Содержание к диссертации
Введение
Глава первая. Анализ требований к организации защиты электронного документооборота предприятия 12
1.1- Анализ условий, влияющих на организацию зашиты электронного документооборота предприятия 12
1.2. Факторы, определяющие структуру системы защиты электронного документооборота предприятия 24
1.3. Угрозы и атаки, учитываемые при формировании архитектуры системы защиты электронного документооборота 36
Выводы 50
Глава вторая. Разработка эффективной комплексной системы защиты электронного документооборота предприятия 54
2.1. Методика оценки эффективности защиты электронного документооборота предприятия 54
2.2. Разработка функционалыюго, организационного и структурного содержания архитектуры комплексной системы защиты 63
2.3. Основные пути повышения эффективности защиты электронного документооборота 84
Выводы 92
Глава третья. Практические рекомендации по построению комплексной системы защиты электронного документооборота предприятия и ее управлению 94
3.1. Практические рекомендации по построению комплексной системы защиты электронного документооборота предприятия 94
3.2. Практические рекомендации по управлению комплексной системой защиты электронного документооборота в процессе функционирования предприятия 103
Выводы 115
Заключение 118
Список литературы 127
Перечень приложений
- Факторы, определяющие структуру системы защиты электронного документооборота предприятия
- Угрозы и атаки, учитываемые при формировании архитектуры системы защиты электронного документооборота
- Разработка функционалыюго, организационного и структурного содержания архитектуры комплексной системы защиты
- Практические рекомендации по управлению комплексной системой защиты электронного документооборота в процессе функционирования предприятия
Введение к работе
В современных условиях быстрота принятия решений и их оперативная реализация выступают решающими факторами успешной работы и достижения поставленных целей, а наличие и широкое использование информационно-телекоммуникационных систем становится залогом эффективной работы любого предприятия.
В условиях экспоненциального роста объемов информации, требуемой для обеспечения коммерческой деятельности, переход предприятий к электронным формам управления и электронному документообороту позволил получить ряд преимуществ:
повысить эффективность управления бизнес-процессами за счет улучшения исполнительской дисциплины, оптимизации контроля выполнения задач, анализа организационно-распорядительной деятельности;
повысить оперативность и качество управленческих решений;
повысить эффективность работы и надежность функционирования предприятм;
~ сократить непроизводительные затраты рабочего времени сотрудников;
создать единое информационное пространство предприятия (организации);
обеспечить надежность учета и хранения документов;
организовать эффективный контроль различных направлений деятельности предприятия (организации) и другие.
Информационные ресурсы и информационные системы относятся к ряду основных защищаемых элементов во всех сферах жизнедеятельности современных предприятий. Сегодня активно развиваются средства негативного информационного воздействия на эти элементы, противодействие которым требует широких разноплановых исследований и разработок соответствутощих
концепций, программ организации конкретных работ в области создания средств, методов и методик обеспечения информационной безопасности. Создание и организация функционирования любых современных структур и систем, прежде всего, требует обеспечения их информационного взаимодействия с внешней средой. Это взаимодействие должно быть максимально надежно и безопасно, что в условиях отмечаемого экспертами экспоненциального ежегодного роста числа признанных инцидентов становится сложной задачей (по данным международного координационного центра CERT в 2000 году официально заявлено о 21756 успешных атаках, в 2001 г. - 52658, в 2002 г. - 82094 и в 2003 г. - 137529).
Незаконное (несанкционированное) использование, хищение или искажение деловой (банковской, коммерческой, статистической) информации неизбежно ведет к значительным экономическим потерям (по оценкам mi2g в результате проведенных успешных атак в 2003 году мировая экономика потеряла 254 млрд. долларов, а в 2004 - 507 млрд, долларов). Именно поэтому «Исследование проблем создания и развитие защищенных информационно-телекоммуникационных систем, в том числе разработка методов выбора архитектуры и расчета параметров этих систем, математических моделей и технологий управления, системного и прикладного программного обеспечения с интеграцией функций защиты» признано одним из приоритетных направлений научных исследований в области информационной безопасности Российской Федерации («Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации», Одобрены секцией по информационной безопасности Научного совета при Совете Безопасности Российской Федерации, протокол от 28 марта 2001г, №1).
Крупный вклад в развитие теории и практики безопасности сложных информационных систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли
отечественные ученые, В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В, А. Герасименко, А. А, Грушо, П. Д. Зегжда, В. А. Копявский, Г, О, Крылов, А. А. Малюк, Б. А- Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, А. Ю, Щербаков и другие. Ими была сформирована теоретическая и практическая база для разработки теоретических положений и практического использования средств защиты информации, электронных документов и информационных технологий электронного документооборота.
В научных исследованиях в области информационной безопасности вышеперечисленных ученых выделяются два качественно разных направления. Первое - это зашита информации в форме сведений на традиционном носителе (бумажном, магнитном, оптическом). Второе -зашита процессов преобразования информации - технологий, инвариантных к содержанию защищаемой информации. Несмотря на значительные достоинства каждого из этих направлений, проблема комплексного применения методов и средств защиты обоих направлений к настоящему времени недостаточно полно изучена и освещена, отсутствуют методики оценки эффективности системы защиты электронного документооборота на предприятиях.
На практике, на большинстве предприятий и в организациях существуют два основных подхода к созданию защищенных автоматизированных информационных систем: фрагментарный и комплексный. При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. При этом внимание уделяется только одному из направлений: защита информации в форме сведений на носителе или защита технологий преобразования информации. Основной недостаток фрагментарного подхода очевиден - при применении этого подхода подсистема защиты автоматизированной информационной системы (АИС)
представляет собой набор разрозненных программных, аппаратных и программно-аппаратных продуктов, поступающих, как правило, от разных производителей. Эти продукты работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные элементы такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемой компонентой АИС, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-злоумышленника, остальные элементы АИС продолжают нормально работать, что еше более снижает надежность защиты.
При комплексном подходе защитные функции внедряются в АИС на этапе се разработки и развертывания, и являются ее неотъемлемой частью, при этом защищается не только информация в форме сведений на носителе, но и процессы преобразования информации. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты электронного документооборота. Поскольку вся подсистема защиты разрабатывается и тестируется в совокупности, конфликты между ее отдельными компонентами исключены. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она все равно остается способной не допустить проникновение злоумышленника путем отключения АИС или автоматического ввода в строп запасных элементов защиты взамен поврежденных.
Несмотря на свои достоинства второй подход имеет существенный недостаток - он не обеспечивает полную и достаточную защиту информационной системы предприятия от новых и перспективных угроз. Он
не даст возможности персоналу предприятия самостоятельно, в короткий период времени, изменять архитектуру системы защиты, адекватную воздействию новых видов атак. Этот недостаток можно исключить путем создания стандартизованных интерфейсов взаимодействия элементов системы защиты АИС предприятия. Тогда становится возможным подключение новых механизмов защиты, поддерживающих этот стандартный интерфейс взаимодействия и предотвращающих нанесение вреда от новых видов угроз, а так же изменение конфигурации архитектуры системы защиты электронного документооборота предприятия в короткий промежуток времени.
В практической деятельности по обеспечению режима информационной безопасности предприятия уделяют основное внимание выполнению требований и рекомендаций соответствующей российской нормативно-методической базы в области зашиты информации. Однако расчетами, проведенными в настоящем исследовании, установлено, что выполнение требований существующих руководящих документов позволяет обеспечить только минимальный уровень защиты электронных документов и электронного документооборота в целом. Поэтому многие ведущие отечественные предприятия сегодня используют дополнительные инициативы, направленные на обеспечение устойчивости и стабильности функционирования корпоративных информационных систем для поддержки непрерывности бизнеса в целом.
