Комплексные системы безопасности современного города
Шрифт:
– защиту обрабатываемой и передаваемой информации от технических каналов утечки информации в комплексах аппаратных средств.
В рамках защиты информации от несанкционированного доступа применительно к организации информационного взаимодействия должна быть разработана модель нарушителя и модель защиты, которые должны идентифицировать возможные угрозы, возможности по их использованию, меры безопасности и обоснование их достаточности.
С целью взаимоувязанного анализа и описания указанных вопросов в рамках обеспечения комплексной системы защиты информации целесообразно воспользоваться
В рамках подходов ГОСТ Р ИСО/МЭК 15408–2002 модель нарушителя строится исходя из взаимоувязанного и непротиворечивого описания предположений безопасности, структуры угроз и политики безопасности.
Предположения безопасности устанавливают основные допущения о среде функционирования взаимодействующих изделий, влияющие на безопасность информации. В число предположений безопасности целесообразно включать выполнение требований нормативных документов по режиму и безопасности, которые не зависят от особенностей применяемых информационных технологий (организационные меры режима секретности на объектах, меры защиты от ИТР, защита и аттестация аппаратных для работы по закрытым каналам связи).
Угрозы – определяются уязвимостями, используемыми нарушителем для компрометации информационных ресурсов (активов), или выполнения НСД. Угрозы безопасности информации классифицируются следующим образом:
– угрозы конфиденциальности (несанкционированное чтение), целостности (навязывание и имитация) и доступности (нарушение работы системы и уничтожение информации);
– угрозы, обусловленные действиями пользователей, службы эксплуатации и поставщиков (производителей) технических средств и программного обеспечения;
– угрозы, обусловленные умышленными и неумышленными (при наличии явной мотивации) действиями должностных лиц.
Политика безопасности – определяет критерии безопасности взаимодействия, выраженные в форме функциональных правил и условий, которые должны быть реализованы в средствах (комплексах) защиты взаимодействия. Применительно к рассматриваемой задаче политика безопасности определяет правила идентификации, аутентификации взаимодействующих объектов, таблицу разграничения доступа, а также мандатные параметры, управляющие передачей потоков классифицированной информацией между взаимодействующими изделиями.
В рамках структуры профилей и заданий по безопасности ГОСТ Р ИСО/МЭК 15408–2002 модель защиты предполагает установление следующих отношений:
– отношение между структурой угроз и политикой безопасности, с одной стороны, и целями безопасностями (для средств защиты взаимодействия и среды их применения) при заданных предположениях безопасности, с другой стороны;
– отношение между целями и требованиями безопасности (для средств защиты взаимодействия и среды их применения) для установленной политики и угрозами безопасности.
Полнота моделей защиты, согласно ГОСТ ИСО/МЭК 15408-2002, обеспечивается исходя из выполнения следующих условий:
– каждая из угроз и каждое из правил политики безопасности отображается, по крайней мере, на одну цель безопасности (для средств
– для каждой цели безопасности указывается, по крайней мере, одно требование безопасности, выполнение которого позволяет достигнуть указанной цели.
Для формирования каталога функциональных требований безопасности и требований доверия безопасности предлагается использовать:
– руководящие и нормативные документы по защите информации - данные источники требований применяются для достижения базовых целей безопасности функционирования;
– механизмы и функции защиты, необходимость применения которых вытекает из анализа отдельных аспектов взаимодействия, не покрываемых либо не подлежащих интерпретации в рамках требований нормативных документов по защите информации от НСД;
– механизмы и функции защиты информации, предлагаемые к реализации в системно-образующих компонентах АПК «Безопасный город».
1.6. Функциональные задачи АПК "Безопасный город"
Функциональные задачи АПК "Безопасный город" для муниципального образования определены, прежде всего [3]:
– безопасностью населения и муниципальной (коммунальной) инфраструктуры;
– безопасностью на транспорте;
– экологической безопасностью;
– координацией работы служб и ведомств и их эффективным взаимодействием.
АПК «Безопасный город» должен строиться по распределенной архитектуре, обеспечивающей возможность распределения вычислительных ресурсов, функций управления входящими в состав его сегментов КСА и взаимодействия узлов АПК «Безопасный город».
АПК «Безопасный город» должен строиться по модульному принципу – рис. 1.1, с использованием как уже функционирующих, так и перспективных КСА и существующей инфраструктуры». При построении АПК «Безопасный город» приоритет отдается уже функционирующим КСА и существующей инфраструктуре, которые по своим функциональным техническим и прочим характеристикам удовлетворяют требованиям к сегментам АПК «Безопасный город».
Совокупность КСА сегментов АПК «Безопасный город» должны формировать единую информационную среду, обеспечивающую эффективное взаимодействие органов государственной, организаций и населения в сфере обеспечения общественной безопасности, правопорядка и безопасности среды обитания.
Рис. 1.1. Типовой вариант функциональной структуры АПК «Безопасный город»
Построение АПК «Безопасный город» на муниципальном уровне осуществляется с использованием интеграционной платформы, обеспечивающей сопряжение между всеми комплексами средств автоматизации (КСА), входящими в состав АПК «Безопасный город» - рис. 1.2. Интеграционная платформа на муниципальном уровне должна обеспечивать возможность сквозной передачи и обработки информации, целостность и согласованность потоков информации и процедур в рамках межведомственного взаимодействия, согласно регламентирующих документов.