Краевая целевая программа «Электронное Прикамье на 2008-2010 годы» Разработана по заказу Аппарата Правительства Пермского края

Вид материалаПрограмма

Содержание


Финансирование по годам (тыс. руб.)
Всего по годам
Финансирование по годам (тыс. руб.)
Всего по годам
Последующие мероприятия относятся только к информации ограниченного доступа.
Финансирование по годам (тыс. руб.)
Всего по годам
Финансирование по годам (тыс. руб.)
Всего по годам
Финансирование по годам (тыс. руб.)
Всего по годам
Подобный материал:
1   ...   19   20   21   22   23   24   25   26   27

МЕРОПРИЯТИЕ 6.4. Согласование требований к отдельным подсистемам, а также их аттестации с точки зрения информационной безопасности




Постановка проблемы



Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
  • управления доступом;
  • регистрации и учета;
  • криптографической;
  • обеспечения целостности.

По каждой из подсистем вышеуказанные задачи могут быть достигнуты с использованием того или иного набора сервисов, обеспечивающих должный уровень защищенности и регламентированных соответствующими РД ФСТЭК.

С точки зрения безопасности наиболее существенными представляются следующие аспекты планируемой ИС:
  • информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как апплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
  • системы конечных пользователей не контролируются сетевыми и/или системными администраторами организации, отвечающей за поддержание работоспособности ИС;
  • конфигурация информационной системы будет постоянно изменяться на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.).

Все эти аспекты необходимо учесть при планировании и реализации программы, а также при составлении регламентов на ее использование. Также эти аспекты будут важны при проведении аттестации системы и при проведении периодического аудита.

Однако, сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности:
    • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
    • следование признанным стандартам, использование апробированных решений;
    • иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
    • усиление самого слабого звена;
    • невозможность перехода в небезопасное состояние;
    • минимизация привилегий;
    • разделение обязанностей;
    • эшелонированность защиты;
    • разнообразие защитных средств;
    • простота и управляемость информационной системы.

Для обеспечения высокой доступности (непрерывности функционирования) при построении ИС необходимо соблюсти также следующие принципы архитектурной безопасности:
    • внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
    • наличие средств обнаружения нештатных ситуаций;
    • наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;
    • рассредоточенность сетевого управления, отсутствие единой точки отказа;
    • выделение подсетей и изоляция групп пользователей друг от друга. Данная мера, являющаяся обобщением разделения процессов на уровне операционной системы, ограничивает зону поражения при возможных нарушениях информационной безопасности.

Исходя из этих принципов и необходимо строить требования к схемам реализации защитных сервисов и механизмов, а также соответствующие регламенты.


Основные задачи


Основной задачей подпрограммы является создание и согласование списка требований к отдельным подсистемам, а также аттестации их с точки зрения информационной безопасности, для чего для каждой из подсистем должен быть выбран набор сервисов из «полного набора» и согласованы требования по использованию и настройкам защитных сервисов.

Частные задачи.
  1. 1.Определение перечня подсистем, содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.
  2. Выбор для каждой из подсистем списка защитных сервисов и механизмов.
  3. Определение перечня требований к отдельным подсистемам в соответствии с требованиями защищенности информации, обрабатываемой в них.
  4. Определение необходимых схем реализации защитных сервисов и механизмов.
  5. Определения регламентов и необходимой документации для аттестации подсистем с точки зрения информационной безопасности.
  6. Определение необходимых для каждой из подсистем механизмов и принципов архитектурной безопасности, внесение их в регламенты.
  7. Определение и разработка механизмов валидации ИС и регламентов, описывающих ее работу.
  8. Определение и разработка регламента проведения аудитов системы на предмет ее защищенности.
  9. Определение и разработка регламента проведения аудита регламентов, управляющих ИС.


Ожидаемые результаты реализации подпрограммы


Главным ожидаемым результатом является создание списка требований к отдельным подсистемам, а также набора регламентов для аттестации их с точки зрения информационной безопасности.


Ресурсное обеспечение


Основой реализации подпрограммы является бюджетное финансирование, внебюджетные и благотворительные фонды, средства негосударственного предпринимательского сектора.