Необходимость взаимной оценки и увязки разных по содержанию направлений и практических подходов к построению эффективных систем защиты электронного документооборота па предприятии, с использованием современных научных достижений, определяют актуальность темы диссертации.
Создание комплексной системы защиты электронного документооборота и поддержка ее функционирования на предприятии
предусматривает совместное использование физических, организационно-технических мер и мероприятий, юридических и законодательных норм и др.
Целью диссертации является разработка комплексной системы защиты электронного документооборота (КСЗЭД) предприятия и мероприятий по ее внедрению и управлению. Исследование посвящено поиску и обоснованию повышения эффективности КСЗЭД в рамках существующих автоматизированных систем предприятий. Объектом исследования в диссертации является предприятие, а предметом исследования - комплексная система защиты электронного документооборота предприятия.
Для достижения поставленной цели в работе решались следующие задачи;
на основе анализа условий функционирования автоматизированных информационных систем предприятия определить актуальные требования, предъявляемые к системе защиты электронного документооборота;
разработать методику оценки эффективности защиты электронного документооборота предприятия, с помощью которой провести оценку степени соответствия механизмов защиты существующих автоматизированных информационных систем актуальным требованиям;
разработать архитектуру системы защиты электронного
документооборота предприятия адекватную актуальным требованиям и
определить пути повышения ее эффективности;
разработать практические рекомендации по созданию, внедрению и
управлению системой защиты электронного документооборота.
Методологическую основу исследования составляют системный анализ, метод сравнения и аналогии, метод статистических испытаний, методы сетевого программирования, теория массового обслуживания, методы моделирования действий персонала, методы оценки экономической эффективности и другие.
Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:
разработана универсальная архитектура, позволяющая создавать комплексную систему защиты электронного документооборота предприятия, способную противостоять актуальным угрозам и атакам;
показано, что архитектура системы защиты должна строиться исходя из требуемого уровня защиты, определяемого на основе требований руководящих документов ФСТЭК России, расширенных дополнительными требованиями, сформулированными на основе статистики осуществленных и прогнозируемых атак на АИС предприятия;
разработана методика количественной оценки эффективности защиты электронного документооборота предприятия, позволяющая использовать в расчетах данные статистики реализованных атак, удельную стоимость защищаемых электронных документов, стоимость механизмов системы защиты, а также производительность автоматизированной информационной системы;
с использованием существующих международных стандартов и рекомендаций разработана система управления КСЗЭД, уточнены границы ответственности должностных лиц предприятия, а также определены их функции.
Практическая значимость работы заключается в следующем:
разработанная методика позволяет моделировать архитектуру комплексной системы защиты АИС предприятия в зависимости от финансовых средств, выделяемых бюджетом предприятия на ее создание или развитие, а также допустимого снижения производительности АИС при внедрении новых механизмов защиты;
разработанные рекомендации по выбору архитектуры комплексной системы защиты электронного документооборота предприятия
позволяют повысить эффективность защиты электронного документооборота и вкладываемых денежных средств;
разработанные мероприятия по внедрению и управлению КСЗЭД позволяют руководителям предприятия определять порядок ее создания, содержание работ и функции обслуживающего персонала.
Проведенные исследования и полученные результаты могут быть использованы для создания, внедрения и управления комплексной системой защиты электронного документооборота на предприятии.
Структурно диссертационная работа состоит из введения, трех глав, заключения и приложений.
В первой главе исследуются и уточняются методы и пути решения поставленной научной задачи, для чего проводится анализ условий, влияющих на организацию защиты документооборота, выявляются факторы, определяющие архитектуру системы защиты электронного документооборота.
Во второй главе описывается методика оценки эффективности защиты электронного документооборота (ЭД) предприятия, с помощью которой осуществлена оценка эффективности защиты существующих па рынке Российской Федерации систем автоматизации электронного документооборота, приводятся рекомендации по моделированию архитектуры КСЗЭД предприятия, позволяющие исключить их основные недостатки. На основе проведенных расчетов, предлагаются пути повышения эффективности защиты, снижения затрат на создание и внедрение системы защиты ЭД.
