Обеспечение доступности ресурсов информационной системы с

advertisement
Алексеев В.М.
ДОВЕРИЕ К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ
Под критическими информационными системами для целей данного доклада будем понимать системы, целенаправленное информационное воздействие на которые может иметь последствия, прямо затрагивающие
все основные сферы и виды национальной безопасности.
Весьма важным с учетом огромных затрат и назначения таких систем является вопрос обеспечения доверия к их информационной безопасности.
В документе ISO 15443 обеспечение доверия к безопасности информационных технологий (ИТ) трактуется как деятельность органа доверия, создающая основания для уверенности у заинтересованной стороны, что некоторый объект доверия достигает своих целей безопасности.
Доверие к безопасности информационных систем по своей природе сложнее доверия к безопасности
продуктов информационных технологий. Доверие должно быть распространено как на технические, так и
на процедурные и административные меры безопасности, для его формирования могут потребоваться действия на всех этапах жизненного цикла информационных систем, а не только на этапе разработки/интеграции. Информационная система может состоять из многих доменов безопасности с различными
требованиями доверия.
Сочетание всех перечисленных факторов заставляет предусмотреть новые (по сравнению с требованиями для продуктов) действия для оценки доверия к безопасности.
В проекте документа ИСО ISO/IEC 19791 выделены два аспекта доверия к безопасности: корректность
и эффективность. Корректность означает корректную реализацию механизмов безопасности, функционирование в соответствии с документацией, отслеживание постоянной доступности сервисов безопасности.
Эффективность означает, что механизмы безопасности противостоят угрозам и уязвимостям и предотвращают неавторизованные действия, такие как обход защитных средств или вмешательство в их работу. И
корректность, и эффективность должны поддерживаться на всех этапах жизненного цикла информационных
систем.
На этапе разработки/интеграции для проверки корректности необходимо в первую очередь проверить
соответствие между рисками н требованиями безопасности, а также между требованиями и контрмерами.
Требования должны охватывать все недопустимо высокие риски, а контрмеры — все требования безопасности. Необходимо убедиться в корректности управления конфигурацией контрмер. Следующий шаг —
проверка корректности реализации контрмер и их включения в систему без неавторизованных модификаций. Наконец, следует проверить, корректно ли отражена функциональность контрмер в документации на
систему.
Для проверки эффективности на этапе разработки/интеграции следует убедиться, что требования
безопасности, включенные в техническое задание позволяют уменьшить риски до приемлемого уровня.
Затем необходимо проанализировать проекты архитектуры системы в целом, ее подсистем и компонентов,
а также представления о реализации и концепцию безопасности на предмет согласованности контрмер,
распределенных по различным подсистемам и компонентам, и убедиться, что в совокупности эти контрмеры обеспечивают требуемые свойства безопасности информационной системы. Наконец, следует проверить, обладают ли механизмы безопасности достаточной стойкостью и обеспечивают ли они защиту от атак
злоумышленников с предполагаемым потенциалом. Для этого необходимо провести анализ уязвимостей и
организовать тестирование путем преодоления защиты.
На этапе ввода в эксплуатацию для проверки корректности следует убедиться, что административные
и процедурные регуляторы соответствуют требованиям безопасности, а их введение в действие санкционировано уполномоченным должностным лицом. Эффективность заключается в доведении до сведения
пользователей информационной системы правил и процедур безопасности и в проведении обучения. Необходимо проконтролировать формальные и содержательные результаты обучения.
Для проверки корректности на этапе эксплуатации следует собирать и анализировать регистрационную
информацию, проверять данные о доступности ресурсов, чтобы убедиться в корректной работе контрмер. Эффективность контролируется аналогичным образом, быть может, с дополнительным проведением
опросов пользователей. Следует убедиться в отсутствии несанкционированных действий и недопустимо высоких рисков, в восстановлении безопасных состояний из небезопасных за требуемое время.
На этапе сопровождения необходимо контролировать своевременное выявление проблем, доведение их
до сведения должностных лиц, проведение анализа и внесение изменений. Регрессионное тестирование и
тестирование путем преодоления защиты должны подтвердить, что измененные регуляторы безопасности
функционируют в соответствии со спецификациями и эффективно противостоят рискам.
В критических информационных системах для обеспечения доверия к информационной безопасности должна создаваться особая система обеспечения доверия, позволяющая в оперативном режиме формировать и
поддерживать у заинтересованной стороны уверенность в том, что критическая информационная система
адекватно следует своим целям безопасности.
Для анализа системы обеспечения доверия, рассматривая ее как информационное средство воздействия
на заинтересованную сторону, предлагается воспользоваться известной формулой эффективности информационного оружия:
f=ns/t(d+v),
где n - число людей или технических средств, которых данное оружие способно перепрограммировать;
sрасстояние, на котором перепрограммирование становится возможным; t - интервал времени, в течение
которого люди или технические средства могут быть перепрограммированы; d - стоимость производства
оружия (одного экземпляра); v - накладные расходы (оплата лиц, применяющих оружие).
Download