45
Четвертая группа — предпроектное обследование — самый трудоёмкий вариант аудита.
Такой аудит предполагает анализ организационной структуры предприятия в приложении к ИР,
правила доступа сотрудников к тем или иным приложениям. Затем выполняется анализ самих
приложений. После этого должны учитываться конкретные службы доступа с одного уровня на
другой, а также службы, необходимые для информационного
обмена. Затем картина дополняется
встроенными механизмами безопасности, что в сочетании с оценками потерь в случае наруше-
ния ИБ дает основания для ранжирования рисков, существующих в ИС, и выработки адекватных
контрмер. Успешное проведение предпроектного обследования, последующего анализа рисков и
формирования требований определяют, насколько принятые меры будут адекватны угрозам,
эффективны и экономически оправданы
.
Проектирование системы.
В настоящее время сложились два подхода к построению системы ИБ: продуктовый и
проектный. В рамках продуктового подхода выбирается набор средств физической, технической
и программной защиты (готовое решение), анализируются их функции, а на основе анализа
функций определяется политика доступа в рабочие и технологические помещения, к информа-
ционным ресурсам. Можно
поступать наоборот: вначале прорабатывается политика доступа, на
основе которой определяются функции, необходимые для её реализации, и производится выбор
средств и продуктов, обеспечивающих выполнение этих функций. Выбор методов зависит от
конкретных условий деятельности организации, её местонахождения, расположения помещений,
состава подсистем ИС, совокупности решаемых задач, требований к системе защиты и т.д. Про
-
дуктовый подход более дешев с точки зрения затрат на проектирование. Кроме того, в некото-
рых случаях он является единственно возможным в условиях дефицита решений или жестких
требований нормативных документов на государственном уровне (например, для криптографи-
ческой защиты в сетях специального назначения и правительственных телефонных сетях приме-
няется только такой подход).
Проектный подход заведомо более полон, и решения, построенные
на его основе, более оптимизированы и проще аттестуемы. Он предпочтительнее и при создании
больших гетерогенных распределенных систем, поскольку в отличие от продуктового подхода
не связан изначально с той или иной платформой. Кроме того, он обеспечивает более «долгожи-
вущие» решения, поскольку допускает проведение замены
продуктов и решений без изменения
политики доступа. Это, в свою очередь, обеспечивает хороший показатель возврата инвестиций
при развитии ИС и системы ИБ.
При проектировании архитектуры системы информационной безопасности применяются
объектный, прикладной или смешанный подходы.
Объектный подход строит защиту информации на основании физической структуры того
или иного объекта (здания, подразделения, предприятия).
Применение объектного подхода
предполагает использование набора универсальных решений для обеспечения механизмов безо-
пасности, поддерживающих однородный набор организационных мер. Классическим примером
такого подхода является построение защищенных инфраструктур внешнего информационного
обмена, локальной сети, системы телекоммуникаций. К его недостаткам относятся очевидная
неполнота универсальных механизмов, особенно для организаций с большим набором сложно
связанных между собой
приложений.
Прикладной подход «привязывает» механизмы безопасности к конкретному приложению.
Пример такого подхода — защита подсистемы либо отдельных зон автоматизации (бухгалтерия,
склад, кадры, проектное бюро, аналитический отдел, отделы маркетинга и продаж и т.д.). При
большей полноте защитных мер такого подхода у него имеются и недостатки, а именно: необхо-
димо увязывать различные
по функциональным возможностям средства безопасности для мини-
мизации затрат на администрирование и эксплуатацию, а также задействовать уже существую-
щие средства защиты информации для сохранения инвестиций.