІзОД) є конфіденційна, таємна та службова інформація.

2. Конфіденційною є інформація про фізичну особу, а також інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень.

Закон України «Про доступ до публічної інформації» (2011)

Стаття 7. Конфіденційна інформація

1. Конфіденційна інформація - інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень, та яка може поширюватися у визначеному ними порядку за їхнім бажанням відповідно до передбачених ними умов.

2. Розпорядники інформації, які володіють конфіденційною інформацією, можуть поширювати її лише за згодою осіб, які обмежили доступ до інформації, а за відсутності такої згоди - лише в інтересах національної безпеки, економічного добробуту та прав людини.

Стаття 8. Таємна інформація

1. Таємна інформація - інформація, розголошення якої може завдати шкоди особі, суспільству і державі. Таємною визнається інформація, яка містить державну, професійну, банківську таємницю, таємницю досудового розслідування та іншу передбачену законом таємницю.

Стаття 9. Службова інформація

1. До службової може належати така інформація:

1) що міститься в документах суб'єктів владних повноважень, які становлять внутрівідомчу службову кореспонденцію, доповідні записки, рекомендації, якщо вони пов'язані з розробкою напряму діяльності установи або здійсненням контрольних, наглядових функцій органами державної влади, процесом прийняття рішень і передують публічному обговоренню та/або прийняттю рішень;

2) зібрана в процесі оперативно-розшукової, контррозвідувальної діяльності, у сфері оборони країни, яку не віднесено до державної таємниці.

2. Документам, що містять інформацію, яка становить службову інформацію, присвоюється гриф «для службового користування».

Закон України «Про захист персональних даних» (2010)



Стаття 5. Об'єкти захисту

1. Об'єктами захисту є персональні дані.

2. Персональні дані, крім знеособлених персональних даних, за режимом доступу є інформацією з обмеженим доступом.

Закон України «Про електронні документи та електронний документообіг» (2003)



Стаття 15. Обіг електронних документів, що містять інформацію з обмеженим доступом

В інформаційних, телекомунікаційних, інформаційно-телекомунікаційних системах, які забезпечують обмін електронними документами, що містять інформацію, яка є власністю держави, або ІзОД, повинен забезпечуватися захист цієї інформації відповідно до законодавства.


Таким чином, потрібно захищати ІзОД, яка складається з таємної, конфіденційної, службової інформації та персональних даних, а також інформацію, яка є власністю держави та циркулює в інформаційно-телекомунікаційних системах.
Види захисту інформації

1. Технічний (ТЗІ) - забезпечує обмеження доступу до носія інформації апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, смарт-карти тощо):

- попередження витоку технічними каналами;

- попередження блокування;

2. Інженерний - попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (обмежуючі конструкції, відеоспостереження, охоронно-пожежна сигналізація тощо).

3. Криптографічний (КЗІ) - попереджує доступ до інформації за допомогою математичних перетворень:

- попередження несанкціонованої модифікації ;

- попередження несанкціонованого розголошення.

4. Організаційний - попередження доступу на об'єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (охорона, пропускний режим, регламетація доступу тощо).
Закон України «Про захист інформації в автоматизованих системах» визначив термін захист інформації: це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією. Разом з тим, у законі ще не застосовувалось таке поняття як комплексна система захисту інформації.

Також він визначив термін автоматизована система (далі - АС): це система, що здійснює автоматизовану обробку даних і до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки та зв'язку), а також методи і процедури, програмне забезпечення.



Згідно ДСТУ 2226-93 «Автоматизовані системи. Терміни та визначення»:

АС - організаційно-технічна система, що складається із засобів автоматизації певного виду (чи кількох видів) діяльності людей та персоналу, що здійснює цю діяльність.

Згідно НД ТЗІ 1.1-003-99 «Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу»:

- АС - організаційно-технічна система, що реалізує інформаційну технологію та поєднує у собі: обчислювальну систему, фізичне середовище, персонал та інформацію, яка обробляється.

- захист інформації в АС - діяльність, спрямована на забезпечення безпеки оброблюваної в АС інформації та системи у цілому, що дає змогу запобігти реалізації загроз або унеможливити її, та зменшити ймовірність завдання збитків від реалізації загроз.

- комплексна система захисту інформації (далі - КСЗІ) - це сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС.

Наступним етапним документом став Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», який був прийнятий у 2005 році на заміну Закону «Про захист інформації в АС». Він визначив багато нових термінів, зокрема, такі:

- КСЗІ - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації;

  1   2   3   4   5   6   7   8


База даних захищена авторським правом ©refs.in.ua 2016
звернутися до адміністрації

    Головна сторінка