Научная статья на тему 'Разработка алгоритма согласования требований нормативно-методических документов РФ при проектировании систем защиты информации'

Разработка алгоритма согласования требований нормативно-методических документов РФ при проектировании систем защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
208
87
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Березовский Ю.А., Жуков В.Г.

Описывается алгоритм согласования требований нормативно-методических документов РФ при проектировании систем защиты информации автоматизированных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка алгоритма согласования требований нормативно-методических документов РФ при проектировании систем защиты информации»

Секция

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

УДК 004.056

Ю. А. Березовский Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РАЗРАБОТКА АЛГОРИТМА СОГЛАСОВАНИЯ ТРЕБОВАНИЙ НОРМАТИВНО-МЕТОДИЧЕСКИХ ДОКУМЕНТОВ РФ ПРИ ПРОЕКТИРОВАНИИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Описывается алгоритм согласования требований нормативно-методических документов РФ при проектировании систем защиты информации автоматизированных систем.

Автоматизированная система (АС) представляет организационно-техническую систему, обеспечивающую выработку решений на основе автоматизации информационных процессов в различных сферах деятельности (управление, проектирование, производство и т. д.) или их сочетаниях, что отражено в п. 4 ГОСТ Р 51583-2000. АС реализует информационную технологию в виде определенной последовательности информационно-связанных функций, задач или процедур, выполняемых в автоматизированном или автоматическом режимах.

Одним из ключевых показателей любой АС является адекватность функционирования системы защиты информации (СЗИ).

Требования к СЗИ предъявляются при создании и модернизации АС. В соответствии с п.4.5 ГОСТ Р 51624-2000, защита информации (ЗИ) в АС должна быть: целенаправленной, комплексной, управляемой и гарантированной.

Несмотря на вышеперечисленный комплекс требований, предъявляемый к любой СЗИ, в настоящее время на практике отсутствует единый подход или методология, позволяющие достаточно четко определить последовательность действий, необходимую для их выполнения.

Существует множество стандартов (объект исследования), содержащих в себе требования и предписания по созданию (проектированию) систем защиты информации. Возникает вопрос (актуальная проблема) - какими требованиями руководствоваться, согласно какому стандарту? Автором был разработан алгоритм согласования требований нормативно-методических документов РФ при проектировании систем защиты информации. Актуальность и новизна алгоритма обусловлена недавно сформированным проектом государственного стандарта [1], результаты анализа которого также отражены в разработанном алгоритме.

Важным моментом при создании автоматизированных систем в защищённом исполнении (АСЗИ) является разработка модели безопасности. Она формируется по выполнении первых двух стадий создания: формирование требований к АС и разработка концепции АС. На протяжении всех стадий организуется обеспечение защиты информации, разрабатыва-

ется перечень информации, подлежащей защите, в том числе информация о самой АСЗИ.

Приведем описание мероприятий, которые необходимо выполнить на первой стадии при создании АСЗИ:

1) Формирование требований к АС:

1.1) Формирование требований к АСЗИ в соответствии с требованиями и рекомендациями ГОСТ Р 51624-2000. Результатом выполнения данного мероприятия является создание номенклатуры требований к АСЗИ.

1.2) Формирование конфигурации АС. Результатом выполнения данного мероприятия является определение состава, структуры, условий размещения проектируемой АС.

1.3)Определение факторов, воздействующих на информацию, в соответствии с рекомендациями ГОСТ Р 51275-2006. Результатом выполнения данного мероприятия является создание списка факторов.

1.4)Определение уязвимостей АС в соответствии с ГОСТ Р ХХХХ-20ХХ «Уязвимости информационных систем. Классификация уязвимостей информационных систем» и ГОСТ Р ИСО/МЭК 13335-2007. Результатом выполнения данного мероприятия является создание списка уязвимостей.

1.5) Формирование перечня угроз защищаемой информации в соответствии с рекомендациями ГОСТ Р ИСО/МЭК 13335-2007. Результатом выполнения данного мероприятия является создание модели угроз.

1.6) Формирование модели нарушителя в соответствии с требованиями и рекомендациями нормативно-методических документов ФСТЭК, ФСБ, Банка России. Результатом выполнения данного мероприятия является создание модели нарушителя.

1.7) Проведение анализа рисков в соответствии с рекомендациями ГОСТ Р ИСО/МЭК ТО 13335-32007. По выполнении данного мероприятия могут быть повторно проведены этапы 1. 5 и 1. 6, в соответствие с результатами выполнения этапа 1. 7.

