Большинство информационных систем обеспечивает хранение и обработку данных, которые должны быть надёжно защищены: персональные данные пользователей, информация о финансовых операциях, сведения, составляющие коммерческую тайну. Очевидно, что при проектировании таких систем требования к информационной безопасности (ИБ) становятся не менее важными, чем требования к функциональности системы.
Вопросы, рассматриваемые в статье:
Многим бизнес- и системным аналитикам часто непонятно с чего начать формулирование требований к ИБ. Если при написании функциональных требований понятно, что сначала определяем бизнес-требования, затем пользовательские и функциональные, то с требованиями к ИБ всё не так просто. Возникают вопросы:
Разработка требований к информационной безопасности ИТ-систем
Процесс выявления требований к ИБ является циклическим. Он должен повторяться периодически, а также при наступлении различных событий.
События, после которых необходим пересмотр требований к ИБ:
Прежде чем перейти к отбору заинтересованных лиц, на любом этапе необходимо определить:
На этом этапе мы ждём, что заинтересованные лица знают:
Заинтересованные лица, которых можно привлечь с учётом ожиданий:
На этом этапе мы выясняем, что наша система хранит в себе такие данные:
На этом этапе мы ждём, что заинтересованные лица знают:
На этом этапе мы выясняем, что наша система состоит из сервисов, отвечающих за:
Заинтересованные лица, которых можно привлечь с учётом ожиданий:
На этом этапе мы выясняем, что у нашей системы могут быть два основных типа злоумышленников для новой функциональности:
На этом этапе мы ждём, что заинтересованные лица:
Заинтересованные лица, которых можно привлечь с учётом ожиданий:
Способы фиксации выявленных угроз
На этом этапе мы ждём, что заинтересованные лица:
На этом этапе мы ждём, что заинтересованные лица знают:
Заинтересованные лица, которых можно привлечь с учётом ожиданий:
Ранее мы выявили угрозу «Оформление заказа злоумышленником от лица пользователя» за счёт уязвимости, связанной с простыми паролями, которые используют пользователи.
Требования ИБ мы можем описать в виде отдельной пользовательской истории и связать с пользовательской историей, которая привела к угрозе.
Пример такой пользовательской истории:
«Я как менеджер службы обработки заказов, хочу, чтобы пользователи устанавливали пароли, которые сложно было бы подобрать, для того, чтобы злоумышленник не смог путём подбора пароля оформить заказ от имени зарегистрированного пользователя».
Критерии приёмки для данной пользовательской истории могут быть, например, такими:
В RACI-матрице есть 4 вида ответственности:
Разработка требований к информационной безопасности ИТ-систем
Для системного аналитика необходимо знать основные концепции защищённого ПО, термины и основные методы информационной безопасности (аутентификация, авторизация, контроль целостности, логирование, криптографическая защита и т. д.).
Далее, в зависимости от вида защищаемой информации, переходить к изучению требований соответствующих регуляторов (ФСТЭК, ФСБ, NIST и других), международных стандартов, например, ISO/IEC 27 001 «Системы обеспечения информационной безопасности» (ГОСТ Р ИСО/МЭК 27 001 «Системы менеджмента информационной безопасности. Требования»).
Можно также изучить требования, необходимые для получения сертификата CSSLP. Это даст понимание о том, что нужно знать специалисту для разработки защищённого ПО. Имеется книга для подготовки к данному экзамену: «Official (ISC)2 Guide to the CSSLP CBK» (Mano Paul).
Кроме того, я бы рекомендовал системным аналитикам следующие книги к прочтению: