Методы определения требований к защите информации
Общие требования
Прежде всего, необходима полная идентификация пользователей, терминалов, программ, а также основных процессов и процедур, желательно до уровня записи или элемента. Кроме того, следует ограничить доступ к информации, используя совокупность следующих способов:
- иерархическая классификация доступа;
- классификация информации по важности и месту ее возникновения;
- указание ограничений к информационным объектам, например пользователь может осуществлять только чтение файла без права записи в него;
- определение программ и процедур, предоставленных только конкретным пользователям.
Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.
Обычно формулируются общие требования к следующим характеристикам:
- способам построения СЗИ либо ее отдельных компонент (к программному, программно-аппаратному, аппаратному);
- архитектуре вычислительных средств и ИС (к классу и минимальной конфигурации ЭВМ, операционной среде, ориентации на ту или иную программную и аппаратную платформы, архитектуре интерфейса);
- применению стратегии защиты;
- затратам ресурсов на обеспечение СЗИ (к объемам дисковой памяти для программной версии и оперативной памяти для ее резидентной части, затратам производительности вычислительной системы на решение задач защиты);
- надежности функционирования СЗИ (к количественным значениям показателей надежности во всех режимах функционирования ИС и при воздействии внешних разрушающих факторов, к критериям отказов);
- количеству степеней секретности информации, поддерживаемых СЗИ;
- обеспечению скорости обмена информацией в ИС, в том числе с учетом используемых криптографических преобразований;
- количеству поддерживаемых СЗИ уровней полномочий;
- возможности СЗИ обслуживать определенное количество пользователей;
- продолжительности процедуры генерации программной версии СЗИ;
- продолжительности процедуры подготовки СЗИ к работе после подачи питания на компоненты ИС;
- возможности СЗИ реагировать на попытки несанкционированного доступа либо на «опасные ситуации»;
- наличию и обеспечению автоматизированного рабочего места администратора защиты информации в ИС;
- составу используемого программного и лингвистического обеспечения, к его совместимости с другими программными платформами, к возможности модификации и т.п.;
- используемым закупаемым компонентам СЗИ (наличие лицензии, сертификата и т.п.).
Организационные требования
Организационные требования к системе защиты предусматривают реализацию совокупности административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться, прежде всего, на административном уровне.
Организационные мероприятия, проводимые с целью повышения эффективности защиты информации, должны предусматривать следующие процедуры:
- ограничение несопровождаемого доступа к вычислительной системе (регистрация и сопровождение посетителей);
- осуществление контроля за изменением в системе программного обеспечения;
- выполнение тестирования и верификации изменений в системе программного обеспечения и программах защиты;
- организацию и поддержку взаимного контроля за выполнением правил защиты данных;
- ограничение привилегии персонала, обслуживающего ИС;
- осуществление записи протокола о доступе к системе;
- гарантию компетентности обслуживающего персонала;
- разработку последовательного подхода к обеспечению сохранности информации для всей организации;
- организацию четкой работы службы ленточной и дисковой библиотек;
- комплектование основного персонала на базе интегральных оценок и твердых знаний;
- организацию системы обучения и повышения квалификации обслуживающего персонала.
С точки зрения обеспечения доступа к ИС необходимо выполнить следующие процедурные мероприятия:
- разработать и утвердить письменные инструкции на загрузку и остановку работы операционной системы;
- контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя;
- разработать процедуру восстановления системы при отказах;
- установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выдаваемой информации;
- разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов;
- обеспечить проведение периодической чистки архивов и хранилищ носителей информации для исключения и ликвидации неиспользуемых;
- поддерживать документацию вычислительного центра в соответствии с установленными стандартами.