Комплексный подход к обеспечению безопасности

Вопросы:

Question

  1. Уровни информационной безопасности. Законодательные меры обеспечения ИБ.
  2. Стандарты и спецификации в области ИБ.
  3. Административный уровень. Политика безопасности.
  4. Процедурные меры обеспечения ИБ.
  5. Программно-технические меры.

Все методы защиты информации по характеру проводимых действий принято делить на уровни:

  1. Законодательный уровень
  2. Административный уровень
  3. Процедурный уровень
  4. Программно-технический уровень

Вопрос 1: Уровни информационной безопасности. Законодательные меры обеспечения ИБ.

Каждая конкретная технология занимает свое важное место в общей концепции безопасности системы.
Успех в обеспечении информационной безопасности может принести только комплексный системный подход, при котором средства защиты разных типов применяются совместно и под централизованным управлением.
На законодательном уровне осуществляется защита информации правовыми методами:

К законодательному уровню относятся:

  1. Законодательство в области безопасности информации;
  2. Стандарты и спецификации;
  3. Лицензирование и сертификации;
  4. Морально-этические нормы.
Субъекты правоотношений Законодательств Объекты правоотношений
Обладатели информации Нормы международного права Информационные системы
Потребители информации Конституция РБ Криптографические средства (алгоритмы, ключи и т.д.)
Операторы информационных систем Законы РБ в области защиты информации Услуги в области ИБ
Владельцы Интернет-сайтов Указы президента Информация составляющая: государственную, коммерческую, банковскую, семейную тайны
Провайдеры Постановления правительства Персональные данные
Разработчики аппаратуры и ПО Нормативные акты министерств и ведомств: Совета безопасности, Минобороны, Минсвязи, МВД и т.д.

На законодательном уровне различают 2 группы мер:

Компьютерная преступность

В 1983 году Международная организация экономического сотрудничества и развития определила термин "компьютерная преступность" как любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей.
В настоящее время компьютерные преступления - самостоятельный вид преступности.

Законодательство в сфере компьютерной безопасности

Существуют международные соглашения и стандарты в области компьютерной безопасности.

США: Федеральный закон об управлении информационной безопасностью (Federal Information Security Management Act, FISMA).
Уголовное право США, закон 1030 (дается определение компьютерного преступления и типов компьютерных преступлений).

РФ: Глава 28 - "Преступления в сфере компьютерной информации"

Концепция национальной безопасности РБ

"Об утверждении Концепции национальной безопасности Республики Беларусь", Указ Президента №575 от 9.11.2010г.

Информационная безопасность - состояния защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.

Основные правовые акты, регламентирующие защиту информации в РБ:

  1. Конституция РБ
  2. Гражданский кодекс РБ
  3. Уголовный кодекс РБ
  4. Законы РБ
  5. Указы президента
  6. Постановления и приказы
Конституция РБ

Статья 28. "Каждый имеет право на защиту от незаконного вмешательства в его личную жизнь, в том числе от посягательства на тайну его корреспонденции, телефонных и иных сообщений, на его честь и достоинство"
Статья 34. "... Пользование информацией может быть ограничено законодательством в целях защиты чести, достоинства, частной и семейной жизни граждан и полного осуществления ими своих прав"

Гражданский кодекс РБ (28 декабря 2009 г. №114-3)

(Административно-правовые санкции, связанные с информацией)
Статья 9.6 Отказ госоргана в предоставлении гражданину информации.
Статья 22.6 Несанкционированный доступ к компьютерной информации
Статья 22.7 Нарушение правил защиты информации
Статья 22.10 Незаконный отказ в доступе к архивному документу
Статья 22.13 Незаконное разглашение коммерческой или иной тайны

Уголовный кодекс РБ

Глава 31. Преступления против информационной безопасности. Статьи 349-355
Статья 349. Несанкционированный доступ к компьютерной информации
Статья 350. Модификация компьютерной информации
Статья 351. Компьютерный саботаж
Статья 352. Неправомерное завладение компьютерной информацией
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Статья 354. Разработка, использование либо распространение вредоносных программ
Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

Законы РБ

Закон РБ "Об информации, информатизации и защите информации" 2008г., №455-3
Закон РБ "Об электронном документе" 2006г., №357-3
Закон РБ "Об электронном документе и ЭЦП" 2009г., №113-3
Закон РБ "О государственных секретах" 2010г., №170-3

