Разработка программного модуля выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации. Контрольная работа 

Тема: Разработка программного модуля выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации

  • Вид работы: Контрольная работа
  • Предмет: Информационное обеспечение, программирование















Тема «Разработка программного модуля выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации»




Автор: Леденев С.Н.







Воронеж


СОДЕРЖАНИЕ


1.Математическая модель характеристик компьютеров возможных нарушителей в условиях априорной неопределённости

2.Математические модели характеристик угроз безопасности информации в условиях априорной неопределённости

3.Методика построения комплексной системы защиты информационной сети ВУЗа с учетом тенденции развития программно-аппаратных средств

Список использованных источников

компьютер безопасность информация


1.Математическая модель характеристик компьютеров возможных нарушителей в условиях априорной неопределенности


Для решения задачи выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации (ОИ), необходима адекватная априорная оценка типов компьютеров возможных нарушителей, с которых имеется теоретическая возможность проведения атаки по несанкционированному доступу к информации. Особенностью ОИ ВУЗа является возможность предоставления большому количеству пользователей возможности подключать компьютеры к сети непосредственно на рабочих местах. Кроме того в учебный процесс активно внедряются автоматизированные обучающие системы (АОС) и тренажеры, моделирующие образцы дорогостоящей специальной техники РЭБ и связи, существенно снижающие затраты на обслуживание и содержание реальных образцов техники. Поэтому курсантам старших курсов предоставляется возможность использовать личные мобильные компьютеры в специально оборудованных точках доступа на кафедрах. Это приводит к существенному снижению нагрузки стационарных компьютерных классов, предназначенных для обучения.

Таким образом, вместе с ростом количества компьютеров, применяемых для обработки информации и обучения, возрастает угроза несанкционированного доступа к специализированным данных ОИ различных отделов и служб ВУЗа. В связи с этим необходимо уделять повышенное внимание безопасности ИС ВУЗа. Для построения эффективной политики безопасности ИС необходимо знать или спрогнозировать мощности ПЭВМ как возможных нарушителей информационной безопасности (ИБ), так и ПЭВМ, применяемых для обучения. Производительность компьютеров нарушителей, которыми могут быть различные категории пользователей, является априори неопределенной. Решение задачи выявления и прогнозирования тенденций развития индивидуальных ПЭВМ потенциальных нарушителей может основываться на анализе существующих ПЭВМ в течение определенного промежутка времени.

С этой целью был проведен анализ вычислительной техники, поступавшей в ВУЗ по линии Министерства обороны РФ, а также личных компьютеров обучаемых. Результаты анализа приведены на диаграммах 1-2.


Рисунок 3 - Диаграмма изменения процентного соотношения типов компьютеров, установленных в местах проживания курсантов по годам, согласно опроса курсантов


Рисунок 4 - Диаграмма изменения превалирующей производительности компьютеров, установленных на рабочих местах преподавательского и инженерно-технического состава ВУЗа


На основе данных, может быть выявлена совокупность распределения производительности персональных компьютеров от времени по годам и распределения этой случайной величины в пределах одного календарного года, а также математическое ожидание и дисперсия этих распределений. Это позволит разработать математическую модель динамики ожидаемых характеристик рабочих станций рассматриваемых в настоящем исследовании. На современном этапе развития методов математической статистики наиболее адекватными для решения такого типа задач признаются методы, основанные на применении критериев согласия и, в частности, ?2 - критерия.


(1)


Расчет статистики Y, применяемой для оценки вида распределения по 2 -критерию, осуществляется по формуле (1) [1].

Где N- общее количество экспериментов (опросов);

тj - количество попаданий случайной величины в заданный интервал;

Рj - теоретическая вероятность попадания случайной величины в заданный интервал в предположении некоторого закона распределения.

Таким образом, предполагая, что в данном случае имеет место нормальный закон распределения, на первом этапе проверки соответствия необходимо оценить математическое ожидание и дисперсию, а также на основе табулированных величин плотности вероятности рассчитать теоретические значения вероятности попадания случайной величины в заданные интервалы.

