Перейти на Sec.Ru
Рейтинг@Mail.ru

16 января 2015

Принципы построения защищенных автоматизированных информационных систем

Игорь Корчагин,
Руководитель группы обеспечения
безопасности информации, компания ИВК

 

Архитектура современных автоматизированных информационных систем (АИС) непрерывно развивается, что обусловлено необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения новых информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности АИС, а также необходимости обеспечения максимальной эффективности для бизнеса при автоматизации какой-либо деятельности, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное использование беспроводных сетей и т.д. Активное проникновение ИТ во все сферы человеческой деятельности приводит к развитию новых средств приема и обработки информации, порождает целые новые направления, например, создание вычислительных сетей технологичных физических объектов, взаимодействующих между собой и внешней средой (интернет вещей).

При этом необходимо понимать, что развитие архитектуры современных АИС не может обходить стороной вопросы, касающиеся обеспечения безопасности информации в данных системах. Современные методы и средства защиты информации развиваются с учетом условий и методов обработки информации, доступа к ней, а также с учетом появляющихся новых способов атак на автоматизированные системы. Именно наличие реализованного комплекса мер и средств защиты информации в автоматизированной системе в соответствии с необходимым классом защиты позволяет отнести АИС к защищенной.

Таким образом, одной из первоочередных задач при построении защищенной автоматизированной информационной системы является её классификация и классификация информационных ресурсов, обрабатываемых в данной системе, что в дальнейшем позволит определить необходимый класс защиты АИС. Для определения оптимального комплекса мер и средств защиты необходимо учитывать особенности информационных процессов в системе и используемых информационных технологий, условий эксплуатации, а также вероятные угрозы информационной безопасности для системы. Именно полученные в результате первичного сбора и анализа исходные данные об АИС позволяют определить требования по защите информации, а также пути реализации требований по защите информации в АИС.

В общем можно выделить следующие основные этапы построения защищенных АИС:

  1.     Классификация АИС (государственная информационная система (ГИС), информационная система персональных данных (ИСПДн), корпоративная ИС, обрабатывающая коммерческую тайну и т.д.). Определение угроз безопасности информации в АИС. Определение требований по защите информации в АИС.
  2.     Разработка защищенной АИС или системы защиты АИС (проектирование, макетирование, тестирование).
  3.     Внедрение защищенной АИС или системы защиты АИС (установка и настройка средств защиты, внедрение организационных мер защиты).
  4.     Декларирование соответствия защищенной АИС требованиям по защите информации, например, аттестация АИС. Определение методов контроля эффективности защиты.

При этом стоит отметить, что, несмотря на постоянное расширение области информационной безопасности в условиях изменяющихся способов обработки информации, базовые принципы построения защищенных автоматизированных систем, остаются неизменными и включают:

  •      Целенаправленность. Система защиты должна реализовываться конкретные цели защиты информации в автоматизированной системе.
  •      Комплексность. При проектировании защищенной АИС должны применяться разнородные средства и методы защиты информации (не только технические, но и организационные), перекрывающие все актуальные каналы реализации угроз для всех видов структурных элементов АИС.
  •      Гарантированность. Используемые методы и средства защиты информации в АИС должны обеспечивать требуемый уровень защиты информации.
  •      Законность. Данный принцип означает, что построение защищенной АИС, функционирование системы и обеспечение безопасности информации в АИС не должно приводить к противоречиям с действующим законодательством, в том числе к возникновению нарушений, классифицируемых УК РФ, ТК РФ и т.д.
  •      Непрерывность и совершенствование. Процесс защиты информации в АИС должен быть непрерывным и целенаправленным, что подразумевает принятие соответствующих мер на всех этапах жизненного цикла АИС для её нахождения в защищенном состоянии на протяжении всего времени функционирования, в том числе при внедрении новых информационных технологий в АИС (модернизации АИС).
  •      Системность. Проектирование защищенной АИС должно носить системный подход, учитывающий все взаимосвязанные и взаимодействующие, в том числе элементы, изменяющиеся во времени элементы, а также условия и факторы, существенно значимые для понимания и решения проблемы обеспечения безопасности информации.
  •      Своевременность. Построение защищенной АИС должно быть основано на применении упреждающих мер обеспечения безопасности информации.
  •      Экономическая целесообразность. Затраты на создание системы защиты АИС (защищенной АИС) должны соответствовать величине ущерба от нарушения безопасного состояния АИС (информации АИС), а также существенно не снижать качественные показатели работы АИС в целом.
  •      Управляемость и контроль. Защищенная АИС должна обеспечивать выявление и пресечение попыток нарушения установленных правил обеспечения безопасности информации, а также, при необходимости, контроль разрешенных действий. Должна быть обеспечена постоянная управляемость всем комплексом мер защиты на всех этапах жизненного цикла защищенной АИС.

При построении защищенной АИС также стоит не забывать про три основных режима защиты, подлежащих реализации:

  •      Оборона. Использование различных технических средств защиты информации, предназначенных для предотвращения осуществления деструктивных действий по отношению в АИС.
  •      Сдерживание. Предупреждение об ответственности, в случае нарушения безопасности информации в АИС. Данные режим особенно актуален для реализации по отношению к сотрудникам, осуществляющим работу с ресурсами АИС.
  •      Обнаружение. Проведение периодических исследований АИС на наличие уязвимых мест, а также квалифицированная обработка (мониторинг) инцидентов ИБ.

