1. БАЗОВИЙ ПІДХІД: ВИБІР ЗАСОБІВ ЗАХИСТУ ВІДПОВІДНО ДО ТИПУ СИСТЕМИ

Як описано в розділі 8, є два різні набори засобів захисту, механізмів та (або) процедур, які можна застосовувати для захисту інформаційних систем. З одного боку, є доволі багато організа­ційних категорій засобів захисту, які є загальноприйнятними для кожної інформаційної системи за конкретних обставин (як описано в 8.1), незалежно від окремих компонентів. Вибір цих засобів за­хисту описано в 9.1. Внаслідок їх загальної застосовності, засоби, які належать до цих категорій треба завжди розглядати. До того ж, багато з них є недорогими для впровадження, оскільки вони стосуються організаційних структур та процедур.

З іншого боку, є специфічні засоби захисту інформаційної системи (як описано в 8.2) — вибір цих засобів захисту залежить від типу та характеристик інформаційної системи, що розглядаєть­ся. Вибір цих засобів описано в 9.2.

Звичайно, можливо, що одна чи більше з цих категорій або специфічних засобів захисту не є застосовними до інформаційної системи. Наприклад, шифрування може не бути необхідним, якщо відправлена чи отримана інформація не потребує конфіденційності, а цілісність може бути перевірена іншим чином. Знову ж таки, детальніший вибір можна зробити, тільки враховуючи на­ступну інформацію (див. розділи 10 та 11).

Після того, як визначені всі типи засобів захисту, застосовні до обговорюваної інформаційної системи, подальша інформація щодо цих типів засобів захисту та специфічних засобів може бути отримана з розділу 8 та одного чи більше документів, наведених у додатках А—Н (посилання на розділ 8 наведено в таблиці в кінці розділу 9). Перед реалізуванням вибраних засобів захисту тре­ба ретельно перевірити, чи їх немає серед наявних та (або) запланованих (див. 7.3).

Використання детальнішого аналізування для вибору додаткових засобів розглянуто нижче (див. розділи 10 та (або) 11). Якщо засоби захисту вибрані відповідно до інших критеріїв (наприк­лад базові та додаткові засоби), остаточний набір засобів для впровадження треба робити обереж­но. Після перегляду декількох інформаційних систем, потрібно розглянути, чи можна запровади­ти базову безпеку для всієї організації (розділ 12).

Інша можливість вибору засобів захисту без детального розгляду — це застосування баз, по­в’язаних з конкретним використанням. Наприклад, доступні базові довідники для телекомунікацій, охорони здоров'я, банківської справи (див. додатки В, Е та F) і багато інших. У разі використання цих довідників, наприклад, можливо перевірити наявні чи заплановані засоби на відповідність рекомендованим. Але перед вибором того, які засоби захисту треба впроваджувати, корисно роз­глянути потреби та проблеми безпеки.

  1. Засоби захисту загального застосування

Категоріями загального застосування засобів захисту є:

  • керування інформаційною безпекою та політики безпеки (8.1.1),

  • перевіряння узгодженості безпеки (8.1.2),

  • реагування на порушення (8.1.3),

  • персонал (8.1.4),

  • питання експлуатації (8.1.5),

  • планування неперервності бізнесу (8.1.6) та

  • фізична безпека (8.1.7).

Засоби захисту, які належать до цих категорій формують основу успішного керування інфор­маційною безпекою, їх не треба недооцінювати. Також важливо забезпечити взаємодію цих засобів з більш технічними засобами, що розглядаються нижче. Організація визначає обсяги робіт у цих сферах, залежно від її потреб, проблем (див. розділ 10) та доступних ресурсів.

Звичайно, багато інших категорій засобів захисту застосовні в більшості випадків, але спосіб реалізації зазвичай є відповідним конкретним обставинам (наприклад, засоби, які забезпечують контроль доступу для мережі відрізняються від тих засобів, що забезпечують контроль доступу для автономного комп’ютера).