Организационное обеспечение и контроль


Организацию выполнения подпрограммы и функции государственного заказчика возлагается на уполномоченный орган по управлению информатизации Пермского края и уполномоченный орган по безопасности Пермского края.


МЕРОПРИЯТИЕ 6.5. Регламентация порядка доступа к различным подсистемам




Постановка проблемы


Предполагается, что к различным подсистемам программы будут иметь разнообразный качественный доступ разные классы и группы пользователей. Для обеспечения должного уровня такого доступа следует для каждой подсистемы сформулировать регламенты с учетом требований по конфиденциальности, целостности и доступности.

Кроме того, поскольку в процессе использования подсистем информация, содержащаяся и обрабатывающаяся в них может менять статус, требуется включение в регламенты процедур изменения матриц доступа к каждой подсистеме, а также процедур перевода информации из одного качественного состояния в другое.

Также при составлении регламентов доступа к различным подсистемам должны быть учтены разнообразные штатные и нештатные ситуации, когда к самим подсистемам или техническим средствам, на которых реализованы названные подсистемы, получают доступ специальные пользователи (сервисные инженеры, представители обеспечивающих служб и т.д.).

В случае рассмотрения регламентов доступа необходимо помнить, что для каждой подсистемы необходимо прописать как регламент доступа к содержательной информации, так и регламент доступа к специальной служебной информации, содержащей в себе в том числе и вышеупомянутые регламенты.

Разнообразие объектов и применимых к ним операций приводит к принципиальной децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Теоретически это согласуется с современным объектно-ориентированным подходом, на практике же приводит к значительным трудностям. Главная проблема в том, что ко многим объектам можно получить доступ с помощью разных сервисов (возможно, при этом придется преодолеть некоторые технические трудности). Так, например, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов или дисковых разделов, поддерживаемых операционной системой (разобравшись предварительно в структуре хранения объектов базы данных).

В результате при задании матрицы доступа нужно принимать во внимание не только принцип распределения привилегий для каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей матрицы). Аналогичная трудность возникает при экспорте/импорте данных, когда информация о правах доступа, как правило, теряется (поскольку на новом сервисе она не имеет смысла). Следовательно, обмен данными между различными сервисами представляет особую опасность с точки зрения управления доступом, а при проектировании и реализации разнородной конфигурации необходимо позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации числа способов экспорта/импорта данных.

Все эти аспекты наряду с аспектами и принципами архитектурной безопасности должны быть учтены при разработке регламентов.

Основные задачи


Основной целью мероприятия является повышение уровня защищенности населения, предприятий, органов власти и управления Пермского края от преступлений и актов терроризма, совершаемых с использованием ИКТ.

Основной задачей мероприятия является создание для каждой из планируемых подсистем регламента, в котором были бы прописаны следующие вопросы:
  • процедура получения штатного доступа в подсистему;
  • процедура штатного изменения матрицы доступа в подсистему;
  • процедура получения экстренного доступа в подсистему;
  • процедуры регламентных работ с подсистемой;
  • процедуры анализа защищенности подсистемы;
  • процедуры безопасного резервирования и безопасного восстановления подсистемы в случаях сбоев или аварий;
  • процедуры контроля целостности подсистемы;
  • процедуры и критерии протоколирования и аудита работы подсистемы;
  • списки ролей, используемых в подсистеме.

Частные задачи

    1. Создание регламентов штатного доступа к подсистемам, содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.
    2. Создание регламентов, описывающих доступ к подсистемам в нештатном режиме их эксплуатации, а также в процессе регламентных работ или сервисного обслуживания.
    3. Создание регламентов доступа к техническим средствам, которые были или будут использованы в обеспечении функционирования подсистем, но не используются в этом качестве в настоящее время.


Ожидаемые результаты


Главным ожидаемым результатом является создание набора регламентов доступа к каждой из подсистем.


Ресурсное обеспечение


Основой реализации подпрограммы является бюджетное финансирование, внебюджетные и благотворительные фонды, средства негосударственного предпринимательского сектора.


Организационное обеспечение и контроль


Организацию выполнения подпрограммы и функции государственного заказчика возлагается на уполномоченный орган по управлению информатизации Пермского края и уполномоченный орган по безопасности Пермского края.


