правил и процедур, соответствующих конкретным условиям
функционирования КИС.
Этот этап является принципиально важным, так как от правильного
формирования корпоративных правил и процедур обеспечения безопасности
в определяющей степени зависит уровень всех дальнейших проектных
решений и, в конечном итоге уровень безопасности. Если перечень
требований в начале разработки не полные, то система обеспечения
безопасности информации (СОБИ) может не отвечать своему
предназначению. Очевидно, что построить полную систему требований
возможно только в том случае, если проанализированы все информационные
риски и нормативная база, регулирующая вопросы защиты информации.
Одним из основных этапов формирования политики безопасности КИС
является разработка Профиля защиты (ПЗ) для данной КИС. ПЗ
предназначен для выражения (формулирования) требований
информационной безопасности к видам и типам автоматизированных систем
или их компонентам. ПЗ определяет независимое от реализации множество
требований безопасности информационных технологий для объектов оценки
(ОО), которыми являются продукты информационных технологий и/или
автоматизированные системы. При этом сам ПЗ не регламентирует то, каким
образом данные требования будут реализовываться, обеспечивая, тем самым,
независимость в выборе средств защиты.
Разработка ПЗ осуществляется в соответствии с ГОСТ Р ИСО/МЭК
15408-2002 «Информационная технология. Методы обеспечения
безопасности. Критерии оценки безопасности информационных технологий»,
который, по решению Госстандарта России, начинает действовать с начала
2004 г. Поскольку государственное регулирование вопросов защиты
конфиденциальной информации связано с внедрением нормативной базы
(которая сегодня все более ориентируется на международные стандарты, что
обусловлено расширением участия России в международном
информационном обмене) ГОСТ Р ИСО/МЭК 15408-2002 содержит полный
аутентичный текст международного стандарта ISO 15408-99. Предполагается,
что ввод в действие ГОСТ Р ИСО/МЭК 15408-2002 позволит разработчикам
изделий информационных технологий иметь мощный инструмент
определения требований к безопасности ИТ и создания систем защиты
информации, уменьшить затраты на сертификацию продуктов, а также более