В третьей главе освещаются предложения по организации КСЗЭД предприятия службой информационной безопасности и даются рекомендации по управлению этой системой.
В заключении диссертации обобщены и изложены основные результаты исследования, их новизна и практическая значимость, личный вклад автора в решение научной задачи.
Основные результаты диссертации опубликованы в 4-х печатных работах.
Выводы и рекомендации по организации и осуществлению защиты
электронного документооборота предприятия проверены в ходе разработки,
внедрения и эксплуатации системы защиты в ЗЛО "Московская
межбанковская валютная биржа", ЗАО "ОКБ САПР" и ФГУП
"Всероссийский научно-исследовательский институт проблем
вычислительной техники и информатизации" (ВНИИПВТИ).
Выводы и рекомендации, полученные в работе по количественной и качественной оценке эффективности системы защиты электронного документооборота на предприятиях и организациях, по методам и способам организации и управлению системой защиты направлены на дальнейшее совершенствование процессов обеспечения информационной безопасности и защиты информации, и могут быть использованы в ходе создания перспективных средств защиты информации и информационной безопасности.
Факторы, определяющие структуру системы защиты электронного документооборота предприятия
Первым важным фактором, определяющим структуру защиты ЭД, является содержание ЭД. Как уже было отмечено выше, ЭД делится на внешний ЭД и внутренний. При этом внешний ЭД имеет входящие и исходящие потоки документов. В целях упрощения терминологического аппарата работы в диссертации под внешним входящим ЭД понимается потоки документов поступающие на предприятие извне, а под внешним исходящим ЭД - потоки документов исходящие от предприятия для других организаций.
Внешний входящий ЭД содержит документы поступающие из внешних источников не принадлежащих непосредственно предприятию. К ним относятся руководящие документы из органов государственной власти (законы, приказы, распоряжения), документы связанные с финансовой деятельностью предприятия (счета, бланки заказов), отчеты о проведении исследования рынка и другие. Такие документы могут поступать в бумажной форме, в форме факсов, в электронном виде через глобальную сеть Internet, по электронной почте или, например, непосредственно с сайта другого предприятия. Полученные документы регистрируются и затем проводится их первичная обработка.
В случаях когда документ изначально приходит на предприятие в электронном виде, его первичная обработка не проводится, он регистрируется и заіружается в базу хранения, В остальных случаях, когда документ получен не в электронном виде (например, доставка курьером, документов оформленных на бумаге), его подвергают первичной обработке, то есть переводят в электронный вид.
Второй фактор, определяющий структуру защиты ЭД - линии связи, используемые в ЭД, при взаимодействии предприятия с внешними организациями.
С точки зрения сокращения затрат на первичную обработку документов наиболее выгодной формой документов, которые получает организация является электронная форма представления. Для этого на предприятии организуется выход в глобальную сеть Internet и устанавливается программное обеспечение для получения электронных документов. Наиболее распространенным способом взаимодействия двух корреспондентов через Internet в настоящее время является электронная почта (e-mail), позволяющая в короткий промежуток времени доставлять корреспонденцию в почтовый ящик абонента (как правило, в течении 1 минуты для писем небольшого размера). Так же в последние годы получили распространение on-line порталы, позволяющие любому пользователю оформлять заказы на предприятии и, в организациях в режиме реального времени, при этом процесс создания документа полностью автоматизирован, а его длительность зависит только от навыков и умений клиента.
