- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •1) Традиционный шпионаж и диверсии
- •2) Несанкционированный доступ к информации
- •3) Электромагнитные излучения и наводки
- •4) Несанкционированная модификация структур
- •5) Вредительские программы
- •1 Дублирование информации
- •2. Повышение надежности кс
- •3. Создание отказоустойчивых кс
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •§1. Система охраны объекта кс
- •1.1. Инженерные конструкции
- •1.2. Охранная сигнализация
- •1.3. Средства наблюдения
- •1.4. Подсистема доступа на объект
- •1.5. Дежурная смена охраны
- •§2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •§3. Противодействие наблюдению в оптическом диапазоне
- •§4. Противодействие подслушиванию
- •§5. Средства борьбы с закладными подслушивающими устройствами
- •5.1. Средства радиоконтроля помещений
- •5.2. Средства поиска неизлучающих закладок
- •5.3. Средства подавления закладных устройств
- •§6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •§1. Общие требования к защищённости ас от несанкционированного изменения структур
- •§2. Защита от закладок при разработке программ
- •2.1. Современные технологии программирования
- •2.2 Автоматизированная система разработки программных средств
- •2.3. Контрольно-испытательный стенд
- •2.4 Представление готовых программ на языках высокого уровня
- •2.5 Наличие трансляторов для обнаружения закладок
- •§3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- •§4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •4.1 Разграничение доступа к оборудованию
- •4.2 Противодействие несанкционированному подключению устройств
- •4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •4.4 Контроль целостности программной структуры в процессе эксплуатации
- •§1. Система разграничения доступа к информации в ас
- •1.1. Управление доступом
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •§2. Система защиты программных средств от копирования и исследования
- •2.1. Методы, затрудняющие считывание скопированной информации
- •2.2. Методы, препятствующие использованию скопированной информации
- •2.3. Защита программных средств от исследования
- •1. Каналы силового деструктивного воздействия на компьютерные системы
- •§1. Архитектура распределённых кс
- •§2. Особенности защиты информации в ркс
- •§3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- •§4. Защита информации на уровне подсистемы управления ркс
- •§5. Защита информации в каналах связи
- •5.1. Межсетевое экранирование
- •5.2. Подтверждение подлинности взаимодействующих процессов
- •§6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •§7. Особенности защиты информации в базах данных
- •§1. Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •§1 Концепция создания защищённых ас
- •§2 Этапы создания комплексной системы защиты информации
- •§3 Научно-исследовательская разработка ксзи
- •§4 Моделирование ксзи
- •§4.1. Специальные методы неформального моделирования
- •§4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •§4.3 Макромоделирование
- •§5 Выбор показателей эффективности и критериев оптимальности ксзи
- •§6. Математическая постановка задачи разработки комплексной системы защиты информации
- •§7 Подходы к оценке эффективности ксзи
- •§7.1 Классический подход
- •§7.2 Официальный подход
- •§7.3 Экспериментальный подход
- •§8 Создание организационной структуры ксзи
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •3. Система контроля защищённости и соответствия стандартам maxpatrol
- •3.1. Контроль защищённости и соответствия стандартам
- •3.2. Сетевой сканер xSpider
- •4. Решения компании Internet Security Systems (iss)
- •4.1. Internet Scanner
- •4.2. System Security Scanner (s3)
- •4.3. Database Scanner
- •4.4. RealSecure
- •4.5. SafeSuite Decisions
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •1. Понятие информационного конфликта
- •2. Принцип целостности
- •3. Принцип рациональной декомпозиции
- •4. Принцип автономности
- •5. Принципы дополнительности и действия
- •6. Принципы консервативности и базовой точки
- •7. Принципы ограниченности целенаправленности поведения и неопределённости
- •1. Основные стадии проектирования систем защиты информации
- •I вариант:
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •2.1. Предпроектная стадия
- •2.2 Разработка проекта сзи
- •2.4.Оформление отчёта о выполненной работе
- •2.3. Ввод в действие сзи
- •3. Важнейшие аспекты проектирования сзи
- •4. Задачи по защите информации
- •II варинт:
- •1. Общие положения
- •2. Состав технического задания
- •3. Содержание технического задания
- •3.1 Раздел «Общие положения»
- •3.2 Раздел «Назначение и цели создания системы»
- •5.2. Подраздел «Требования к структуре и функционированию системы»
- •5.3. Подраздел «Требования к численности и квалификации персонала системы»
- •5.5. Подраздел «Требования к надёжности»
- •5.6. Подраздел «Требования к безопасности»
- •5.7. Подраздел «Требования к эргономике и технической эстетике»
- •5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- •5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- •5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- •5.15. Подраздел «Дополнительные требования»
- •5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- •5.17. Подраздел «Требования к видам обеспечения»
- •5.18. Подраздел «Требования к математическому обеспечению системы»
- •5.19. Подраздел «Требования информационному обеспечению системы»
- •5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- •5.21. Подраздел «Требования к программному обеспечению системы»
- •5.22. Подраздел «Требования к техническому обеспечению»
- •5.23. Подраздел «Требования к метрологическому обеспечению»
- •5.24. Подраздел «Требования к организационному обеспечению»
- •5.25. Подраздел «Требования к методическому обеспечению»
- •6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- •7. Раздел «Порядок контроля и приёмки системы»
- •8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- •9. Раздел «Требования к документированию»
- •10. Раздел «Источники разработки»
II варинт:
ПРОЕКТИРОВАНИЕ СЗИ ДЛЯ ФУНКЦИОНИРУЮЩЕЙ СИСТЕМЫ В ХОДЕ ЕЁ МОДЕРНИЗАЦИИ.