В качестве оценок для математического ожидания и дисперсии могут быть приняты выборочное среднее и выборочная дисперсия, рассчитанные по формулам (2) и (3), соответственно.


,(2)

,(3)


Для гистограммы, приведенной на рисунке 3, может быть, с одной стороны, рассмотрена случайная величина, характеризующая превалирующий календарный год применения компьютеров определенного типа, а с другой -численная характеристика производительности компьютера для каждого из календарных лет, которая также является случайной величиной. Выборочное среднее и среднеквадратическое отклонение для календарного года превалирующего применения компьютеров типа Celeron-M-1300 и Duron-1600, рассчитанные по формулам (1) - (2), приведены в таблице 1.


Таблица 1 - Выборочное среднее и дисперсия календарного года превалирующего применения компьютеров Celeron-M-1300 и Duron-1600

Параметр распределения Тип компьютераВыборочное среднее Среднеквадратичное отклонение Celeron-M-1300 1,70,825Duron-16003,40,85

Можно видеть, что дисперсия распределения этой случайной величины сохраняется независимо от значения выборочного среднего распределения и находится в пределах 0,82-0,85 календарного года.

В таблице 2 приведены результаты расчета выборочного среднего и среднеквадратического отклонения для производительности компьютеров в пределах одного календарного года.


Таблица 2 - выборочное среднее и дисперсия производительности компьютеров.

Параметр распределения Календарный годВыборочное среднее (МГц)Среднеквадратичное отклонение (МГц)2002573155,52004710122,5200694521420081620195

С целью расчета вероятностей попадания случайной величины в заданные интервалы необходимо перейти к центрированной и нормированной по дисперсии случайной величине согласно формуле


,(4)


Теоретическое значение вероятности попадания в заданный интервал может быть рассчитано по формуле


(5)


где wj - значение плотности вероятности для данного интервала;

?х - ширина данного интервала значений случайной величины.

Результаты расчета теоретических вероятностей приведены в таблицах 3 и 4.


Таблица 3 - Вероятности попадания случайной величины а в заданные интервалы

Параметр распределения Тип компьютера0-11-22-33-44-5Celeron M-13000,250,350,250,10,015Duron-16000,0150,10,250,350,25

Таблица 4 - Вероятности попадания случайной величины х в заданные интервалы

Интервал Год0-500500-10001000-15001500-25002000-250020040,270,30,210,120,0420050,150,280,290,160,0720060,080,230,310,250,0920070,060,150,280,290,1620080,040,130,240,30,23

Рассчитанная статистика Y для случайных величин а и х имеет следующий вид:


(6)

(7)


Количество степеней свободы как в одном, так и в другом случае составляет величину n-1=4. Табулированное значение - распределения для четырёх степеней свободы и достоверности ?=0,99 составляет величину 0,95(4)=13,3.

Таким образом, гипотеза о нормальном виде закона распределения случайной величины подтверждается как в одном, так и в другом случае с вероятностью 0,99.

Опираясь на данные таблицы 2, на основе метода наименьших квадратов может быть построена регрессиональная модель, отражающая возрастание производительности персональных компьютеров обучаемых по годам в виде математической зависимости эквивалентной производительности процессора от времени.

Модель строится в виде X=b1*t+b0, где


(8)

(9)


Для построения модели линейной регрессии Х= используемся табличным методом.


Таблица 5 - Таблица расчёта модели линейной регрессии

i12345?ti1234515xi0,5730,710,9451,481,625,33ti0,5731,422,8355,928,118,85ti2149162555

Тогда

(10)

.(11)

Окончательно модель линейной регрессии эквивалентного быстродействия компьютеров потенциальных нарушителей по времени имеет вид:

Х=0,286*t+0,207,(12)

где t - время в календарных годах, выраженное в единицах лет тысячелетия,

X - ожидаемое среднее значение эквивалентного быстродействия компьютера, выраженное в гигагерцах.