Практика показывает, что сегодня еще существуют предприятия и организации не имеющие по ряду причин постоянный выход в Internet, поэтому вторым по значимости и оперативности доставки информации является передача документов с помощью факсимильной связи. Для этого используются существующие телефонные линии, и специальные факсимильные аппараты для передачи документов по этим линиям связи. Документ передается в виде сканированного определенным образом изображения. То есть предприятие получает документ, как множество точек имеющих различные цвета, а не как набор символов. Скорость такой передачи информации несколько ниже, чем предыдущий. Кроме того, в случае автоматизации документооборота предприятия работа с документами представленными в виде изображений более ресурсоемка, чем работа с документами представленными в виде символов. Поэтому на предприятиях и организациях, где установлены системы автоматизации документооборота, проводится работа по переводу факсимильных документов в электронный текстовый формат. Для автоматизации процесса перевода факсимильных документов в вид, соответствующий тому, который используется в системе автоматизации внутреннего документооборота предприятиями используется специальное программное обеспечение, однако качество распознавания факсимильных документов с помощью существующих на рынке программ распознавания текста в настоящее время недостаточно, так как при ухудшении качества изображения, как правило, увеличивается количество ошибок в распознаваемом тексте. Поэтому требуется дополнительное нремя для обработки поступивших документов вручную.
Традиционной формой представления документов до сих пор остается бумажная форма. Для предприятий, имеющих системы автоматизации документооборота такая форма представления документов является также не приемлемой. Такие документы требуют дополнительного времени для перевода в электронную форму представления. Для этого они предварительно сканируются и распознаются с использованием специального программного обеспечения.
Угрозы и атаки, учитываемые при формировании архитектуры системы защиты электронного документооборота
Как видно из рисунка, все атаки можно условно разделить на 3 вида: локальные, удаленные и атаки на потоки данных. Под локальными атаками подразумеваются» действия злоумышленника пытающегося получить доступ к АИС и хранящимся в ней документам, имея физический доступ к серверу, на котором работает АИС, или к одной из рабочих станций, подключенных к АИС. Локальные атаки характерны для внутренних преднамеренных угроз ЭД.
Под удаленными атаками подразумеваются, действия злоумышленника не имеющего физического доступа к интересующему его компьютеру и находящегося вне контролируемой зоны предприятия или его помещения, где установлен компьютер. Как правило, удаленные атаки характерны для внешних преднамеренных угроз ЭД.
Под атакой на поток данных подразумевается событие, когда между двумя компьютерами идет активный обмен данными по сети и злоумышленник атакует сегмент сети или ее узел, находящийся между двумя взаимодействующими компьютерами. Такой вид атак реализует как внутренние преднамеренные угрозы ЭД, так и внешние. Сущность и содержание каждой из атак раскрыты в приложении 3. Как видно из приложения, каждый из видов атак представляет собой попытку реализации одной или одновременно нескольких угроз ЭД.
Локальные атаки
К локальным атакам относятся: социальная инженерия - реализует несанкционированный доступ (ГІСД) к информационным ресурсам; закладки в программном обеспечении - могут реализовывать разрушение архивных ЭлД или умышленное уничтожение всего электронного архива; НСД к информационным ресурсам; преодоление ограничений на уровне firmware - может реализовывать кражу носителей информации, содержащих ЭлД; НСД к информационным ресурсам; получение доступа иа этапе загрузки операционной системы -может реализовывать кражу носителей информации, содержащих ЭлД; разрушение архивных ЭлД или умышленное уничтожение всего электронного архива; раскрытие и модификацию информации, содержащейся в ЭлД и ПО, обеспечивающего ЭД; атака на средства аутентификации - реализует НСД к информационным ресурсам; повышение привилегий — реализует НСД к информационным ресурсам, постороннее програльмное обеспечение — может реализовывать НСД к информационным ресурсам; раскрытие и модификацию информации, содержащейся в ЭлД и ПО, обеспечивающего ЭД.
