Разработка организационных и технических мер по обеспечению безопасности значимого объекта



11. Разработка организационных и технических мер по обеспечению безопасности значимого объекта осуществляется субъектом критической информационной инфраструктуры и (или) лицом, привлекаемым в соответствии с законодательством Российской Федерации к проведению работ по созданию (модернизации) значимого объекта и (или) обеспечению его безопасности, в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта и должна включать:

а) анализ угроз безопасности информации и разработку модели угроз безопасности информации или ее уточнение (при ее наличии);

б) проектирование подсистемы безопасности значимого объекта;

в) разработку рабочей (эксплуатационной) документации на значимый объект (в части обеспечения его безопасности).

Разрабатываемые организационные и технические меры по обеспечению безопасности значимого объекта не должны оказывать негативного влияния на создание и функционирование значимого объекта.

При разработке организационных и технических мер по обеспечению безопасности значимого объекта учитывается его информационное взаимодействие с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями.

11.1. Целью анализа угроз безопасности информации является определение возможных способов реализации (возникновения) угроз безопасности информации и последствий их реализации (возникновения) с учетом состава пользователей и их полномочий, программных и программно-аппаратных средств, взаимосвязей компонентов значимого объекта, взаимодействия с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления, информационно-телекоммуникационными сетями (далее - архитектура значимого объекта), а также особенностей функционирования значимого объекта.

Анализ угроз безопасности информации должен включать:

а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;

б) анализ возможных уязвимостей значимого объекта и его программных, программно-аппаратных средств;

в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;

г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации.

В качестве исходных данных для анализа угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085 (Собрание законодательства Российской Федерации, 2004, № 34, ст. 3541; 2006, № 49, ст. 5192; 2008, № 43, ст. 4921; № 47, ст. 5431; 2012, № 7, ст. 818; 2013, № 26, ст. 3314; № 53, ст. 7137; 2014, № 36, ст. 4833; № 44, ст. 6041; 2015, № 4, ст. 641; 2016, № 1, ст. 211; 2017, № 48, ст. 7198) (далее - банк данных угроз безопасности информации ФСТЭК России), а также источники, содержащие иные сведения об уязвимостях и угрозах безопасности информации.

По результатам анализа угроз безопасности информации могут быть разработаны рекомендации по корректировке архитектуры значимого объекта и организационно-распорядительных документов по безопасности значимых объектов, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.

Модель угроз безопасности информации должна содержать краткое описание архитектуры значимого объекта, характеристику источников угроз безопасности информации, в том числе модель нарушителя, и описание всех угроз безопасности информации, актуальных для значимого объекта.

Описание каждой угрозы безопасности информации должно включать:

а) источник угрозы безопасности информации;

б) уязвимости (ошибки), которые могут быть использованы для реализации (способствовать возникновению) угрозы безопасности информации;

в) возможные способы (сценарии) реализации угрозы безопасности информации;

г) возможные последствия от угрозы безопасности информации.

Модель угроз безопасности информации может разрабатываться для нескольких значимых объектов, имеющих одинаковые цели создания и архитектуру, а также типовые угрозы безопасности информации.

Для определения угроз безопасности информации и разработки модели угроз безопасности информации должны применяться методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.

11.2. Проектирование подсистемы безопасности значимого объекта должно осуществляться в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта с учетом модели угроз безопасности информации и категории значимости значимого объекта.

При проектировании подсистемы безопасности значимого объекта:

а) определяются субъекты доступа (пользователи, процессы и иные субъекты доступа) и объекты доступа;

б) определяются политики управления доступом (дискреционная, мандатная, ролевая, комбинированная);

в) обосновываются организационные и технические меры, подлежащие реализации в рамках подсистемы безопасности значимого объекта;

г) определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер по обеспечению безопасности значимого объекта;

д) осуществляется выбор средств защиты информации и (или) их разработка с учетом категории значимости значимого объекта, совместимости с программными и программно-аппаратными средствами, выполняемых функций безопасности и ограничений на эксплуатацию;

е) разрабатывается архитектура подсистемы безопасности значимого объекта, включающая состав, места установки, взаимосвязи средств защиты информации;

ж) определяются требования к параметрам настройки программных и программно-аппаратных средств, включая средства защиты информации, обеспечивающие реализацию мер по обеспечению безопасности, блокирование (нейтрализацию) угроз безопасности информации и устранение уязвимостей значимого объекта;

з) определяются меры по обеспечению безопасности при взаимодействии значимого объекта с иными объектами критической информационной инфраструктуры, информационными системами, автоматизированными системами управления или информационно-телекоммуникационными сетями.

В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения.

Результаты проектирования подсистемы безопасности значимого объекта отражаются в проектной документации на значимый объект (подсистему безопасности значимого объекта).

В целях тестирования подсистемы безопасности значимого объекта в ходе проектирования может осуществляться ее макетирование или создание тестовой среды. Тестирование должно быть направлено на:

обеспечение работоспособности и совместимости выбранных средств защиты информации с программными и аппаратными средствами значимого объекта;

практическую отработку выполнения средствами защиты информации функций безопасности;

исключение влияния подсистемы безопасности на функционирование значимого объекта.

Макетирование подсистемы безопасности значимого объекта и ее тестирование может проводиться с использованием средств и методов моделирования, а также с использованием технологий виртуализации.