1.8) Формирование списка сертифицированных средств ЗИ в соответствии с государственным реестром сертифицированных средств защиты информации. Результатом выполнения данного мероприятия является создание списка сертифицированных средств ЗИ.

Секция «Методы и средства зашиты информации»

1.9) Формирование списка сертифицированного ПО в соответствии с государственным реестром сертифицированных средств защиты информации. Результатом выполнения данного мероприятия является создание списка сертифицированного ПО.

Приведем описание мероприятий, которые необходимо выполнить на второй стадии при создании АСЗИ:

2) Разработка концепции АС:

2.1) Поиск путей реализации требований по ЗИ в АС. Для этого этапа необходимы следующие информационные ресурсы: состав, структура, условия размещения АС; модель угроз; модель нарушителя; перечень сведений, подлежащих защите, в том числе о самой АСЗИ; номенклатура требований к АСЗИ; список сертифицированных средств ЗИ; список сертифицированного ПО.

2.2) Оценка возможности реализации требований по ЗИ в АСЗИ. В соответствие с результатами данного мероприятия может быть повторно проведён этап 2. 1.

2.3) Разработка альтернативных вариантов концепции ЗИ в АС и облика СЗИ и процессов её создания. В соответствие с результатами данного мероприятия может быть повторно проведён этап 2. 2.

2.4) Выбор оптимального варианта концепции ЗИ в АС и СЗИ АС.

По окончании второй стадии формируется модель безопасности АСЗИ.

Таким образом, данный алгоритм представляет основные требования и рекомендации международных и национальных стандартов в области защиты информации, регламентирует последовательность действий при создании модели безопасности АСЗИ. Не имеет противоречий с рассмотренными в ходе анализа стандартами.

Библиографическая ссылка

1. ГОСТ Р 51583-201Х Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

© Березовский Ю. А., 2013

УДК 004.056

А. В. Вашкевич Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

О ЗАДАЧЕ КОНФИДЕНЦИАЛЬНОГО МНОГОСТОРОННЕГО ВЫЧИСЛЕНИЯ В КЛАСТЕРНОМ АНАЛИЗЕ К-МЕА^

Рассматриваются актуальные проблемы в разработке и применении протоколов конфиденциальных вычислений, в частности, конфиденциального кластерного анализа методом К-тват, а также возможные пути решения этих проблем.

С развитием информационных технологий в коммерческой сфере возникла необходимость проводить совместный анализ данных, при этом сохраняя конфиденциальность своих данных, но получая некоторые общие выводы, необходимые для всех участников анализа. С этими целями разрабатывались различные протоколы конфиденциальных вычислений для простых функций, использующие так называемые криптографические примитивы - относительно простые криптографические преобразования [1]. Конфиденциальные вычисления были применены и к наиболее распространённому методу кластеризации - алгоритму к-теаш. Большинство работ по сохранению конфиденциальности данных для кластеризации с помощью к-теапБ основаны на конфиденциальном вычислении данных с несколькими участниками.

В Российской Федерации работ по тематике конфиденциальных вычислений практически нет, а по обеспечению конфиденциального кластерного анализа методом к-теаш работы отсутствуют. Однако, учитывая высокие темпы роста количества данных, накапливаемых в электронном виде организациями и возрастающую необходимость анализа консолидированных массивов данных для успешного ведения биз-

неса - задача обеспечения конфиденциальности вычислений является актуальной.

С развитием компьютерных сетей и Интернета возросла необходимость проведения совместного анализа данных, принадлежащих разным пользователям (организациям) и являющихся конфиденциальными [2]. В таких случаях не всегда достаточно обеспечения той конфиденциальности и целостности передаваемых сообщений, которая достигается при помощи криптосистем шифрования и аутентификации, и необходимо обеспечить получение совместного результата без раскрытия исходных данных пользователей. Такого вида задачи называются конфиденциальными многосторонними вычислениями (КМВ); для их решения используются специальные криптографические протоколы, позволяющие нескольким участникам произвести вычисления на основе конфиденциальных входных данных каждого из них. После выполнения протокола КМВ каждый из участников получает результат вычисления, но ни один из них не должен получить никакую дополнительную информацию о данных других участников.

Тривиальным решением задачи КМВ является использование третьей доверительной стороны (Trusted

i Надоели баннеры? Вы всегда можете отключить рекламу.