Аналогично возможно рассчитать модель линейной регрессии эквивалентного быстродействия компьютеров, применяемых на ОИ вуза.

Диаграмма изменения процентного соотношения типов компьютеров, установленных на ОИ ВАИУ по годам согласно данным отделения лабораторного оборудования приведена на рисунке 5.


Рисунок 5 - Диаграмма изменения процентного соотношения типов компьютеров, установленных в учебных классах ВАИУ


Окончательно модель линейной регрессии эквивалентного быстродействия компьютеров информационной сети ВУЗа по времени имеет вид:

Х=0,215*t+0,2101,(13)

где t - время в календарных годах, выраженное в единицах лет тысячелетия,

X - ожидаемое среднее значение эквивалентного быстродействия компьютера, выраженное в гигагерцах.

Сравнивая эквивалентное быстродействие компьютеров можно сделать вывод о том, что компьютеры потенциальных нарушителей в средне будут более мощными по сравнению с компьютерами, установленными на ОИ.


2. Математические модели характеристик угроз безопасности информации в условиях априорной неопределенности


В течение ряда лет в организации ICSA Labs проводилось накопление и обработка мировой статистики появления и развития компьютерных вирусов [3]. На основании опубликованных данных были получены графики, отражающие зависимости роста числа компьютерных вирусов по годам и по каналам проникновения вирусов на компьютеры, представленные на рисунках 7-11. Также определено примерное время пароля методом грубой силы при быстродействии компьютера в 1 млн. кодов в секунду.


Таблица 6 - количество обнаруженных вирусов в месяц в среднем на 1000 компьютеров (ICSA Labs).

ГодКоличество вирусов20002120013220028020039120041032005105200610820071322008153

Рисунок 7 - Количество компьютерных вирусов по годам (ICSA LABS)


Рисунок 8 - Процентное соотношение числа заражений компьютеров с помощью файлов из Интернет

Рисунок 9 - Процентное соотношение числа заражений компьютеров с помощью дистрибутивов ПО


Рисунок 10 - Процентное соотношение числа заражений компьютеров с помощью дискет и флеш-памяти


Рис 11. Процентное результатов заражения компьютеров за 2008 год

Таблица 8 - Общая оценка времени, необходимого для взлома методом «грубой силы»

Длина пароляДлина набора 26 (только буквы)36 (буквы и цифры)70 (все печатаемые символы)Русские буквы4НемедленноНемедленно3 минутыНемедленно51 минута 48 секунд9 минут3 часа5 минут650 минут5 часов 48 минут10 дней 17 часов2 часа 53 минуты722 часа8 дней 17 часов2 года 3 дня26 часов824 дня314 дней 17 часов138 лет123 дня 12 часов91 год 248 дней30 лет9363 года10 лет

Выводы: В ближайшее время следует ожидать значительного увеличения числа компьютерных вирусов по каналам проникновения через файлы, получаемые из Интернет, через флеш-память и магнитные дискеты. В связи с увеличением производительности компьютеров следует увеличить величину пароля до 8 символов с использованием всех печатных символов, а также устанавливать специальные программно-аппаратные средства разграничения доступа, средства антивирусной защиты и межсетевые экраны.


3. МЕТОДИКА ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СЕТИ ВУЗА С УЧЕТОМ ТЕНДЕНЦИИ РАЗВИТИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ


Предлагаются следующие основные этапы выбора рационального варианта мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации.

Первым этапом является оценка потребностей и целей организации, сбор и анализ требований к системе защиты интранета и его ресурсов с учетом их особенностей, вероятных угроз и слабых мест, на основе которых идет построение политики безопасности.

Специфика вуза заключается в том, что в нем одновременно происходит обучение курсантов и обработка служебной информации для отделов и служб ВУЗа. Вследствие этого в информационной сети может находиться конфиденциальная информация, необходимая для этих целей. Отсюда следует, что необходимо провести анализ рисков, который позволяет сделать выводы о сильных и слабых сторонах системы защиты, создает базу для подготовки и принятия решений и оптимизирует размер затрат на защиту.

Анализ рисков (согласно стандарту ISO 17799) - это процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер (мер защиты).

Производится анализ рисков для систем организации обычно по классической схеме, состоящей из шести этапов.

. Описание состава системы: аппаратные средства, ПО, данные, документация и персонал.

. Определение уязвимых мест: выясняется уязвимость по каждому элементу системы с оценкой возможных источников угроз. При этом необходимо учитывать, что появляются новые угрозы по отношению к старым сервисам, а также сами новые сервисы и ассоциированные с ними угрозы.

.Оценка вероятностей реализации угроз.

. Оценка ожидаемых размеров потерь. Этот этап сложен, поскольку не всегда возможна количественная оценка данного показателя (например, ущерба репутации банка при нарушении конфиденциальности информации о счетах и операциях клиентов). Также рекомендуется вычисление риска от проявления угрозы (например, как произведения вероятности проявления угрозы на затраты по предотвращению угрозы или ликвидации последствий реализации угрозы).

. Составление необходимого и достаточного перечня мер защиты с детальным анализом возможных методов и средств защиты.

. Оценка выигрыша от предлагаемых мер, если ожидаемые потери больше допустимого уровня, необходимо усилить меры защиты.

Для анализа рисков использована модель, разработанная специалистами американской фирмы ЮМ. Рассмотрим развиваемые на этой модели подходы.

Исходной посылкой при разработке модели является почти очевидное предположение: с одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой - обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно очевидно, что оптимальным решением было бы выделение на защиту информации средств, минимизирующих общую стоимость работ по защите информации.

Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

Решение первого вопроса, т, е. оценки ожидаемых потерь при нарушении защищенности информации, принципиально может быть получено лишь тогда, когда речь идет о защите промышленной, коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей государственную тайну, то здесь до настоящего времени строгие подходы к их получению не найдены. Данное обстоятельство существенно сужает возможную область использования моделей, основанных на рассматриваемых подходах. Тем не менее, попытаемся определить ожидаемые потери методом экспертного опроса.

Для определения уровня затрат, обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых, потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат, необходимых для нейтрализации каждой из угроз.

Существуют программные средства, необходимые для полного анализа рисков, они строятся с использованием структурных методов системного анализа и проектирования (Structured Systems Analysis and Design, SSADM) и представляют собой инструментарий для выполнения следующих операций: построения модели кс с позиции ИБ; оценки ценности ресурсов; составления списка угроз и уязвимостей, оценки их характеристик; выбора контрмер и анализа их эффективности; анализа вариантов построения защиты; документирования (генерация отчетов). Примерами программных продуктов этого класса являются СRАММ (разработчик - компания Logica, Великобритания), МАRION (разработчик CLUSIF, Франция), RiskWatch for Physical Security фирмы RiskWatch для среды Windows (США), "Авангард" (Россия). Обязательным элементом этих продуктов является БД, содержащая информацию по инцидентам в области ИБ, позволяющая оценить риски и уязвимости, эффективность различных вариантов контрмер в определенной ситуации, но эти программы крайне дороги и очень дороги услуги специалистов по их обслуживанию.

Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности, достаточно определить только уровень потерь. Специалистами фирмы IBM[2] предложена следующая эмпирическая зависимость ожидаемых потерь от i-ой угрозы информации:


Ri=10(Si+Vi-4),


где Si - коэффициент, характеризующий возможную частоту возникновения существующей угрозы; Vi - коэффициент, характеризующий значение возможного ущерба при её возникновении. Предложенные специалистами значения коэффициентов следующие:


Таблица 9 - Значения коэффициента Si для расчёта зависимости ожидаемых потерь

Ожидаемая (возможная) частота появления угрозыПредполагаемое значение SiПочти никогда01 раз в 1000 лет11 раз в 100 лет21 раз в 10 лет31 раз в год41 раз в месяц (примерно, 10 раз в год)51-2 раза в неделю (примерно, 100 раз в год) 63 раза в день (1000 раз в день)7

Таблица 10 - Возможные значения коэффициента Vi для расчёта зависимости ожидаемых потерь

Значения возможного ущерба при проявлении угрозы, долл.Предполагаемое значение Vi10101100210003100004100000510000006100000007

Суммарная стоимость потерь определяется формулой:


.


На основании предложенной эмпирической формулы рассчитаем число ожидаемых потерь для незащищённой, частично-защищённой и защищённой систем, где незащищённая система - система, не содержащая средств защиты от НСД; частично-защищённая система- система, функционирующая на данный момент в УГ №1 ВАИУ (г. Воронеж) (имеются средства антивирусной защиты и установлены пароли на вход в систему); защищённая система - система, где установлены средства защиты, перекрывающие возможные каналы утечки информации с некоторым запасом прочности.

Незащищённая система:

1.Потери от компьютерных вирусов

В данной системе средства вычислительной техники заражаются компьютерными вирусами в среднем 1-2 раза в неделю, и при этом организации наносится ущерб, равный в среднем 1000$. На основании вышеприведённых таблиц

Ri=10(6+3-4) =105=100000$.

2.Потери от взлома пароля (пароль 4 символа, используются 70 знаков).

Взлом происходит в среднем 3 раза в день, ущерб составляет 100$.

Ri=10(7+2-4) =105=100000$.

3.Потери от взлома криптографической защиты.

Взлом происходит в среднем один раз в месяц, ущерб составляет 10000$.

Ri=10(5+4-4) =105=100000$.

4.Потери от DOS-атак (сбой или отказ ИС).

Атаки происходят в среднем 1 раз в месяц, ущерб составляет 100$.

Ri=10(5+2-4)=103=1000$.

5.Потери от троянских программ.

Атаки происходят в среднем 1 раз в месяц, ущерб составляет 100$.

Ri=10(5+2-4)=103=1000$.

6.Потери от логических бомб.

Атаки происходят в среднем 1 раз в месяц, ущерб составляет 10$.

Ri=10(5+1-4)=102=100$.

7.Потери от перехвата информации (подключение к сети).

Несанкционированное подключение происходит 1-2 раза в неделю, ущерб составляет 10$.

Ri=10(6+1-4)=103=1000$.

8.Потери от срыва связи.

Срыв связи в результате действий злоумышленника происходит примерно 1 раз в месяц, ущерб составляет 10$.

Ri=10(5+1-4)=102=100$.

9.Потери от перехвата злоумышленником ПЭМИН.

Примерно 1 раз в 10 лет, ущерб составляет 1000$.

Ri=10(3+3-4)=102=100$.

Суммарная стоимость потерь незащищённой системы будет равна:


.


Частично защищённая система (уже существующая):

1.Потери от компьютерных вирусов.

В данной системе при использовании антивирусного средства, средства вычислительной техники заражаются компьютерными вирусами в среднем 1 раз в месяц, и при этом организации наносится ущерб, равный в среднем 1000$. На основании вышеприведённых таблиц

Ri=10(5+3-4)=104=10000$.

2.Потери от взлома пароля (пароль 7 символов, используется 70 знаков).

При использовании пароля в 7 символов, вероятность подбора пароля составит 1 раз в месяц, ущерб составляет 100$.

Ri=10(5+2-4)=103=1000$.

Остальные элементы, подлежащие защите аналогичны защищённой системе.

Суммарная стоимость потерь частично защищённой системы будет


.


Защищённая система:

1.Потери от компьютерных вирусов.

В данной системе при использовании антивирусного средства, средства вычислительной техники заражаются компьютерными вирусами в среднем 1 раз в год, и при этом организации наносится ущерб, равный в среднем 1000$. На основании вышеприведённых таблиц

Ri=10(4+3-4)=103=1000$.

2.Потери от взлома пароля (пароль 8 символов, используются 70 знаков).

При использовании различного рода биометрических датчиков и цифровых ключей, вероятность подбора пароля составит 1 раз в 100 лет, ущерб составляет 100$.