Указы президента

О мерах по совершенствованию использования национального сегмента сети Интернет: Указ Президента РБ, 01.02.2010г., №60
О некоторых вопросах в сфере государственных секретов: Указ Президента РБ, 25.02.2011г., №68

Постановления и приказы

Об утверждении положения о лицензировании деятельности по технической защите информации, в том числе криптографическими методами, включая применение электронной информации, в том числе криптографическими методами, включая применение электронной цифровой подписи: постановление Совета Министров РБ, 12.07.2008г., №1012
Об утверждении положения о порядке выполнения работ (оказании услуг) по технической защите информации: Приказ Государственного центра безопасности информации при Президенте РБ, 26.07.2007г., №80

Лицензирование

Деятельность юридических и физических лиц по защите информации лицензируется.
Закон РБ "О лицензировании" от 14.10.2022г.
К организациям, претендующим на право получения лицензии на работы по защите информации, предъявляются требования по:

Вопрос 2: Стандарты и спецификации в области ИБ

Знание стандартов и спецификации важно для специалистов в области информационной безопасности по ряду причин:

Различают две группы стандартов и спецификаций:

Самые известные оценочные стандарты**

Технические спецификации

Основным источником технических спецификаций является Инженерный Совет Интернета (IETF, Internet Engineering Task Force) и его рабочая группа безопасности.
Например: стандарты по безопасности на сетевом уровне (IPsec), на транспортном уровне (Transport Layer Security, TLS), на прикладном уровне (S/MIME, Kerberos).
Стандарты и спецификации протоколов Internet публикуются в виде RFC-документов.

Международные стандарты

Белорусские государственные стандарты в области ИБ

Алгоритмы и протоколы СТБ 34.101, 31, 45, 47, 60, 66, 77, 87 и др. реализованы в открытой криптографической библиотеке Bee2
Официальные редакции стандартов можно найти на сайте www.tnpa.by
На сайте www.apmi.bsu.by размещены авторские редакции криптографических стандартов Республики Беларусь (Разработчик - НИИ Прикладных проблем математики и информатики БГУ).

Вопрос 3: Административный уровень. Политика безопасности

К административному уровню ИБ относятся действия общего характера, предпринимаемые руководством организации для обеспечения ИБ.
Главная цель мер административного уровня - сформировать политику ИБ и обеспечить ее выполнение.
Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации.
Политика безопасности может быть определена на уровне предприятия, сети, компьютера, пользователя, приложения.

Политика безопасности

Политика безопасности - это набор правил, используемых для принятия решений, касающихся вопросов безопасности.

Политика безопасности (на уровне предприятия) - это совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации от заданного множества угроз безопасности.

Существует три основных модели политики безопасности:

Политика безопасности устанавливает правила, которые определяют:

При выработке политики безопасности возможны два подхода:

Политику безопасности целесообразно рассматривать на трех уровнях детализации:

Верхний уровень политики безопасности

Как стартовая точка при разработке политики безопасности предприятия используется Британский стандарт BS 7799 (1995г., 2005г.) и разработанный на его основе стандарт ISO/IEC 17799 (2000г., 2005г.).

Стандарт одинаково применим к любым организациям и всем структурным подразделениям внутри компании.

Определяет разработку, внедрение, поддержание и усовершенствование документированной СУИБ (Системы управления информационной безопасностью) в соответствии с определенными бизнес-рисками.

Стандарт ISO/IEC 17799

Согласно стандарту СУИБ предприятия должна включать следующие разделы:

Вопрос 4: Процедурные и физические меры обеспечения ИБ

На процедурном уровне регламентируются действия сотрудников

Выделяют следующие классы мер:

Принципы, используемые на процедурном уровне:

Физическая защита

Физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Основной принцип физической защиты - непрерывность защиты в пространстве и времени.

Основные направления физической защиты:

К средствам физической защиты относятся: охрана, замки, сейфы, перегородки, телекамеры, датчики движения и многое другое.

Вопрос 5: Программно-технические меры

Программно-технические меры - это меры, направленные на контроль компьютерных сущностей - оборудования, программ и данных.
Реализуются программным и аппаратным обеспечением узлов и сети.
К основным сервисам безопасности (методам программно-технической защиты) относятся:

Базовые принципы архитектурной безопасности

Базовые принципы архитектурной безопасности: