Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.nn.ru
1 Принципы построения системы информационной безопасности Борисов Алексей Викторович 2011 «Безопасность информационных систем и средств коммуникаций»
2 Краткое содержание Понятия информационной безопасности: что, зачем, от чего и как защищать? Система ИБ: основные функции, этапы и принципы потроения Комплексное обследование ИС Определение требований к защите Моделирование угроз Что такое «аудит ИБ»? Оценка информационных рисков Что такое «политика ИБ»?
3 Понятия информационной безопасности ЧТО ТАКОЕ БЕЗОПАСНОСТЬ? Безопасность – состояние защищенности активов от потенциально или реально существующих угроз, или отсутствие таких угроз Активы - все, что имеет ценность для владельца Угроза – возможная опасность совершения какого- либо деяния, наносящего ущерб
4 Понятия информационной безопасности: что защищать? ЧТО ТАКОЕ ИНФОРМАЦИЯ? независимо от формы их представления «Информация - сведения (сообщения, данные), независимо от формы их представления.» Федеральный закон от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и защите информации»
5 ЧТО ТАКОЕ ИНФОРМАЦИЯ? Информация идеальна, т.к. ее значение не зависит от формы представления Представленная в конкретной форме информация является материальной ценностью, которую можно купить, продать, подарить, уничтожить, украсть и т.д. Понятия информационной безопасности: что защищать?
6 ИНФОРМАЦИЯ Понятия информационной безопасности: что защищать?
7 ЧТО ТАКОЕ ОБЪЕКТ ИНФОРМАТИЗАЦИИ? «Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров» ГОСТ Р Понятия информационной безопасности: что защищать?
8 ЧТО ТАКОЕ АВТОМАТИЗАИРОВАННАЯ СИСТЕМА? « Автоматизированная система – система, состоящая из персонала комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций» ГОСТ Понятия информационной безопасности: что защищать?
9 ЧТО ТАКОЕ ИНФОРМАЦИОННАЯ СИСТЕМА? «Информационная система – совокупность содержащейся в базах данных информации обеспечивающих ее обработку информационных технологий и технических средств» Федеральный закон от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и защите информации» Понятия информационной безопасности: что защищать?
10 Объект информатизации Информационная система Помещение Защищаемое Выделенное Понятия информационной безопасности: что защищать?
11 Объект информатизации (ИС, помещения)? Информацию? Владельца информации? ТАК ЧТО ЖЕ ЗАЩИЩАТЬ? Понятия информационной безопасности: что защищать?
12 «Информация - это актив, который, подобно другим активам организации, имеет ценность и, следовательно, должен быть защищён надлежащим образом» ГОСТ Р ИСО/МЭК Понятия информационной безопасности: что защищать?
13 Защищать следует то, что представляет собой ценность! информация в конкретной среде – на объекте информатизации!Объектом защиты является информация, но только та, которая представлена в конкретной форме, циркулирует в конкретной среде – на объекте информатизации! Понятия информационной безопасности: что защищать?
14 ущерба Основная цель защиты: исключение нанесения ущерба Что такое ущерб? - невыгодные последствия Каким может быть ущерб? простои производства повторный ввод информации судебные издержки отзыв лицензии, приостановление деятельности отток клиентов обгон конкурентами потеря репутации ухудшение психологического климата в коллективе нецелевое использование вычислительных ресурсов Понятия информационной безопасности: что защищать?
15 Задачи информационной безопасности являются подмножеством задач защиты бизнеса (экономической безопасности) Задачи экономической безопасности Задачи ИБ Понятия информационной безопасности: что защищать?
16 Защита интересов бизнеса В информационной сфере В других сферах Защита ИР Исключение нецелевого использования вычислительных ресурсов Обеспечение конфиденциальности ИР Обеспечение целостности ИР Обеспечение доступности ИР Соответствие требованиям закона Понятия информационной безопасности: что защищать?
