1.
Формирование требований к защите информации, содержащейся в
информационной системе
На данном этапе Заказчик (или оператор) информационной системы
должен провести комплексный аудит информационной безопасности,
по результатам которого он должен определить:
- цели создания информационной системы (ИС) и решаемые ей
задачи;
- структурно-функциональные характеристики ИС, включающие
структуру и состав физические, логические, функциональные
и технологические взаимосвязи между элементами ИС, с иными
ИС и информационно-телекоммуникационными сетями, режимы
обработки информации в ИС и в ее отдельных элементах, а
также иные характеристики информационных систем,
применяемые информационные технологии и особенности их
функционирования;
- принадлежность информации, обрабатываемой в ИС, к
информации ограниченного доступа в интересах определения
нормативных правовых актов, методических документов и
национальных стандартов, которым должны соответствовать
ИС;
- требуемый класс защищенности ИС;
- модель нарушителя безопасности информации;
- актуальные угрозы безопасности информации, определяемые
по результатам оценки возможностей (потенциала,
оснащенности и мотивации) внешних и внутренних
нарушителей, анализа возможных уязвимостей ИС, возможных
способов реализации угроз безопасности информации и
последствий от нарушения свойств безопасности
обрабатываемой информации;
- номенклатуру требований к системе защиты информации ИС,
которая должна определяться в зависимости от уровня
защищенности ИСПДн и угроз безопасности информации,
включенных в модель угроз безопасности информации.
Данный этап очень важен для построения в дальнейшем системы
защиты информации, так как допущенная ошибка на начальном
этапе может привести к негативным последствиям на этапах
внедрения и аттестации информационной системы. Поэтому
оператор для выполнения данного этапа вправе привлекать
сторонних специалистов, являющихся экспертами в данной
области.
2. Разработка системы защиты информации информационной
системы (СЗИ)
На данном этапе требуется:
- определить типы субъектов доступа (пользователи,
процессы и иные субъекты доступа) и объекты доступа,
являющиеся объектами защиты (устройства, объекты файловой
системы, запускаемые и исполняемые модули, объекты системы
управления базами данных, объекты, создаваемые прикладным
программным обеспечением, иные объекты доступа);
- определить методы управления доступом (дискреционный,
мандатный, ролевой или иные методы), типы доступа (чтение,
запись, выполнение или иные типы доступа) и правила
разграничения доступа субъектов доступа к объектам доступа
(на основе списков, меток безопасности, ролей и иных
правил), подлежащие реализации в информационной системе;
- выбрать меры защиты информации, подлежащие реализации в
системе защиты информации ИС;
- определить виды и типы средств защиты информации,
обеспечивающие реализацию технических мер защиты
информации;
- определить структуру СЗИ, включая состав (количество) и
места размещения ее элементов;
- осуществить выбор средств защиты информации,
сертифицированных на соответствие требованиям по
безопасности информации, с учетом их стоимости,
совместимости с информационными технологиями и
техническими средствами, функций безопасности этих средств
и особенностей их реализации, а также класса защищенности
информационной системы;
- определить параметры настройки программного обеспечения,
включая программное обеспечение средств защиты информации,
обеспечивающие реализацию мер защиты информации, а также
устранение возможных уязвимостей информационной системы,
приводящих к возникновению угроз безопасности информации;
- определить меры защиты информации при информационном
взаимодействии с иными информационными системами и
информационно-телекоммуникационными сетями.
Как правило, результаты разработки СЗИ ИС оформляются
исполнителем в виде проектной и эксплуатационной документации.
3. Внедрение системы защиты информации информационной
системы
Выполнение этапа включает в себя:
- установку и настройку средств защиты информации в ИС
Заказчика. Установка и настройка средств защиты информации
в информационной системе должна проводиться в соответствии
с эксплуатационной документацией на СЗИ ИС и документацией
на средства защиты информации;
- разработку документов, определяющих правила и процедуры,
реализуемые оператором для обеспечения защиты информации в
ИС в ходе ее эксплуатации (организационно-распорядительные
документы по защите информации);
- внедрение организационных мер защиты информации;
- предварительные испытания СЗИ ИС;
- опытную эксплуатацию СЗИ ИС;
- анализ уязвимостей ИС и принятие мер защиты информации
по их устранению;
- приемочные испытания СЗИ ИС
4. Аттестация информационной системы по требованиям
защиты информации и ввод ее в действие
По результатам аттестационных испытаний оформляются протоколы
аттестационных испытаний, заключение о соответствии
информационной системы требованиям о защите информации и
аттестаты соответствия в случае положительных результатов
аттестационных испытаний.
5. Обеспечение защиты информации в ходе эксплуатации
аттестованной информационной системы
Аттестовать информационную систему – это полдела.
Необходимо обеспечить строгое выполнение требований
организационно-распорядительной документации, так как система
защиты должна функционировать и соответствовать предъявляемым
требованиям на всех этапах жизненного цикла информационной
системы. Данный этап предполагает соблюдение всех
организационных мер по защите информации, а также
своевременное обслуживание внедренных программных и
программно-аппаратных средств защиты информации.
6. Обеспечение защиты информации при выводе из
эксплуатации аттестованной информационной системы или после
принятия решения об окончании обработки информации
Данный этап является обязательным при выводе из
эксплуатации информационной системы и заключается в
организации мероприятий по выводу из эксплуатации средств
защиты информации и системы защиты в целом.