При проектировании подсистем безопасности значимых объектов, являющихся информационно-телекоммуникационными сетями, настоящие Требования применяются с учетом Требований к проектированию сетей электросвязи, утвержденных приказом Минкомсвязи России от 9 марта 2017 г. № 101 (зарегистрирован Минюстом России 31 мая 2017 г., регистрационный № 46915), а также иных нормативных правовых актов федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи.

11.3. Разработка рабочей (эксплуатационной) документации на значимый объект осуществляется в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта на основе проектной документации.

Рабочая (эксплуатационная) документация на значимый объект должна содержать:

описание архитектуры подсистемы безопасности значимого объекта;

порядок и параметры настройки программных и программно-аппаратных средств, в том числе средств защиты информации;

правила эксплуатации программных и программно-аппаратных средств, в том числе средств защиты информации (правила безопасной эксплуатации).

Состав и формы рабочей (эксплуатационной) документации определяются в соответствии с техническим заданием на создание значимого объекта и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимого объекта.

 

11. Правовое регулирование вопросов обмена информацией в глобальной сети.

 

Право на информацию, выражено Конституцией “Каждый имеет право свободно искать, получать, передавать и распространять информацию любым законным способом” (ст. 29). Это право подтверждено также и в ст. 8 закона “Об информации…” от 2006г. В соответствии с законом (ст. 9) право на информацию может быть ограничено только федеральным законом, что отсекает ведомственный и региональный произвол.

Правовое регулирование информации в сети основывается на ст. 15 Закона “Об информации…”, где сказано, что передача информации посредством использования информационно-телекоммуникационных сетей осуществляется без ограничений только при условии соблюдения требований к распространению информации и охране объектов интеллектуальной собственности.

Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность (ст. 10).

Кроме этого, федеральными законами может быть предусмотрена обязательная идентификация лиц, использующих информационно-телекоммуникационную сеть. При этом получатель электронного сообщения вправе установить отправителя электронного сообщения.

При использовании почтовых отправлений и электронных сообщений (ст. 10), лицо, распространяющее информацию, обязано обеспечить получателю информации возможность отказа от такой информации.

Защита информации (ст. 16, 17) представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются уполномоченным федеральным органом исполнительной власти.

Органами, осуществляющими контроль за соблюдением требований к защите информации являются: Федеральная служба безопасности (ФСБ), Министерство Обороны (МО), Служба внешней разведки (СВР), Федеральная служба по техническому и экспортному контролю (ФСТЭК).

Правовое обеспечение защиты информации в компьютерных сетях представляет собой совокупность законодательных актов и нормативно-правовых документов, включающих нормы международного права (соглашения, договора, лицензии, патенты, авторские права) и национального права (конституция и законы РФ, постановления Правительства РФ, указы Президента РФ, руководящие документы ГТК, инструкции и др. нормативно-правовые акты).

Для корпоративных сетей с большим количеством пользователей составляется документ, регламентирующий работу в сети – «Политика безопасности». Этот документ учитывает требования информационной безопасности и основан на стандарте ISO/IEC 17799 "Безопасность информационных систем".

«Политика безопасности» обеспечивает выполнение следующих правил безопасности информации:

Идентификация.

Разделение полномочий.

Регистрация и учет работы.

Шифрование.

Применение цифровой подписи.

Обеспечение антивирусной защитой.

Контроль целостности информации.

В общем случае система защиты информации в компьютерной сети реализуется в три этапа:

-анализ риска;

-реализация политики безопасности;

-поддержание политика безопасности.

Реализация требований политики безопасности обеспечивает выполнение трех основных функций системы: доступность, целостность, конфиденциальность.

Требования к безопасности компьютерных сетей в РФ разработаны Государственной технической комиссией РФ ныне ФСТЭК. Эти требования обязательны для государственных предприятий или для коммерческих предприятий допущенных к сведениям составляющих ГТ. В остальных случаях они носят рекомендательный характер.

К таким документам относится, например, следующие РД ГТК:

«Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» от 30.03.92 г.

«Средства ВТ. Защита от НСД. Показатели защищенности от НСД к информации» от 30.03.92 г.

"Защита от НСД к информации. Термины и определения". Решение Председателя ГТК от 30.03.92 г.

"Концепция защиты СВТ и АС от НСД к информации". Решение Председателя ГТК от 30.03.92 г.

"Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники". Решение Председателя ГТК от 30.03.92 г.

"Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от несанкционированного доступа к информации". Решение Председателя ГТК от 25.07.97 г.

"Специальные требования и рекомендации по технической защите конфиденциальной информации" от 2001г.

Эффективная борьба с компьютерными преступлениями в РФ ведется с 1997г. после принятия УК РФ, в котором помещена глава 28 «Преступления в сфере компьютерной безопасности». Составы компьютерных преступлений даны в следующих статьях:

-«Неправомерный доступ к компьютерной информации» (ст. 272);

-«Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);

-«Нарушение правил эксплуатации ЭВМ» (ст. 274).

В соответствии с Указом Президента РФ от 12.05.2004 N611 субъектам международного информационного обмена в РФ запрещается осуществлять включение информационных систем, сетей связи и автономных персональных компьютеров, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена, в том числе в международную ассоциацию сетей «Интернет».

12. Цели и задачи защиты информации. Свойства защищаемой информации.

 


Дата добавления: 2019-07-15; просмотров: 458; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!