Особенность проектирования СЗИ в этом варианте заключается в том, что максимально учитываются уже применяемые в АСЗИ мер и средства ЗИ, при этом разрабатывается ТЗ на создание СЗИ, в которое включаются требования по ЗИ только в части создаваемой СЗИ.
ЗАКЛЮЧЕНИЕ
Такова в кратком изложении технологическая схема проектирования систем защиты информации в АС или проектирования АС в защищённом исполнении.
В ходе проектирования и на этапе ввода АСЗИ в действие отрабатываются дополнительно документы:
- акты внедрения СЗИ по результатам их приёмо-сдаточных испытаний;
- протоколы аттестационных испытаний и заключение по их результатам;
- аттестат соответствия АС требованиям по безопасности информации.
Из изложенного видно, что для проектирования систем защиты информации необходимо знать:
- состав и характеристики основных элементов построения АСЗИ, от которых зависит безопасность информации в АСЗИ;
- возможные уязвимые звенья АСЗИ и угрозы безопасности информации в них;
- приемлемые меры и средства защиты информации и т.д.
Лекция 17
«РАЗРАБОТКА ТЕХНИЧЕСКОГО ЗАДАНИЯ»
1. Общие положения
Техническое задание (ТЗ) на создание является основным документом, определяющим требования и порядок создания ИКТС, в соответствии с которым проводятся разработка ИКТС и её приёмка при вводе в действие. ТЗ на создание разрабатывается исходя из требований заказчика к ИКТС и результатов проведения обследований на объекте (объектах) автоматизации.
Требования к ТЗ на создание ИТС определены в ГОСТ 34.602-89 «Виды, комплектность и обозначения документов при создании автоматизированных систем».
2. Состав технического задания
ТЗ на ИТКС содержит следующие разделы, которые могут быть разделены на подразделы:
1) общие сведения;
2) назначение и цели создания (развития) системы;
3) характеристика объектов автоматизации;
4) требования к системе;
5) состав и содержание работ по созданию системы;
6) порядок контроля и приёмки системы;
7) требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие;
8) требования к документированию;
9) источники разработки.
В состав ТЗ на АС при наличии утверждённых методик включают приложения, содержащие:
1) расчёт ожидаемой эффективности системы;
2) оценку научно-технического уровня системы.
Приложения включают в состав ТЗ на ИТКС по согласованию между разработчиком и заказчиком системы.
3. Содержание технического задания
1 ОБЩИЕ ПОЛОЖЕНИЯ
1.1 Полное наименование системы и ее условное обозначение
1.2 Номер договора (контракта)
1.3 Наименования организации-заказчика и организаций-участников работ
1.4 Перечень документов, на основании которых создается система
1.5 Плановые сроки начала и окончания работы по созданию системы
1.6 Источники и порядок финансирования работ
1.7 Порядок оформления и предъявления заказчику результатов работ по созданию системы
1.8 Перечень нормативно-технических документов, методических материалов, использованных при разработке ТЗ
1.9 Определения, обозначения и сокращения
2 НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ
2.1 Назначение системы
2.2 Цели создания системы
3 ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ
4 ТРЕБОВАНИЯ К СИСТЕМЕ
4.1 Требования к системе в целом
4.1.1 Требования к структуре и функционированию системы
4.1.1.1 Перечень подсистем, их назначение и основные характеристики
4.1.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы
4.1.2 Требования к численности и квалификации персонала системы
4.1.3 Показатели назначения
4.1.4 Требования к надежности
4.1.5 Требования к безопасности
4.1.6 Требования к эргономике и технической эстетике
4.1.7 Требования к транспортабельности для подвижных АС
4.1.8 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
4.1.9 Требования к защите информации от несанкционированного доступа
4.1.10 Требования по сохранности информации при авариях
4.1.11 Требования к защите от влияния внешних воздействий
4.1.12 Требования к патентной частоте
4.1.13 Требования по стандартизации и унификации
4.1.14 Дополнительные требования
4.2 Требования к функциям (задачам), выполняемым системой
4.3 Требования к видам обеспечения
4.3.1 Требования к математическому обеспечению системы
4.3.2 Требования информационному обеспечению системы
4.3.3 Требования к лингвистическому обеспечению системы
4.3.4 Требования к программному обеспечению системы
4.3.5 Требования к техническому обеспечению
4.3.6 Требования к метрологическому обеспечению
4.3.7 Требования к организационному обеспечению
4.3.8 Требования к методическому обеспечению
5 СОСТАВ И СОДЕРЖАНИЕ РАБОТ ПО СОЗДАНИЮ (РАЗВИТИЮ) СИСТЕМЫ
6 ПОРЯДОК КОНТРОЛЯ И ПРИЕМКИ СИСТЕМЫ
6.1 Виды, состав, объем и методы испытаний системы
6.2 Общие требования к приемке работ по стадиям
6.3 Статус приемочной комиссии
7 ТРЕБОВАНИЯ К СОСТАВУ И СОДЕРЖАНИЮ РАБОТ ПО ПОДГОТОВКЕ ОБЪЕКТА АВТОМАТИЗАЦИИ К ВВОДУ СИСТЕМЫ В ДЕЙСТВИЕ
8 ТРЕБОВАНИЯ К ДОКУМЕНТИРОВАНИЮ
9 ИСТОЧНИКИ РАЗРАБОТКИ