Аттестация систем защиты информации информационных систем в свете новых законодательных актов Республики Беларусь в области защиты информации

Проведение исследования изменений нормативно-правовой базы Республики Беларусь в 2017 году, используемой при аттестации систем защиты информации информационных систем. Анализ необходимости разработки и согласования с заявителем рабочей программы.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 18,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Объединенный институт проблем информатики НАН Беларуси

Аттестация систем защиты информации информационных систем в свете новых законодательных актов РБ в области защиты информации

В.А. Дмитриев

В 2017 году нормативно-правовая база РБ, используемая при аттестации систем защиты информации (СЗИ) информационных систем (ИС), претерпела существенные изменения:

- вступила в действие новая версия стандарта СТБ 34.101.30-2017, устанавливающего классификацию ИС [1];

- была выпущена новая редакция приказа Оперативно-аналитического центра при Президенте Республики Беларусь (далее ОАЦ) № 62 [2], регламентирующего порядок аттестации ИС, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам.

В СТБ 34.101.30-2017 введены новые критерии и система классификации информационных систем с позиций информационной безопасности. А в новой редакции приказа ОАЦ № 62 определен состав общих требований безопасности, подлежащих реализации в СЗИ для каждого из вновь введенных классов ИС, установлены требования к организации взаимодействия разных классов ИС, внесены изменения в описание общих аттестационных мероприятий, определен ряд новых организационно-технических требований к проведению аттестации, представлению отчетных документов и др. В частности, в перечень аттестационных мероприятий добавлены проверка того, имеет ли ИС в реальных условиях ее функционирования подтвержденные производителями (разработчиками) и пригодные для использования уязвимости, способные привести к нарушению информационной безопасности ИС; а также разработка технического отчета. Аттестация ИС, имеющих подключение к сетям электросвязи общего пользования (в том числе к Интернет), должна проводиться с использованием сертифицированного в РБ средства контроля эффективности защищенности информации.

Устанавливается необходимость разработки и согласования с заявителем рабочей программы и методика аттестации СЗИ ИС, которые должны содержать перечень выполняемых работ, продолжительность их выполнения, перечень методов проверки требований безопасности, реализованных в системе защиты информации, а также перечень используемой контрольной аппаратуры и тестовых средств. По результатам аттестации экспертная комиссия предоставляет заявителю технический отчет, протокол аттестации СЗИ ИС с заключением экспертов и аттестат соответствия (в случае положительных результатов испытаний). Копии данных документов не позднее 10 календарных дней со дня оформления (получения) аттестата должны быть предоставлены собственником (владельцем) ИС в ОАЦ. аттестация информационный заявитель

В виду того, что в приказе ОАЦ № 62 для разных классов ИС предъявляются различные требования безопасности к СЗИ, для каждого класса ИС должны быть разработаны свои типовые программа и методика аттестации, отличающиеся составом и содержанием аттестационных мероприятий. Например, в программу аттестации СЗИ ИС класса 3-фл. (в соответствии с [1]) предлагается включить следующие организационно-технические мероприятия:

1. Анализ исходных данных.

2. Предварительное ознакомление с ИС и СЗИ.

3. Разработка рабочей программы и методики аттестации.

4. Проведение обследования ИС и СЗИ:

- анализ схемы функциональной структуры ИС. Анализ схемы ИС с указанием объектов, внешних подключений и информационных потоков (состав и структура комплекса технических средств ИС, программное обеспечение ИС, информационные потоки, состав и структура комплекса технических средств СЗИ, программное обеспечение СЗИ);

- анализ разработанной документации и локальных нормативных правовых актов организации на предмет их соответствия требованиям законодательства об информации, информатизации и защите информации, в том числе технических нормативных правовых актов.

5. Проверка правильности отнесения ИС к классу типовых информационных систем, выбора и применения СЗИ.

6. Проверка организационных мер реализации физической защиты.

7. Анализ порядка резервного копирования и восстановления информации в ИС (в том числе в виртуальной инфраструктуре) и проверка реализации данного порядка.

8 Проверка отказоустойчивости ИС с использованием резервирования технических средств.

9. Проверка процесса контроля за составом технических средств ИС.