17 Понятия информационной безопасности: от чего защищать? нарушитьсвойства безопасности для информации актуальны те угрозы, которые могут нарушить ее свойства безопасности КАКИЕ УГРОЗЫ МОГУТ БЫТЬ АКТУАЛЬНЫ ДЛЯ ИНФОРМАЦИИ
18 Конфиденциальность Конфиденциальность Целостность Целостность Доступность Доступность СВОЙСТВА (АСПЕКТЫ) БЕЗОПАСНОСТИ ИНФОРМАЦИИ Понятия информационной безопасности: от чего защищать?
19 свойство информации быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная информация ЧТО ТАКОЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ? Понятия информационной безопасности: от чего защищать?
20 свойство информации сохранять свою структуру и содержание ЧТО ТАКОЕ ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ? Понятия информационной безопасности: от чего защищать?
21 свойство информации быть доступной для пользователей ИС ЧТО ТАКОЕ ДОСТУПНОСТЬ ИНФОРМАЦИИ? Понятия информационной безопасности: от чего защищать?
22 Нарушение конфиденциальности: хищение ознакомление копирование Нарушение целостности: модификация Нарушение доступности: блокирование уничтожение Понятия информационной безопасности: от чего защищать?
23 «Безопасность информации – состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз» РД Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения» ЧТО ТАКОЕ БЕЗОПАСНОСТЬ ИНФОРМАЦИИ? Понятия информационной безопасности
24 ЧТО ТАКОЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ? «Информационная безопасность - свойство информации сохранять конфиденциальность, целостность, доступность» ГОСТ Р ИСО/МЭК
25 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РОССИЙСКОЙ ФЕДЕРАЦИИ национальных интересов состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации... развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи... защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем...защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем... Доктрина информационной безопасности Российской Федерации Понятия информационной безопасности
26 ЧТО ТАКОЕ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ? состояние защищенности интересов организации в информационной сфере Понятия информационной безопасности
27 ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ? « Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа, 3) реализацию права на доступ к информации.» Федеральный закон от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и защите информации» Понятия информационной безопасности
28 ГОСТ Р ИСО/МЭК Понятия информационной безопасности
29 МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Технические Правовые Организационные Физические Морально-этические Понятия информационной безопасности: как защищать?
30 ТЕХНИЧЕСКИЕ МЕРЫ основаны на использовании различных программных и/или аппаратных средств, входящих в состав ИС и предназначенных самостоятельно или в комплексе с другими средствами выполнять функции защиты Понятия информационной безопасности: как защищать?
31 ПРАВОВЫЕ МЕРЫ действующие в государстве нормативные правовые акты (законы, указы, постановления и др.), регламентирующие правила обращения с информацией, а также устанавливающие ответственность за нарушения этих правил Понятия информационной безопасности: как защищать?
32 ОРГАНИЗАЦИОННЫЕ МЕРЫ меры административного и процедурного характера, регламентирующие процессы функционирования ИС, использования ИР, затрудняющие реализацию угроз безопасности информации Понятия информационной безопасности: как защищать?
33 ФИЗИЧЕСКИЕ МЕРЫ основаны на применении устройств и сооружений, предназначенных для создания физических препятствий для доступа к ИС Понятия информационной безопасности: как защищать?
34 МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ нормы поведения, традиционно сложившиеся или складывающиеся по мере распространения информационных технологий в обществе. Данные нормы не являются обязательными, однако их несоблюдение приводит к падению авторитета человека или организации (работы по укреплению морального климата в организации) Понятия информационной безопасности: как защищать?
35 ПОДХОДЫ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ Фрагментарный – направлен на противодействие четко определенным угрозам в заданных условиях. Комплексный – ориентирован на создание защищенной среды обработки информации, объединяющий в единый комплекс разнородные меры противодействия всем угрозам. Основан на построении системы обеспечения безопасности информации. Понятия информационной безопасности: как защищать?