Коли засоби захисту вибирають з категорій загально застосовних засобів, корисно розглядати розмір організації так само, як потреби безпеки, оскільки він впливає на межі, в яких реалізують­ся ці засоби захисту. Наприклад, маленька організація не буде мати ні потреби, ні персоналу для створення комітету інформаційної безпеки, проте має бути хтось, хто виконує ці функції. Тому всі засоби захисту, наведені в 8.1, мають бути відповідно зважені, коли б це не знадобилося.



  1. Специфічні засоби захисту інформаційної системи

На додаток до засобів захисту загального застосування, для кожного відповідного типу сис­темного компонента треба вибирати специфічні засоби захисту системи. Нижченаведена табли­ця дає приклад того, як починати процес вибору специфічних засобів системи. В цьому прикладі 'X' означує засоби, що мають реалізовуватись за нормальних обставинах, та ‘(X)' означує засоби, що можуть бути необхідними за деяких обставин. Процес вибору засобів захисту буде продовже­но під час розгляду описів засобів захисту, наведено у 8.2, та, за потреби, з документів базових засобів захисту, наведених у додатках А—Н.


Автономна робоча станція

Робоча станція (клієнт без спільних ресурсів), під’єднана до мережі

Сервер чи робоча станція зі спільними ресурсами, під’єднана до мережі

І&А




І&А на основі інформації, якою володіє користувач

X

X

X

І&А на основі дечого, чим володіє користувач

X

X

X

І&А на основі того, ким є користувач

(X)

(X)

(X)

Контроль логічного доступу та аудит




Політика контролю доступу



X

Доступ користувачів до комп’ютерів

X

X

X

Доступ користувачів до даних, служб та програм

X

X

X

Перегляд і оновлення прав доступу



X

Журнали аудиту

X

X

X

Зловмисний код




Сканери

X

X

X

Програми перевіряння цілісності

X

X

X

Контроль за обігом переносних носіїв інформації

X

X

X

Процедурні засоби захисту

X

X

X

Керування мережею




Методика експлуатації



X

Планування системи



X

Конфігурація мережі



X

Відокремлення мережі



X

Моніторинг мережі



X

Виявлення вторгнень



X

Криптографія




Захист конфіденційності даних

(X)

(X)

(X)

Захист цілісності даних

(X)

(X)

(X)

Кінець таблиці


Автономна робоча станція

Робоча станція (клієнт без спільних ресурсів), під'єднана до мережі

Сервер чи робоча станція зі спільними ресурсами, під'єднана до мережі

Неспростовність


(X)

(X)

Автентичність даних

(X)

(X)

(X)

Керування ключами

(X)

(X)

(X)



  1. ВИБІР ЗАСОБІВ ЗАХИСТУ ВІДПОВІДНО ДО ПРОБЛЕМ ТА ЗАГРОЗ БЕЗПЕЦІ

Вибір засобів захисту відповідно до проблем та загроз безпеці, описаний в цьому розділі, можна використовувати таким чином.

  1. Перший крок — визначити та оцінити проблеми безпеки. Треба розглянути вимоги до кон­фіденційності, цілісності, доступності, спостережності, автентичності та надійності. Міцність та кількість вибраних засобів захисту має відповідати оціненим проблемам безпеки.

  2. Другий — для кожної проблеми безпеки визначають типові загрози і для кожної загрози пропо­нують засоби захисту інформаційної системи, що розглядається. Різні типи інформаційних систем опи­сано в підрозділі 7.1, можливі засоби захисту наведено в підрозділах розділу 8. У такий спосіб можли­во задовольнити специфічні потреби безпеки та досягнути захисту там, де він дійсно необхідний.

  1. Оцінювання проблем безпеки

Для ефективного вибору прийнятих засобів захисту, необхідно розуміти проблеми безпеки підтримуваних ділових операцій інформаційною системою, що розглядається. За допомогою ви­значення проблем безпеки, беручи до уваги відповідні загрози, що можуть призвести до цих про­блем, засоби захисту треба вибирати, як описано в 10.2—10.5.

Якщо оцінювання, проведено згідно з положеннями цього підрозділу виявляє дуже великі про­блеми безпеки, рекомендується деталізованіший підхід для визначання прийнятного захисту. До­помогу з цього питання можна знайти в розділі 11.