Удаленные атаки
К удаленным атакам относятся: сбор информации об объекте защиты — реализует раскрытие конфигурации и настроек АИС, обеспечивающей внешний ЭД; там - реализует модификацию и подмену трафика данных, получаемых сервером АИС предприятия; получение программ-вирусов через внешние линии связи; фальсификацию входящих документов; вирусы и трояиы - реализуют угрозу получения программ-вирусов через внешние линии связи; отказ в обслуживании - реализует угрозу отказа от факта получения документа, изменения времени его приема; маскировка - реализует раскрытие, модификацию и подмену трафика данных, получаемых (отправляемых) сервером АИС предприятия; перехват документов внешнего ЭД; атаки на маршрутизацию - реализуют раскрытие, модификацию и подмену трафика данных, получаемых (отправляемых) сервером АИС предприятия; перехват документов внешнего ЭД; НСД к документам внешнего ЭД; атаки па конкретные сервисы - реализуют угрозы ПСД к документам внешнего ЭД; перехват документов внешнего ЭД; переполнение буфера - реализует получение программ-вирусов через внешние линии связи; отказ от факта получения документа, изменение времени его приема. Атаки на потоки данных Данный вид атак делится на 2 подвида: пассивные и активные.
Пассивные атаки на потоки данных (в том числе и на потоки электронных документов) предполагают, что злоумышленник никак не выдавая свое присутствие перехватывает все электронные документы для последующего изучения (данную подгруппу атак называют еще прослушиванием). При этом злоумышленник может внедриться внутри корпоративной сети предприятия (внутрисегментные атаки), или если потоки документов передаются через несколько разных сетей, то находиться в одной из сетей (межсегментные атаки). Внутрисегментные атаки реализуют угрозу из подгруппы внутренних преднамеренных угроз ЭД - раскрытие информации, содержащейся в ЭлД. Межсегментные атаки реализуют угрозы внешние и внутренние преднамеренные - раскрытие трафика данных, получаемых (отправляемых) сервером АИС предприятия; перехват документов внешнего ЭД; раскрытие информации, содержащейся в ЭлД.
Разработка функционалыюго, организационного и структурного содержания архитектуры комплексной системы защиты
Анализ работ в области построения ЛИС различного назначения [44] показал, что важнейшим концептуальным требованием к архитектуре КСЗЭД должно быть требование адаптируемости, т.е. способности к целенаправленному приспособлению при изменении структуры, технологических схем или условий функционирования АИС предприятия. Важность требования адаптируемости обуславливается, с одной стороны, тем, что перечисленные факторы могут существенно изменяться, а с другой -тем, что процессы защиты электронных документов относятся к слабоструктурироваппым, то есть содержащим высокий уровень неопределенности. Управление слабоструктурированными процессами может быть эффективным лишь при условии наличия системы защиты и наличия в ней механизмов, позволяющих системе адаптироваться к изменяющимся условиям.
Помимо общего концептуального требования к КСЗЭД предъявляется еще целый ряд требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные, В совокупности эти требования образуют систему, структура и содержание которой показаны на рис.2.2.
В процессе развития работ по защите информации как у нас в стране, так и за рубежом наряду с конкретными разработками средств и способов защиты формировались общеметодологические принципы (общие положения) построения и функционирования системы защиты информации. Эти принципы применимы и при построении КСЗЭД, Соблюдение требований таких принципов способствует повышению эффективности защиты. К наиболее значимым общеметодологическим принципам можно отнести следующие; концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; оперативность реагирования на угрозы; экономичность.
Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как КСЗЭД в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции защиты информации [44].
Адекватность требованиям означает, что КСЗЭД предприятия должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту электронных документов.
Гибкость (адаптируемость) комплексной системы защиты означает такое построение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры АИС предприятия, технологических схем или условий функционирования каких-либо ее компонентов.
Функциональная самостоятельность предполагает, что КСЗЭД предприятия должна быть самостоятельной обеспечивающей подсистемой АИС предприятия и при осуществлении функций защиты не зависеть от других подсистем.
Удобство использования означает, что КСЗЭД предприятия не должна создавать дополнительных неудобств для пользователей и персонала АИС, связанных с усложнением процедуры получения доступа к ресурсам АИС.