36 ФРАГМЕНТАРНЫЙ ПОДХОД Достоинства высокая избирательность к конкретным угрозам относительно низкая стоимость реализации Недостатки отсутствие полного анализа всех угроз отсутствие единой защищенной среды обработки информации Понятия информационной безопасности: как защищать?
37 КОМПЛЕКСНЫЙ ПОДХОД Достоинства позволяет гарантировать определенный уровень защиты Недостатки сложность управления высокая стоимость реализации Понятия информационной безопасности: как защищать?
38 Система информационной безопасности ЦИКЛИЧНОСТЬ ПРОЦЕССА ОБЕСПЕЧЕИЯ БЕЗОПАСНОСТИ Анализ бизнес-целей и определение требований Проектирование Реализация и внедрение Сопровождение
39 МОДЕЛЬ ЗАЩИЩЕННОЙ СРЕДЫ ОБРАБОТКИ ИНФОРМАЦИИ Доверенные окружение и субъекты Доверенная аппаратная платформа Доверенная программная платформа Доверенные каналы передачи информации Доверенные правила Система информационной безопасности
40 ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Счетность всех субъектов и объектов Доверенная конфигурация и настройки Целостность всех элементов Подконтрольность всех действий Документированность всех событий Система информационной безопасности
41 Основные задачи СИБ Защита ИР от НСД и утечек Контроль подлинности и целостности информации Обеспечение юридической значимости информации Аудит и мониторинг безопасности системы Построение доверенных каналов Безопасное подключение ИС к открытым сетям Обнаружение вторжений и антивирусная защита Управление безопасностью Система информационной безопасности
42 Основные принципы построения СИБ Системность Комплексность Многоуровневость Интегрируемость Разумная достаточность Система информационной безопасности
43 СИСТЕМНОСТЬ Реализуется полный комплекс этапов по созданию СИБ: анализ состояния и определение требований, проектирование, реализация, оценка эффективности Система информационной безопасности
44 КОМПЛЕКСНОСТЬ Для обеспечения безопасности используется комплекс мер, который включает в себя: технические меры правовые меры организационные меры физические меры Система информационной безопасности
45 МНОГОУРОВНЕВОСТЬ Безопасность информации обеспечивается с помощью нескольких последовательных рубежей защиты Система информационной безопасности
46 ИНТЕГРИРУЕМОСТЬ СОБИ строится на основе существующей IT-инфраструктуры с использованием встроенных средств защиты информации Система информационной безопасности
47 РАЗУМНАЯ ДОСТАТОЧНОСТЬ При определении перечня мероприятий по обеспечению безопасности информации необходимо учитывать возможный ущерб от реализации угроз и соотносить его с совокупной стоимостью защиты Система информационной безопасности
48 Этапы построения СИБ Комплексное обследование ИС Моделирование и анализ угроз безопасности информации Определение требований к защите Проектирование системы защиты информации Разработка организационно-распорядительной и эксплуатационной документации Внедрение системы защиты информации Оценка соответствия требованиям Сопровождение и корректировка Система информационной безопасности
49 Обследование ИС (аудит) Определение требований к системе защиты Разработка технического задания на создание системы защиты Проектирование системы защиты Разработка внутренних нормативных документов Установка и настройка средств защиты информации Оценка соответствия объекта информатизации Обслуживание системы защиты Этапы построения СИБ изменение процессов обработки информации Система информационной безопасности
50 Построение СИБ: комплексное обследование ИС На этапе комплексного обеследования ИС собирают данные о всех значимых (с точки зрения безопасности информации) особенностях функционирования ИС для последующего анализа Какие данные собирают? Данные о составе и принципах работы ИС Данные о ролях пользователей, работающих с ИС Данные о потоках и процессах обработки информации Источники исходных данных: Интервьюирование пользователей ИС Организационно-распорядительные и эксплуатационные документы Сканирование ИС с использованием специализированного ПО
51 Построение СИБ: моделирование и анализ угроз На этапе моделирования и анализа угроз моделируются возможные угрозы, а также определяется их актуальность для последующего формирование требований к защите Для моделирования угроз используются исходные данные, полученные на этапе комплексного обследования
52 Построение СИБ: моделирование и анализ угроз Угрозу можно представить как совокупность следующих элементов: источник угрозы, уязвимость ИС, способ реализации угрозы, объект воздействия (ИР), деструктивное действие. Источник Источник, уязвимость используя уязвимость системы способ реализацииугрозы, и применяя какой-либо способ реализации угрозы, деструктивное действие совершает деструктивное действие защищаемой информацией над защищаемой информацией Как моделировать угрозы?
53 Построение СИБ: определение требований к защите Источники формирования требований к защите: смоделированные угрозы безопасности информации требования нормативных правовых актов Российской Федерации требования нормативных правовых актов Российской Федерации требования методических документов ФСТЭК России и ФСБ России требования методических документов ФСТЭК России и ФСБ России требования международных, государственных и отраслевых стандартов требования международных, государственных и отраслевых стандартов требования, включенные в договора с партнерами и контрагентами требования, включенные в договора с партнерами и контрагентами На этапе определения требований формируются требования к защите, которым должна удовлетворять СОБИ
54 Построение СИБ: определение требований к защите Классификация защищаемых информационных ресурсов
55 Построение СИБ: определение требований к защите «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации» Закон Российской Федерации от 21 июля 1993 г «О государственной тайне» Классификация защищаемых информационных ресурсов Государственная тайна
56 Построение СИБ: определение требований к защите Классификация защищаемых информационных ресурсов Персональные данные «любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация» Федеральный закон от 27 июля 2006 г. 152-ФЗ «О персональных данных»
57 Построение СИБ: определение требований к защите Классификация защищаемых информационных ресурсов Профессиональная тайна «сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.)» Указ Президента РФ от 06 марта 1997 г. 188 «Об утверждении перечня сведений конфиденциального характера»
58 Построение СИБ: определение требований к защите Классификация защищаемых информационных ресурсов Служебная тайна «Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом и федеральными законами» Указ Президента РФ от 06 марта 1997 г. 188 «К служебной информации ограниченного распространения относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью» Постановление Правительства РФ от 03 ноября 1994 г. 1233
59 Построение СИБ: определение требований к защите Классификация защищаемых информационных ресурсов Коммерческая тайна «сведения любого характера, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны» Федеральный закон от 29 июля 2004 г. 98-ФЗ «О коммерческой тайне»
60 Построение СИБ: проектирование системы защиты информации На этапе проектирования системы защиты информации формируются технические решения и разрабатывается проектная документация с описанием таких решений Технические решения должны удовлетворять сформулированным требованиям
61 Построение СИБ: разработка ОРД На этапе разработки организационно-распорядительной и эксплуатационной документации фиксируются и документируются правила, которые должны соблюдаться при обработке информации и использовании вычислительных ресурсов Правила должны быть утверждены руководством организации Совокупность таких правил составляет политику обеспечения безопасности информации
62 Построение СИБ: оценка соответствия требованиям Оценка соответствия требованиям обеспечения безопасности информации является комплексом контрольных мероприятий Контрольные мероприятия могут проводиться в различной форме В некоторых случаях форма контрольных мероприятий регламентируется требованиями нормативных правовых актов
63 Аудит безопасности информации процесс сбора, анализа, оценки данных о текущем состоянии обеспечения безопасности информации в обследуемой ИС на соответствие определенным критериям ЧТО ТАКОЕ АУДИТ БЕЗОПАСНОСТИ ИНФОРМАЦИИ?
64 Аудит безопасности информации Собрают, оценивают и анализируют информацию об ИС Оценивают возможные последствия нарушения безопасности Выбирают уровень (класс) защищенности Сравнивают реальное и требуемое Документально фиксируют результаты сравнения ЧТО ДЕЛАЮТ ПРИ АУДИТЕ?