Практика показывает, что при создании и эксплуатации АИС наибольшее внимание уделяется именно её обороне. В частности, приобретение межсетевых экранов, антивирусного ПО и других средств, по мнению владельцев АИС, позволит им защитить свою АИС от всех угроз. А через некоторые время выясняется, что система была взломана и произошла утечка конфиденциальной информации. В данном случае злоумышленниками могла быть проведена APT атака (advanced persistent threat, целенаправленная атака) и даже возможно в сговоре с сотрудником, эксплуатирующим АИС. Одной из ключевых свойств данного вида атак является скрытность, то есть не атака в лоб с однозначным последующим срабатыванием сигнализации о попытке взлома на средствах защиты, а в соответствии с этим и полная уверенность у владельцев АИС, что в системе все хорошо.

Именно поэтому необходимо, чтобы система защиты АИС, помимо реализованного режима обороны, ещё обеспечивала также режимы сдерживания и обнаружения. При этом под реализацией сдерживания обычно понимается обязательное информирование сотрудников об ответственности нарушения правил обеспечения безопасности информации (политик ИБ организации, должностных инструкций, правил пользования), а также периодическое обучение сотрудников для повышения их уровня осведомленности в области ИБ, например, информирование о том, что такое социальная инженерия и как распознать мошеннические действия. Хотелось бы отметить, что низкий уровень осведомленности рядовых пользователей АИС в вопросах ИБ является одной из наиболее распространенных проблем, которая требует особого внимания со стороны владельцев АИС, так как именно человек зачастую является наиболее слабым и уязвимым звеном в защищенной АИС.

Другим важным режимом защиты, рекомендуемым к реализации, является обнаружение. Под реализацией режима обнаружения понимается проведение мониторинга любых автоматизированных действий в АИС, исследование результатов мониторинга с целью выявления подозрительной активности, а также исследование самой ИТ-инфраструктуры на наличие уязвимых звеньев. Стоит отметить, что в настоящее время данное направление является довольно активно развивающимся, вследствие чего на рынке представлено довольно много решений, позволяющих автоматизировать многие процессы, связанные с обнаружением, в частности осуществлять агрегирование и корреляцию огромного количества порождаемых АИС событий ИБ (SIEM решения, Security Information and Event Management), выявлять подозрительную сетевую активность и предпринимать попытки её предотвращения (IDS/IPS решения, Intrusion Detection System/Intrusion Prevention System), выявлять и предотвращать утечку конфиденциальной информации (DLP решения, Data Leak Prevention), а также осуществлять контроль защищенности информационной системы (средства анализа защищенности). Стоит отметить, что перечисленные выше направления отражены в качестве мер защиты информации в новых документах ФСТЭК России по защите информации в ГИС и ИСПДн.

При создании защищенной АИС важно правильно определить модель построения защиты. Сейчас наиболее распространенной является многоуровневая модель защиты (включает множество мер защиты и средств контроля) и более редко уже встречается периметровая модель (в основном защита периметра сети средствами межсетевого экрана). Очевидной также является необходимость реализации в АИС именно многоуровневой модели защиты. При этом стоит особое внимание уделить вопросу сегментации информационных ресурсов и сервисов по критерию доступа к ним, так как зачастую современные АИС имеют довольно разную аудиторию пользователей. Кроме того, сегментация позволит уменьшить ущерб от вторжения в АИС.

Просмотров: 54378

Мнения экспертов

  • Королев И.А.Королев И.А.
    ЗАО "Эскорт-Центр"
    Руководитель отдела подготовки специалистов Заказчика
Данная статья поднимает очень серьезные вопросы построения АИС. Вместе с тем анализ данной темы дан достаточно слабо. Это наталкивает на мысль, что автор использовал обычные доступные ресурсы и фактически не довел статью до нужного уровня. Тема интересна, но представлена достаточно слабо. Если выразиться более понятно, то имеется в виду то, что представленный материал представляет интерес исключительно для специалистов, которые уже владеют представленной информацией и нуждаются не в поверхностных обсуждениях, а более детальной и глубокой информации.

Статья написана хорошо, логика повествования прослеживается. Однако ничего нового из нее я не узнала, скорее всего, она предназначена для начинающих специалистов и напоминает главу из учебника по информационной безопасности. Но у автора хороший стиль и если в следующих статьях появятся примеры «из жизни» - будет очень здорово.

Ваши комментарии:

Для того, чтобы оставлять коментарии, Вам нужно авторизоваться на Sec.Ru. Если У Вас еще нет аккаунта, пройдите процедуру регистрации.


Автор

  • Корчагин И.И.Корчагин И.И.
    ЗАО ИВК
    Руководитель группы обеспечения безопасности информации

Информация

  • Снимай крутую видеорекламу - выкладывай на Sec.Ru!

    Рекламный ролик - один из самых эффективных способов донесения информации. И он отлично подходит для рекламирования любой продукции, в т.ч. и продукции рынка систем безопасности.
    Поэтому редакция Портала решила составить свой рейтинг лучших рекламных видеороликов. Все они разные и все чем-то покоряют: красотой, задумкой, стилем съемки, посылом, необычным финалом.
    Некоторые из них язык не повернется назвать иначе как шедевром короткого метра. Смотрим, наслаждаемся, делаем заметки, учимся творить рекламу правильно.
    Если Вы хотите выложить видеоролик о своей продукции на Sec.Ru, пишите о своем желании на adv@sec.ru!

    Картинка: Jpg, 100x150, 16,47 Кбайт

    Мотор!

Отраслевые СМИ

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru