Browse Source

Merge branch 'master' of u23-27gurkin/EASvZII into master

ypv 2 weeks ago
parent
commit
78223cbd40

BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/1.gif


BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/2.gif


BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/3.gif


BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/4.gif


BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/5.gif


BIN
Лекции/П1.3.100_Категорирование_информационных_ресурсов/6.gif


+ 99 - 0
Лекции/П1.3.100_Категорирование_информационных_ресурсов/Гуркин.md

@@ -0,0 +1,99 @@
+# Категорирование информационных ресурсов
+## П1.3.100 Категорирование информационных ресурсов
+
+### Введение
+> *Информационная безопасность* – это состояние защищенности информационной среды. Защита информации – это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на нее. Однако, прежде чем защищать информацию, необходимо определить, какую именно информацию следует защищать и в какой степени. Для этого применяется категорирование (классификация) информации, т. е. установление градаций важности обеспечения безопасности информации и отнесение конкретных информационных ресурсов к соответствующим категориям. Таким образом, категорирование информации можно назвать первым шагом на пути к обеспечению информационной безопасности организации.
+
+Исторически сложилось, что при классификации информации ее сразу же начинают классифицировать по уровню секретности (конфиденциальности). При этом требования по обеспечению доступности и целостности часто не учитываются. Это неверный подход. Во многих областях доля конфиденциальной информации сравнительно мала. Для открытой информации важнейшими свойствами являются доступность и целостность. Исходя из необходимости обеспечения различных уровней защиты информации можно ввести различные категории конфиденциальности, целостности и доступности.
+
+### 1. Категории целостности информации**
+Существуют три основных аспекта ИБ: **доступность, конфиденциальность и целостность**. Нарушения ИБ могут затрагивать лишь часть этих аспектов. Поэтому целесообразно оценивать возможный ущерб отдельно для нарушений доступности, конфиденциальности и целостности. Размер ущерба удобно оценивать по трехуровневой шкале как низкий, умеренный или высокий.
+
+> *Целостность информации* – свойство, при выполнении которого данные сохраняют заранее определенный вид и качество. Вводятся следующие категории целостности информации: Высокая – к данной категории относится информация, несанкционированная модификация или подделка которой может привести к нанесению значительного ущерба деятельности организации. Пример: Бухгалтерская отчетность, исходный код программного обеспечения банковской системы.
+
+**Низкая** – к данной категории относится информация, несанкционированная модификация которой может привести к нанесению умеренного или незначительного ущерба деятельности организации. 
+Пример: Внутренняя база знаний технической поддержки. 
+**Нет требований** – к данной категории относится информация, к обеспечению целостности которой требований не предъявляется. 
+Пример: Кэшированные данные веб-страниц.
+
+![](1.gif)
+Рисунок 1. Шкала оценки ущерба при нарушении информационной безопасности
+
+Потенциальный ущерб для организации оценивается как:
+
+**Низкий**, если потеря доступности, конфиденциальности и/или целостности оказывает ограниченное вредоносное воздействие. 
+Пример: Организация остается способной выполнять свою миссию, но эффективность основных функций оказывается заметно сниженной.
+
+**Умеренный**, если потеря оказывает серьезное вредоносное воздействие. 
+Пример: Компания остается способной выполнять возложенную на нее миссию, но эффективность основных функций оказывается существенно сниженной; организации причиняется значительный ущерб.
+
+**Высокий**, если потеря оказывает тяжелое или катастрофически вредоносное воздействие. 
+Пример: Компания теряет способность выполнять все или некоторые из своих основных функций; активам организации причиняется крупный ущерб.
+
+Категорировать необходимо и пользовательскую, и системную информацию, представленную как в электронной форме, так и в виде "твердой" копии. При категорировании информационной системы принимаются во внимание категории хранимой, обрабатываемой и передаваемой средствами ИС информации, а также ценность активов самой ИС, т.е. берется максимум категорий по всем видам информации и активов.
+
+### 2. Минимальные (базовые) требования безопасности
+> **Минимальные (базовые)** требования безопасности формулируются в общем виде, без учета категории, присвоенной ИС. Они задают базовый уровень информационной безопасности, им должны удовлетворять все информационные системы.
+
+![](2.gif)
+Рисунок 2. Уровни информационной безопасности
+
+Минимальные требования безопасности охватывают административный, процедурный и программно-технический уровни ИБ и формулируются следующим образом.
+
+![](3.gif)
+Рисунок 3. Базовые требования безопасности к информации и ИС.
+
+Организация должна разработать, документировать и обнародовать официальную политику безопасности и формальные процедуры, направленные на выполнение приведенных ниже требований, и обеспечить эффективную реализацию политики и процедур.
+
+Примеры минимальных требований:
+
+Оценка рисков: В компании необходимо периодически производить оценку рисков, включая оценку угроз миссии, функционированию, имиджу и репутации организации, ее активам и персоналу. 
+Планирование безопасности: Необходимо разработать, документировать, периодически изменять и реализовать планы обеспечения безопасности ИС. 
+Кадровая безопасность: Обеспечить надежность должностных лиц, занимающих ответственные посты; обеспечить защиту информации при увольнении или перемещении сотрудников. 
+Управление доступом: Обеспечить управление доступом, предоставив доступ к активам ИС только авторизованным пользователям. Протоколирование и аудит: Создавать, защищать и поддерживать регистрационные журналы, позволяющие отслеживать, анализировать, расследовать и готовить отчеты о незаконной активности. Физическая защита: Предоставлять физический доступ к ИС, оборудованию, в производственные помещения только авторизованному персоналу.
+
+### 3. Выбор базового набора регуляторов безопасности с целью выполнения требований безопасности
+Необходимым условием выполнения требований безопасности являются выбор и реализация соответствующих регуляторов безопасности. Регуляторы безопасности подразделяются на: административные, процедурные и программно-технические.
+
+Выбор регуляторов безопасности осуществляется на основе результатов категорирования данных и информационной системы. Адекватный выбор регуляторов безопасности можно упростить, если производить его из предопределенных базовых наборов, ассоциированных с требуемым уровнем ИБ. Применяя трехуровневую шкалу, используют три базовых набора, соответственно, для минимального (низкого, базового), умеренного и высокого уровня информационной безопасности.
+
+Регуляторы безопасности для минимального уровня ИБ (примеры):
+
+![](4.gif)
+Рисунок 4. Регуляторы безопасности по уровням ИБ
+
+Оценка рисков: Разработка официальной документированной политики оценки рисков. Категорирование данных и информационной системы, документирование результатов.
+Планирование безопасности: Разработка и реализация для информационной системы плана безопасности. Установление и доведение до сведения пользователей ИС набора правил поведения. Закупка систем и сервисов: Определение и выделение ресурсов, необходимых для адекватной защиты информационной системы. Включение в контракты на закупку требований безопасности.
+
+![](5.gif)
+Рисунок 5. Поддержание необходимого уровня безопасности
+
+### 4. Дополнительные и усиленные регуляторы безопасности для умеренного уровня ИБ
+> Для **умеренного** уровня информационной безопасности целесообразно применение следующих дополнительных и усиленных (по сравнению с минимальным уровнем) регуляторов безопасности.
+
+Примеры регуляторов для умеренного уровня:
+
+Оценка рисков: сканирование уязвимостей. С заданной частотой или после появления сведений о новых критичных для ИС уязвимостях необходимо сканировать уязвимости в информационной системе. Закупка систем и сервисов: принципы проектирования информационной безопасности. Проектирование и реализация информационной системы проводится с применением принципов проектирования информационной безопасности.
+Физическая защита: мониторинг физического доступа. В режиме реального времени отслеживаются поступающие сигналы о вторжениях и данные со следящих устройств. Планирование бесперебойной работы: тестирование плана. С заданной частотой тестируется план обеспечения бесперебойной работы информационной системы.
+
+### 5. Дополнительные и усиленные регуляторы безопасности для высокого уровня ИБ
+На **высоком** уровне информационной безопасности, кроме всего вышеуказанного, необходимо предоставить описание проекта и реализации регуляторов, включая функциональные интерфейсы между их компонентами.
+
+Примеры регуляторов для высокого уровня:
+
+Оценка рисков: сканирование уязвимостей. Средства сканирования уязвимостей включают возможность оперативного изменения списка сканируемых уязвимостей информационной системы.
+Физическая защита: мониторинг физического доступа. Применяются автоматические механизмы, чтобы обеспечить выявление потенциальных вторжений и инициирование реакции на них. 
+Планирование бесперебойной работы: запасные места обработки данных. Запасное место обработки данных полностью конфигурируется для поддержания минимальных требуемых эксплуатационных возможностей и готовности к использованию в качестве производственной площадки.
+Управление конфигурацией: Применяются автоматические механизмы, чтобы поддерживать актуальную, полную, точную и легко доступную базовую конфигурацию информационной системы.
+
+### 6. Минимальные требования доверия для регуляторов безопасности
+Минимальные требования доверия для регуляторов безопасности предъявляются к определенным процессам и действиям. Эти процессы и действия выполняются для повышения степени уверенности в том, что регуляторы реализованы корректно, функционируют в соответствии со спецификациями и дают ожидаемые результаты.
+
+> На **минимальном** уровне необходимо, чтобы регуляторы безопасности были задействованы и удовлетворяли явно заданным в их определении функциональным требованиям. 
+> На** умеренном** уровне дополнительно должны выполняться следующие условия. Специалисты, разрабатывающие регуляторы, предоставляют описание их функциональных свойств, достаточно детальное, чтобы было возможно выполнять анализ и тестирование регуляторов. 
+> На **высоком** уровне необходимо предоставить описание проекта и реализации регуляторов, включая функциональные интерфейсы между их компонентами.
+
+![](6.gif)
+Рисунок 6. Обеспечение информационной безопасности. Процессный подход.
+
+*Заключение:* Категорирование информационных ресурсов является отправной точкой для построения целостной и эффективной системы информационной безопасности, позволяя сопоставить уровень защищенности информационной системы с ценностью обрабатываемой в ней информации и потенциальным ущербом от нарушения ее безопасности.

+ 31 - 0
Лекции/П1.3.100_Категорирование_информационных_ресурсов/Гуркин_вопросы_1.md

@@ -0,0 +1,31 @@
+Что такое категорирование информации и зачем оно нужно?
+Категорирование информации – это установление градаций важности обеспечения безопасности информации и отнесение конкретных информационных ресурсов к соответствующим категориям.
+Оно нужно для того, чтобы:
+1) Определить, какую информацию защищать и в какой степени. Это первый шаг к построению системы информационной безопасности организации.
+2) Преодолеть ошибочный исторический подход, при котором учитывалась только конфиденциальность (секретность). Для открытой информации важнейшими могут быть доступность и целостность.
+3) Сопоставить уровень защищенности информационной системы с ценностью обрабатываемой в ней информации и потенциальным ущербом от ее нарушения.
+
+По каким 3 параметрам оценивается информация?
+Информация оценивается отдельно по трем основным аспектам (свойствам) информационной безопасности:
+1) Доступность – свойство, обеспечивающее возможность получения информации и связанных с ней активов авторизованными пользователями в нужное для них время.
+2) Конфиденциальность – свойство, обеспечивающее доступ к информации только для авторизованных пользователей.
+3) Целостность – свойство, при выполнении которого данные сохраняют заранее определенный вид и качество (остаются неизменными).
+
+Как определить, к какой категории отнести информацию?
+Категория информации определяется на основе оценки потенциального ущерба для организации в случае нарушения ее свойств (доступности, конфиденциальности, целостности). Размер ущерба оценивается по трехуровневой шкале:
+1) Высокая категория (например, целостности) присваивается, если нарушение может привести к высокому (тяжелому или катастрофическому) ущербу.
+Пример: Компания теряет способность выполнять свои основные функции; причиняется крупный ущерб активам.
+2) Низкая категория присваивается, если нарушение может привести к умеренному или незначительному ущербу.
+Пример: Эффективность основных функций существенно или заметно снижается, но компания продолжает работать.
+3) Категория "Нет требований" присваивается, если нарушение не наносит существенного ущерба или ущерб отсутствует.
+Пример: Кэшированные данные веб-страниц.
+Для информационной системы: ее итоговая категория определяется по максимуму категорий всей хранимой, обрабатываемой и передаваемой в ней информации, а также с учетом ценности активов самой системы.
+
+Что такое регуляторы безопасности и как они связаны с категориями?
+Регуляторы безопасности – это соответствующие меры и средства защиты (административные, процедурные и программно-технические), выбор и реализация которых являются необходимым условием выполнения требований безопасности.
+1) Связь между регуляторами и категориями прямо пропорциональная:
+Выбор регуляторов безопасности осуществляется на основе результатов категорирования. Сначала определяется категория информации и системы, а затем подбираются адекватные ей меры защиты.
+2) Для каждого уровня категории (минимальный, умеренный, высокий) существует свой предопределенный базовый набор регуляторов.
+Минимальный уровень: Базовые требования для всех систем (политика безопасности, оценка рисков, управление доступом).
+Умеренный уровень: Усиленные регуляторы (сканирование уязвимостей, мониторинг физического доступа в реальном времени).
+Высокий уровень: Максимальные меры защиты (автоматические системы реакции на вторжения, полностью готовые запасные площадки).