65 Аудит безопасности информации При создании (проектировании) новой ИС При модернизации ИС При оценке соответствия (аттестация) При штатной эксплуатации ИС(контрольный аудит) КОГДА МОЖЕТ ПРОВОДИТЬСЯ АУДИТ?
66 Аудит безопасности информации Проводится штатными сотрудниками Организации Достоинства: лучшая осведомленность об особенностях работы ИС и процессах Организации получение необходимой информации с минимальными затратами результаты остаются внутри Организации Недостатки: отсутствие у проверяющих обширной базы знаний недостаток времени недостаток квалификации необходимость дополнительного обучения персонала организации ВНУТРЕННИЙ АУДИТ
67 Аудит безопасности информации Проводится сотрудниками сторонней специализированной организации Достоинства: - Независимость экспертов - Наличие специалистов необходимой квалификации - Наличие отработанных методик проведения аудита - Наличие опыта и обширной базы знаний Недостатки: - Единовременные затраты ВНЕШНИЙ АУДИТ
68 Оценка информационных рисков «Риск комбинация вероятности события и его последствий» ISO/IEC Информационные риски рассчитывают для оценки эффективности защитных мер для обоснования расходов на защитные меры для определения значимости угроз для ранжирования угроз по значимости ЧТО ТАКОЕ РИСК?
69 Оценка информационных рисков простои производства повторный ввод информации судебные издержки штраф отзыв лицензии приостановление деятельности отток клиентов обгон конкурентами снижение (потеря) репутации ухудшение психологического климата КАКИМ МОЖЕТ БЫТЬ УЩЕРБ?
70 Оценка информационных рисков R = P x I P – вероятность реализации угрозы I – величина возможного ущерба от реализации угрозы Риск является экономическим показателем и измеряется в деньгах КОЛИЧЕСТВЕННЫЙ АНАЛИЗ
71 Оценка информационных рисков Для количественной оценки риска необходимо: оценить вероятность реализации угрозы оценить возможные потери в деньгах КОЛИЧЕСТВЕННЫЙ АНАЛИЗ
72 Оценка информационных рисков Почему сложно сделать количественную оценку риска? Сложно посчитать вероятность реализации угрозы: отсутствует статистика Сложно посчитать возможный ущерб: ИР может иметь разную ценность в разное время, при разных обстоятельствах, в разных бизнес-процессах потери могут принимать разные формы одно событие может быть причиной различных потерь объем потерь определяется множеством факторов КОЛИЧЕСТВЕННЫЙ АНАЛИЗ
73 Оценка информационных рисков Ущерб измеряют безразмерной величиной Возможную вероятность и возможный ущерб представляют в виде дискретных рядов возможных значений При качественном анализе риск становится безразмерной величиной! КАЧЕСТВЕННЫЙ АНАЛИЗ
74 Оценка информационных рисков Пример КАЧЕСТВЕННЫЙ АНАЛИЗ NIST SP Risk Management Guide for Information Technology Systems
75 Политика информационной безопасности ЧТО ТАКОЕ ПОЛИТИКА БЕЗОПАСНОСТИ ИНФОРМАЦИИ? пакет внутренних документов Согласованный пакет внутренних документов, устанавливающих требования и порядок обеспечения безопасности информации, регламентирующих все вопросы организации, управления и контроля безопасности, а также эксплуатации средств защиты информации
76 ЗАЧЕМ НУЖНА ПОЛИТИКА? требует усилий от каждого сотрудника Создание единой, целостной и эффективной СОБИ требует усилий от каждого сотрудника каждому сотруднику Руководству организации необходимо поставить перед собой и подчиненными цель, а также определить, как необходимо действовать каждому сотруднику для достижения этой цели Для различных должностных обязанностей такие правила будут различными, но все они направлены на повышение уровня защищенности, и поэтому должны быть логически связаны Политика информационной безопасности
77 Борисов Алексей Викторович Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.