10. Анализ порядка перемещения виртуальных машин и данных и обеспечения их безопасности.

11. Анализ порядка учета, установки и использования, разрешенного программного обеспечения и реализации установленного порядка. Проверка процесса контроля за установкой обновлений программного обеспечения ИС и СЗИ.

12. Анализ реализации антивирусной защиты.

13. Анализ порядка использования мобильных технических средств и обеспечения контроля за таким использованием.

14. Анализ порядка использования съемных носителей информации и порядка уничтожения (удаления) с них данных при их передаче лицам, не являющимся субъектами ИС, в том числе для ремонта, технического обслуживания.

15. Анализ порядка идентификации объектов и закрепления за ними субъектов ИС.

16. Анализ защиты архивных файлов, параметров настройки средств защиты информации и программного обеспечения (в том числе в виртуальной инфраструктуре).

17. Анализ порядка генерации и распределения криптографических ключей.

18. Анализ реализации закрепления ответственности персонала за организацию и обеспечения выполнения требований по защите информации. Анализ разделения в ИС функций по управлению (администрированию) ИС и управлению (администрированию) СЗИ.

19. Проведение испытаний СЗИ на предмет выполнения установленных функциональных требований безопасности.

20. Проверка отсутствия либо невозможности использования нарушителем свойств программного обеспечения и (или) технических средств ИС (в том числе средств защиты информации), которые могут быть случайно инициированы (активированы) или умышленно использованы для нарушения информационной безопасности системы, и сведения о которых подтверждены производителями (разработчиками) этого программного обеспечения и технических средств. Для выполнения этой проверки может использоваться любое сертифицированное в РБ средство контроля эффективности защищенности информации.

По результатам выполнения проведенных мероприятий оформляются технический отчет и протокол испытаний, а также аттестат соответствия (в случае положительных результатов испытаний).

Для других классов ИС приведенный перечень мероприятий должен корректироваться в соответствии с требованиями безопасности к СЗИ, предъявляемыми в [2]. Например, для ИС классов 3-юл и 3-дсп должны быть добавлены мероприятия по проверке наличия и надлежащего функционирования подсистемы обнаружения вторжений и обновления базы сигнатур данной подсистемы.

Выполнение аттестационных мероприятий требует решения целого ряда проблем, связанных с необходимостью разработки соответствующих типовых методик осуществления каждого из мероприятий, а также последующей их адаптации и реализации в виде рабочих методик для конкретных СЗИ ИС (с учетом архитектуры и общей структуры ИС, состава технических и программных средств, используемых каналов передачи данных, технологических процессов обработки информации, подлежащих защите активов, типов пользователей ИС, используемых средства и механизмов обеспечения безопасности информации, мер организационной защиты и др.). Проведение большинства проверок требует, с одной стороны, анализа и оценки качества соответствующих локальных нормативных правовых актов и разработанной документации, а с другой стороны, проверки действительного выполнения требований этих документов в реальных условиях эксплуатации ИС.

Таким образом, проведение аттестации СЗИ ИС в соответствии с новыми законодательными актами РБ требует переосмысления, уточнения и реализации ряда новых методик аттестационных проверок, использования специальной контрольной аппаратуры и тестовых средств, предоставления по результатам проведения аттестации технического отчета и протокола испытаний, копии которых вместе с копией аттестата в установленный срок передаются заявителем в ОАЦ.

Список литературы

1. СТБ 34.101.30-2017 Информационные технологии. Методы и средства безопасности. Информационные системы. Классификация.

2. Приказ Оперативно-аналитического центра при Президенте Республики Беларусь от 30 августа 2013 г. № 62 «О некоторых вопросах технической и криптографической защиты информации» (ред. от 11.10.2017 г.).

Размещено на Allbest.ru

...

Подобные документы

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Возможности защиты информации с помощью информационных систем "Парус" и "Лагуна". Модульный принцип организации системы "Парус". Использование единой базы данных. Назначение системы "Лагуна" и ее структура. Требования и рекомендации к защите информации.

    реферат [192,1 K], добавлен 27.09.2012

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.

    реферат [83,2 K], добавлен 13.10.2014

  • Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.

    курсовая работа [169,1 K], добавлен 21.01.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.