Ri=10(2+3-4) =101=10$.

3.Потери от взлома криптографической защиты.

При использовании средств криптографической защиты, вероятность взлома составит в среднем 1 раз в 10 лет, ущерб составляет 10000$.

Ri=10(3+4-4) =103=1000$.

4.Потери от DOS-атак (сбой или отказ ИС).

При использовании firewalla атаки происходят в среднем 1 раз в 10 лет, ущерб составляет 100$.

Ri=10(3+2-4)=101=10$.

5.Потери от троянских программ.

При использовании средств антивирусной защиты, атаки происходят в среднем 1 раз в год, ущерб составляет 100$.

Ri=10(4+2-4)=102=100$.

6.Потери от логических бомб.

При использовании средств антивирусной защиты, атаки происходят в среднем 1 раз в год, ущерб составляет 10$.

Ri=10(4+1-4)=101=10$.

7.Потери от перехвата информации (подключение к сети).

При использовании VPN, несанкционированное подключение происходит 1 раз в год, ущерб составляет 10$.

Ri=10(4+1-4)=101=10$.

8.Потери от срыва связи.

При использовании firewalla и административных мер, срыв связи в результате действий злоумышленника происходит примерно 1 раз в год, ущерб составляет 10$.

Ri=10(4+1-4)=101=10$.

Суммарная стоимость потерь защищённой системы будет равна:


.


Эквивалентный выигрыш средств от установки дополнительных СЗИ в незащищенной сети составляет:

.

Эквивалентный выигрыш средств от установки дополнительных СЗИ частично защищенной сети составляет:

.

Анализ риска завершается составлением и принятием ПБ. Она оформляется в виде документа, в общем виде (без излишней детализации) определяющего задачи в области защиты и особенности процесса защиты ресурсов. ПБ определяет стратегию и тактику построения системы безопасности компании. В российской терминологии документ, определяющий стратегию, называют концепцией, а документ, определяющий тактику, - политикой. На Западе принято создавать единый документ, включающий в себя оба аспекта.

ПБ отражает причины, по которым организация использует подключение к открытой, общедоступной сети, и определяет перечень сервисов, предоставляемых всем внутренним и внешним пользователям внутри и вне интранета организации.

На втором этапе с учетом составленной ПБ и согласно полученным решениям составляется план обеспечения ИБ (иногда он называется планом защиты) - официальный документ, описывающий конкретные действия по реализации средств поддержания безопасности системы, который регулярно пересматривается и при необходимости корректируется.

План защиты содержит следующие разделы.

. Текущее состояние - описание существующей на момент подготовки плана системы защиты.

. Рекомендации - выбор основных мер, средств и способов защиты, реализующих ПБ для интранета. Будем называть этот комплекс мер системой безопасности. Здесь очень важно установить компромисс между ее ценой и удобством использования. В зависимости от желаемого уровня безопасности и выбранного способа защиты интранета могут потребоваться дополнительные аппаратные средства: маршрутизаторы и выделенные хосты, специальное ПО, а также ставка эксперта по безопасности. Что и составляет максимальную сумму на установку дополнительных СЗИ.

Для примера рассмотрим, общую стоимость защиты для ОИ, применительно к учебному городку №1 ВАИУ (г. Воронеж).

Для организации защищенного ОИ в качестве системы защиты информации выберем Secret Net v. 4.0 стоимостью 980$. Также необходимо выбрать межсетевой экран Symantec Client Security 3.1 СТОИМОСТЬЮ 57$

Для защиты серверов от вирусных программ применяем программу Dr. Web для Windows - Антивирус +Антиспам стоимостью 166 $.

Для предотвращения от взлома криптографической защиты серверов служб применим средство криптозащиты "УКДС-С" стоимостью 740 $.

Средства VPN для защиты системы от несанкционированного подключения устанавливать не будем в связи с их дороговизной (более 2000$ за 1 комплект) и тем, что межсетевые экраны реализуют большинство способов зашиты, реализуемых в VPN путем специальных настроек.