Минимизация предоставляемых прав означает, что каждому пользователю и каждому лицу из состава персон&та АИС предприятия должны представляться лишь те полномочия, на доступ к ресурсам АИС и находящимся в ней ЭлД, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки документов. При этом представляемые права должны быть определены и установленным порядком заблаговременно утверждены.
Поллота контроля предполагает, что все процедуры автоматизированной обработки защищаемых ЭлД должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.
Оперативность реагирования на угрозы означает, что КСЗЭД предприятия должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать; просьбу повторить действие; приостановление выполнения запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; включение специального сигнала и другие действия.
Практические рекомендации по управлению комплексной системой защиты электронного документооборота в процессе функционирования предприятия
Вполне понятно, что предлагаемая КСЗЭД не эффективна до тех пор, пока не будут определены степень ответственности и функции каждого сотрудника, занимающегося поддержкой АИС предприятия, порядок действий сотрудников в различных ситуациях, степень защищенности тех или иных ЭлД. С этой целью на предприятии должны быть разработаны ряд руководящих документов, инструкций, правил, которыми должны руководствоваться соїрудники в ходе их повседневной деятельности-Исследования показали, что наиболее целесообразным, для предприятия является организация информационной безопасности согласно требованиям международного стандарта ISO 17799, созданного в 2000 году
Международной организацией по стандартизации и Международной электротехнической комиссией. Международные и российские аналитики утверждают, что предприятие, в котором АИС прошла сертификацию на соответствие требования стандарта ISO 17799 получает серьезное преимущество перед кон куре нтами, не имеющими этого сертификата
Соответствие АИС стандарту означает для любого предприятия (компании, фирмы и т.п.), что: электронный документооборот предприятия обеспечен надежной защитой; планирование и управление в области зашиты информации осуществляются корректно, с достаточной степенью эффективности; с помощью установленного в АИС предприятия ПО электронного документооборота осуществляется безопасное взаимодействие с партнерскими организациями и клиентами, следствием чего яиляется высокий уровень доверия со стороны клиентов; работоспособность системы безопасности отслеживается в реальном времени различными механизмами контроля; в случае нарушения работы АИС юридическая ответственность предприятия будет заведомо ниже при судебных исках.
Анализ содержания международного стандарта ISO 17799 показал, что он предписывает 10 основных зон контроля (рис. 3.4):
1. Политика безопасности - главный документ, в котором декларируются намерения предприятия по защите имеющейся информации, в том числе электронного документооборота;
2. Организация безопасности - определение структуры менеджмента защиты информации с распределением зоны контроля между различными группами сотрудников;
3. Контроль активов и их классификация - ревизия информационных активов предприятия с целью классификации и определения уровня защищенности данных активов;
4. Контроль доступа - подчеркивается важность наблюдения и контроля за доступом в сеть и к приложениям, позволяющая
защитить их как от попыток вторжения извне, так и от внутреннего недобросовестного использования;
5. Соответствие - определение на сколько сочетаются требования стандарта ISO 11199 в каждом конкретном случае с другими юридическими нормами;
6. Безопасность персонала - уведомление (если необходимо -обучение) действующих и потенциальных сотрудников обо всем, что касается их участия в обеспечении безопасности и конфиденциальности корпоративной информации;
7. Безопасность рабочего окружения и защита па физическом уровне - обеспечение защиты охраняемых зон предприятия и оборудования;
8. Создание систем и их поддержка - любые проекты всегда должны воплощаться и в дальнейшем использоваться с учетом требований безопасности на каждом этапе;
9- Управление передачей информации и правилами работы с ней с соблюдением ряда принципов: создание условий для корректного и безопасного функционирования всех средств обработки информации; минимизация рисков сбоя системы; защита целостности программного обеспечения и информации; организация доступа к средствам обработки информации и связи; защита информации в сетях и обеспечение безопасности вспомогательных инфраструктур; предотвращение повреждений активов и вынужденных остановок в деятельности предприятия;