Таблица 15




Название

Сроки

Финансирование по годам (тыс. руб.)

Ожидаемые результаты

Начало

Годы

Всего по годам

Бюджет

Внебюджетные средства




Конец

























Мероприятие 6.1. Построение общей модели угроз в сфере информационной безопасности

6.1.1.


Определение перечня информационных объектов (информационных систем, баз данных и т.д.), содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

2008

2008

2008

итого

120

120

120

120

 
  • выявление реализуемых угроз информационной безопасности органов государственной власти Пермского края
  • определение основания деятельности по обеспечению внутренней и внешней безопасности Пермского края

6.1.2.


Определение перечня потенциальных пользователей указанных информационных объектов.

2008

2008

2008

итого

120

120

120

120

 

6.1.3.


Построение концептуальной модели угроз перечисленным информационным объектам путем:
    1. Определения потенциальных источников злонамеренных воздействий на указанные информационные объекты.
    2. Определения возможных способов реализации воздействия со стороны источников угроз.
    3. Определения перечня используемых уязвимостей перечисленных информационных объектов.
    4. Определения вида информационных объектов, которые являются целью нападения.
    5. Определения способа возможного воздействия на информационные объекты.
    6. Определения нарушаемого условия безопасности информационных объектов.

2008

2008

2008

итого

2000

2000

2000

2000

 






Название

Сроки

Финансирование по годам (тыс. руб.)

Ожидаемые результаты

Начало

Годы

Всего по годам

Бюджет

Внебюджетные средства




Конец

























Мероприятие 6.2. Разработка критериев отнесения информационных объектов (информационных систем) к системам, требующим защиты и перечень необходимых мер по обеспечению их защиты

6.2.1.


Определение перечня информационных объектов (информационных систем, баз данных и т.д.), содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

Выполнено в мероприятии 6.1. подразделе 6.1.1.
  • выявление реализуемых угроз информационной безопасности органов государственной власти Пермского края
  • определение основания деятельности по обеспечению внутренней и внешней безопасности Пермского края

6.2.2.


Определение перечня потенциальных пользователей указанных информационных объектов.

Выполнено в мероприятии 6.1. подразделе 6.1.2.

6.2.3.


Определение перечня информации, циркулирующей в автоматизированных системах органов государственной власти Пермского края, подразделение выявленной информации на общедоступную и информацию с ограничением доступа.

2008

2008

2008

итого

240

240

240

240

 

Последующие мероприятия относятся только к информации ограниченного доступа.

Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

6.2.4.


документальное оформление перечня выявленной конфиденциальной информации в виде перечня сведений, подлежащих защите;

2008

2008

2008

итого

240

240

240

240




снижение уровня угроз информационной безопасности населения и органам власти и управления Пермского края

6.2.5.


определение списка возможных субъектов доступа к конфиденциальной информации;

2008

2008

2008

итого

120

120

120

120



6.2.6.


установление и оформление правил разграничения доступа, т.е. совокупности правил, определяющих права доступа субъектов к конфиденциальной информации;

2008

2008

2008

итого

2000

2000

2000

2000



6.2.7.


ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации и получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

2008

2008

2008

итого

120

120

120

120



6.2.8.


обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

2008

2009

2008

2009

итого

2000

2000

4000

2000

2000

4000



6.2.9.


выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности (на основе нормативных документов Гостехкомиссии);

2008

2008

2008

итого

60

60

60

60



6.2.10.


организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;

2008

2009

2008

2009

итого

2000

2000

4000

2000

2000

4000



6.2.11.


разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию.

2008

2010

2008

2009

2010

итого

4000

4000

4000

12000

4000

4000

4000

12000









Название

Сроки

Финансирование по годам (тыс. руб.)

Ожидаемые результаты

Начало

Годы

Всего по годам

Бюджет

Внебюджетные средства




Конец

























Мероприятие 6.3. Классификация информационных объектов (информационных систем) по необходимому уровню защиты информации и общие требования к ним

6.3.1.


Определение перечня информационных объектов (информационных систем, баз данных и т.д.), содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

Выполнено в мероприятии 6.1. подразделе 6.1.1.
  • выявление реализуемых угроз информационной безопасности органов государственной власти Пермского края
  • определение основания деятельности по обеспечению внутренней и внешней безопасности Пермского края

6.3.2.