Проблеми безпеки мають містити:

  • втрату конфіденційності,

  • втрату цілісності,

  • втрату доступності,

  • втрату спостережності,

  • втрату автентичності та

  • втрату надійності.

Оцінювання має охоплювати саму інформаційну систему, інформацію, що зберігається чи обробляється на ній, та ділові операції, які вона виконує. Це оцінювання визначає цілі вибраних засобів захисту. Різні частини інформаційної системи або інформація, що зберігається чи оброб­ляється, можуть мати різні проблеми безпеки. Важливо пов’язувати проблеми безпеки безпосеред­ньо з цінностями, оскільки це впливає на загрози, які можуть з’являтися, і, таким чином, на вибір засобів захисту.

Значимість проблем безпеки може бути оцінена залежно від того, чи порушення безпеки спри­чинює серйозні ушкодження ділової діяльності, або ж тільки завдає легкої шкоди, чи не впливає зовсім. Наприклад, якщо конфіденційна інформація компанії обробляється інформаційною систе­мою, несанкціоноване розкриття цієї інформації конкуренту може дозволити йому зробити дешевші пропозиції і, таким чином, заподіяти серйозні збитки бізнесу організації. З іншого боку, якщо інфор­мація, яка доступна широкому загалу, обробляється інформаційною системою, несанкціоноване розкриття не заподіє ніяких збитків. Розгляд можливих загроз (див. 10.2—10.5) може допомогти з’я­сувати проблеми безпеки. Оцінювання, описане нижче, треба проводити окремо для кожної цінності, оскільки проблеми безпеки для різних цінностей можуть бути різними. Однак, якщо є до­статніми знання з проблем безпеки, цінності з однаковими чи схожими діловими потребами та проблемами безпеки можуть бути об’єднані в групи.Якщо інформація, оброблювана системою, є різнотипною, різні її типи можуть вимагати окре­мого розгляду. Захист, що надається інформаційній системі, має бути достатнім для всіх типів об­роблюваної інформації. Таким чином, якщо певна інформація потребує високого рівня безпеки, всю систему треба захищати належним чином. У випадку, якщо кількість інформації з великими потре­бами безпеки незначна, є сенс розглянути перенесення цієї інформації в іншу систему, якщо це не заважає діловим процесам.

Коли всі можливі втрати конфіденційності, цілісності, доступності, спостережності, автентичності та надійності визначені як можлива причина тільки незначної втрати, достатню безпеку системи, що розглядається, може забезпечувати підхід, описаний в підрозділі 10.2. Коли будь-яка з цих втрат визначена як можлива причина серйозних збитків, треба оцінити, чи потрібно підбирати засоби захисту, додаткові до зазначених у підрозділах 10.2—10.5. Пропозиції детальнішого оцінювання та вибору засобів захисту відповідно до результатів цих оцінювань наведено в ISO/IEC TR 13335-3 та в розділі 11. Проте пропоновані засоби, починаючи із зазначених у 10.2, можуть бути викорис­тані як основа для удосконалювання вибору.

  1. Утрата конфіденційності

Розглянемо, які збитки можуть виникнути внаслідок втрати конфіденційності цінностей, що розглядаються (зловмисної чи незловмисної). Наприклад, втрата конфіденційності може призве­сти до:

  • втрати суспільної довіри чи погіршення репутації,

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних,

  • несприятливі наслідки організаційної політики,

  • загрози власній безпеці та

  • фінансових втрат.

Відповідно до відповідей на поставлені вище питання, має бути вирішено, чи будуть загальні збитки, що можуть виникнути внаслідок втрати конфіденційності, значними, незначними чи нульо­вими. Це рішення має бути задокументовано.

  1. Утрата цілісності

Розглянемо, які збитки можуть виникнути внаслідок втрати цілісності згаданих цінностей (зло­вмисної чи незловмисної). Наприклад, втрата цілісності може призвести до:

  • прийняття невірних рішень,

  • обману,

  • порушення ділових функцій,

  • втрати суспільної довіри чи погіршення репутації,

  • фінансових втрат та

  • судової відповідальності, включаючи відповідальність за порушення законодавства про захист даних.