Суммарная стоимость средств защиты ОИ составляет:

.

  1. Ответственность - список ответственных сотрудников и разграничение сфер их деятельности.
  2. Расписание - определение порядка работы механизмов защиты, в том числе и средств контроля.
  3. Пересмотр положений плана защиты с указанием периода пересмотра.

Затем необходимо рассчитать, насколько система безопасности повлияет на производительность и работоспособность служб. Не секрет, что некоторые сетевые системы безопасности значительно замедляют скорость работы. Одни администраторы в этой ситуации ограничивают или запрещают такие полезные сетевые сервисы, как почта и передача файлов. Другие требуют распределения нового ПО для каждого хоста на внутренней сети, увеличивая тем самым нагрузку на системного администратора и создавая неудобства для пользователей.

Третьим и четвертым этапами решения задачи создания комплексной системы обеспечения ИБ являются соответственно:

планирование действий в чрезвычайных ситуациях (указание резервных средств выхода из этих ситуаций и мер по восстановлению работоспособности интранета, для чего особенно необходимо хорошее документирование систем и процедур резервного копирования; важную роль в восстановлении может сыграть запасное оборудование - коммутаторы, кабели, сетевые платы и пр., а также планы мероприятий по эксплуатации и ремонту оборудования);

окончательный выбор и реализация средств обеспечения ИБ.

На четвертом этапе для выбранных средств защиты ПБ детализируется с помощью правил безопасности двух типов.

.Правила, регламентирующие процедуры доступа к информационным объектам, таким, как серверы, рабочие станции, каналы связи, БД, отдельные файлы, ресурсы ОС, т. е. ко всем бюджетам пользователей. Эти правила обычно оформляются в виде списков доступа (Access Lists), загружаемых в память сетевых устройств - маршрутизаторов, рабочих станций, коммутаторов, серверов, специализированных защитных комплексов и т. п.; для реализации правил безопасности этого типа разработано достаточно много инструментальных средств (например, специализированные модули сетевых ОС), контролирующих процесс соблюдения правил безопасности на уровне пользовательского процесса.

.Правила, связанные с анализом содержимого сетевых пакетов, и соответственно с настройкой средств сетевого мониторинга и средств обнаружения вторжений злоумышленников; с технической точки зрения эта задача более сложная и предполагает привлечение достаточно совершенных аппаратных и программных средств, важнейшим из которых является анализатор протоколов.

Пятым этапом является текущий контроль за действенностью реализованных механизмов защиты на регулярной основе.

Очевидно, что абсолютная безопасность недостижима ни при каких затратах, поэтому основной принцип защиты состоит в разработке и реализации такой системы мер, которая уменьшит вероятность реализации возможных угроз до приемлемого уровня. Чаще всего это минимизация суммы затрат на защитные мероприятия и самого ожидаемого ущерба, оценка которого очень важна при создании системы безопасности. Если возможный ущерб составляет 3 млн. руб. в год, не стоит тратить ежегодно 40 млн. руб., чтобы его предотвратить. Однако, имеет смысл вкладывать ежегодно в систему безопасности 1 млн. руб., чтобы снизить ожидаемый годовой ущерб до 800 руб.

Выводы:

Методика построения защищенного ОИ выполняется в 5 этапов:

  • оценка потребностей и целей организации, сбор и анализ требований к системе защиты интранета и его ресурсов с учетом их особенностей с использованием оценки рисков;
  • составление плана обеспечения ИБ (плана защиты);
  • окончательный выбор и реализация средств обеспечения ИБ;
  • текущий контроль за действенностью реализованных механизмов защиты на регулярной основе.

На основании методики разработана и внедрена специализированная программа рационального выбора мер и средств защиты информации от несанкционированного доступа на типовых объектах информатизации.


СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


1.Бронштейн И.Н., Семендяев К.А. Справочник по математике для инженеров и учащихся ВТУЗОВ. - М.: Наука, 1980. - 974с.

2.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника. 2004. - 384 с.

3.www.securityfocus.com.