Определение перечня потенциальных пользователей указанных информационных объектов.

Выполнено в мероприятии 6.1. подразделе 6.1.2.

6.3.3.


Определение перечня информации, циркулирующей в автоматизированных системах органов государственной власти Пермского края, подразделение выявленной информации на общедоступную и информацию с ограничением доступа.

Выполнено в мероприятии 6.2. подразделе 6.2.3.

6.3.4.


определение списка возможных субъектов доступа к конфиденциальной информации;

Выполнено в мероприятии 6.2. подразделе 6.2.5.

снижение уровня угроз информационной безопасности населения и органам власти и управления Пермского края

6.3.5.


установление и оформление правил разграничения доступа, т.е. совокупности правил, определяющих права доступа субъектов к конфиденциальной информации.

Выполнено в мероприятии 6.2. подразделе 6.2.6.

6.3.6.


построение матрицы доступа субъектов доступа по отношению к защищаемым информационным ресурсам АС;

2008

2008

2008

итого

2000

2000

2000

2000



6.3.7.


определение режима обработки данных в АС

2008

2008

2008

итого

240

240

240

240









Название

Сроки

Финансирование по годам (тыс. руб.)

Ожидаемые результаты

Начало

Годы

Всего по годам

Бюджет

Внебюджетные средства




Конец

























Мероприятие 6.4. Согласование требований к отдельным подсистемам, а также их аттестации с точки зрения информационной безопасности

6.4.1.


Определение перечня подсистем, содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

Выполнено в мероприятии 6.1. подразделе 6.1.1.
  • создание списка требований к отдельным подсистемам
  • создание набора регламентов для аттестации их с точки зрения информационной безопасности

6.4.2.


Выбор для каждой из подсистем списка защитных сервисов и механизмов.

2008

2008

2008

итого

750

750

750

750

 

6.4.3.


Определение перечня требований к отдельным подсистемам в соответствии с требованиями защищенности информации, обрабатываемой в них.

2008

2008

2008

итого

150

150

150

150

 

6.4.4.


Определение необходимых схем реализации защитных сервисов и механизмов.

2008

2008

2008

итого

500

500

500

500

 

6.4.5.


Определения регламентов и необходимой документации для аттестации подсистем с точки зрения информационной безопасности.

2008

2008

2008

итого

120

120

120

120

 

6.4.6.


Определение необходимых для каждой из подсистем механизмов и принципов архитектурной безопасности, внесение их в регламенты.

2008

2008

2008

итого

60

60

60

60

 

6.4.7.


Определение и разработка механизмов валидации ИС и регламентов, описывающих ее работу.

2008

2008

2008

итого

60

60

60

60

 

6.4.8.


Определение и разработка регламента проведения аудитов системы на предмет ее защищенности.

2008

2010

2008

2009

2010

итого

350

500

500

1350

350

500

500

1350

 

6.4.9.


Определение и разработка регламента проведения аудита регламентов, управляющих ИС.

2009

2010

2008

2009

итого

800

1200

2000

800

1200

2000

 






Название

Сроки

Финансирование по годам (тыс. руб.)

Ожидаемые результаты

Начало

Годы

Всего по годам

Бюджет

Внебюджетные средства




Конец

























Мероприятие 6.5. Регламентация порядка доступа к различным подсистемам

6.5.1.


Создание регламентов штатного доступа к подсистемам, содержащих или обрабатывающих информацию, являющуюся жизненно важной для существования Пермского края.

2008

2010

2008

2009

2010

итого

750

750

1500

3000

750

750

1500

3000

 
  • создание набора регламентов доступа к каждой из подсистем

6.5.2.


Создание регламентов, описывающих доступ к подсистемам в нештатном режиме их эксплуатации, а также в процессе регламентных работ или сервисного обслуживания.

2008

2010

2008

2009

2010

итого

250

750

1000

2000

250

750

1000

2000

 

6.5.3.


Создание регламентов доступа к техническим средствам, которые были или будут использованы в обеспечении функционирования подсистем, но не используются в этом качестве в настоящее время.

2008

2010

2008

2009

2010

итого

250

250

2500

3000

250

250

2500

3000