Политика безопасности.
Защита информации всех видов от потерь, искажений и, самое главное, от утечки по всем возможным каналам: акустическим, видео, радио, по компьютерным сетям, через магнитные носители, от человека к человеку должна осуществляться комплексно и системно. Применение тех или иных способов и методов защиты информации в перечисленных каналах, как и организация работ в области обеспечения безопасности информации, как правило, проводится в рамках определенной политики безопасности. Термин «политика безопасности» может рассматриваться в широком смысле, как политика безопасности предприятия, компьютерной сети и т.п., которая разработана применительно к конкретному объекту и утверждена в качестве документа, обязательного к исполнению. Кроме того, термин «политика безопасности» может иметь прикладной характер, когда речь идет о выделении определенного вида политик безопасности, в рамках которых осуществляется построение соответствующих математических моделей. Каждому виду политики безопасности присущи конкретные принципы. В научной литературе принято выделять следующие виды политик безопасности:
1. Дискреционная политика безопасности. Принципы: - все объекты и субъекты идентифицированы. В самом простом случае – поименованы. В более сложном – за каждым объектом и субъектом закрепляется присущий именно ему идентификационный код. Например: паспорт, отпечаток пальца, сетчатка глаза и т.п.; - доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре. Например, руководством предприятия в виде допуска сотрудников к определенной информации.
2. Мандатная политика безопасности. Принципы: - все объекты и субъекты идентифицированы; - вся возможная информация классифицирована по уровням значимости, секретности. Например: конфиденциально, секретно, совершенно секретно, особой важности; - каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту. Например, тетрадь с грифом «секретно». Данный гриф, проставленный на тетради, означает, что записывать в данной тетради можно только то, что не выше грифа «секретно»; - каждому субъекту присвоен уровень доступа, определяющий его возможности по доступу к объектам, содержащим информацию соответствующего уровня значимости. Например, в виде формы допуска. На государственном уровне формирования мандатной политики безопасности формы допуска определяются в соответствие с постановлением Правительства РФ от 28 октября 1995 г. № 1050 "Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (с изменениями от 8 августа 2003 г., 15 ноября 2004 г.). В Инструкции определены следующие формы допуска: первая форма – для граждан, допускаемых к сведениям особой важности; вторая форма – для граждан, допускаемых к совершенно секретным сведениям; третья форма – для граждан, допускаемых к секретным сведениям. Проверочные мероприятия, связанные с допуском граждан по первой и второй формам, осуществляются Федеральной службой безопасности Российской Федерации и ее территориальными органами во взаимодействии с органами, осуществляющими оперативно-розыскную деятельность. Допуск граждан по третьей форме, за исключением случая, указанного в настоящей Инструкции, осуществляется руководителем организации без проведения проверочных мероприятий органами безопасности.
3. Политика безопасности информационных потоков.
Принципы: - все объекты идентифицированы; - определены все возможные потоки данных между объектами; - все потоки данных разделены на два непересекающихся множества: множество благоприятных информационных потоков и множество неблагоприятных. После чего осуществляется разработка такой политики, в рамках которой возникновение неблагоприятных потоков было бы невозможно. Пример разработки подобного рода политики был приведен в предыдущем разделе.
4. Политика ролевого разграничения доступа. Принципы: - все объекты и субъекты идентифицированы; - введено понятие «роль». Между элементами множества ролей и элементами из множества объектов установлено соответствие; - каждому субъекту присвоена та или иная роль. При этом в зависимости от решаемой субъектом задачи, его роль может быть изменена. Например, системный администратор Петров имеет доступ к журналу аудита, а простой программист Сидоров нет. Но если Сидоров займет должность системного администратора, то доступ к журналу аудита он получит автоматически. В данном примере: объект – журнал аудита; роли – системный администратор, программист; субъекты - Петров и Сидоров. На государственном уровне аналогом ролей являются соответствующие должности в государственной структуре. Перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну, определяется номенклатурой должностей. В номенклатуру включаются только те должности, исполнение которых предполагает необходимость допуска граждан к сведениям соответствующей степени секретности. Номенклатура должностей пересматривается не реже одного раза в 5 лет.
5. Политика изолированной среды. Принципы: - все объекты и субъекты идентифицированы; - сформулирован список функций, которые могут исполнять субъекты, в том числе функции по доступу к объектам. При этом функции списка не позволяют модифицировать существующую систему обеспечения безопасности; - сформулирован список субъектов; - за каждым субъектом из списка субъектов закреплены конкретные функции из списка функций; - осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции.
Для углубленного анализа перечисленных политик безопасности и соответственно моделей безопасности в приложении к обеспечению безопасности компьютерных систем рекомендуется учебное пособие П.Н.Девянина «Модели безопасности компьютерных систем»[17].
Модель нарушителя Первым этапом формирование политики безопасности конкретной организации всегда является разработка модели нарушителя. Модель нарушителя включает в себя ответы на следующие вопросы: 1. Кем может быть потенциальный нарушитель: сотрудник/не сотрудник, какая должность и функциональные обязанности, если сотрудник? 2. Каковы функциональные возможности потенциального нарушителя: знания и умения самого нарушителя, возможности организации, от имени которой действует нарушитель?
Приведем две, на первый взгляд, незначительно отличающиеся модели нарушителя. Пример модели нарушителя №1: 1. Потенциальный нарушитель не может являться сотрудником организации. 2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации. 3. Потенциальный нарушитель может кратковременно находиться на территории и помещениях организации (совещания, конференции, деловые встречи). 4. Потенциальный нарушитель знает структуру организации. 5. Потенциальный нарушитель может являться сотрудником конкурирующей организации. 6. Потенциальный нарушитель может быть нанят конкурирующей организацией. 7. Перечень и интересы конкурирующих организаций приведены в Приложении №1. 8. Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации. 9. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.
Пример модели нарушителя №2: 1. Потенциальный нарушитель не может являться сотрудником организации. 2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.
3. Потенциальный нарушитель не может даже кратковременно находиться на территории и помещениях организации. 4. Потенциальный нарушитель знает структуру организации. 5. Потенциальный нарушитель может являться сотрудником конкурирующей организации. 6. Потенциальный нарушитель может быть нанят конкурирующей организацией. 7. Перечень и интересы конкурирующих организаций приведены в Приложении №1. 8. Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации. 9. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.
После того, как модель нарушителя сформирована и утверждена руководством организации, приступают к разработке политики безопасности. Понятно, что в зависимости от модели нарушителя различной будет и политика безопасности. Два вышеприведенных примера модели нарушителя отличаются одним пунктом - п.3. Разница только в том – может или не может нарушитель хотя бы кратковременно находиться на территории организации. Но для политики безопасности эта разница выливается в комплекс мероприятий по поиску средств скрытого съема информации, которые могли быть оставлены потенциальным нарушителем на территории организации. Это значит, что необходимо либо предусмотреть целый комплекс технических средств по поиску закладных устройств и специалистов, умеющих с ними работать, либо территорию организации разбить на режимные зоны, выделив специальную зону для гостей. В том же случае, если модель нарушителя предполагает, что нарушитель может являться сотрудником организации, политика безопасности еще более усложняется. Здесь уже речь пойдет о применении нескольких политик безопасности. Становятся необходимыми специальные технические средства разграничения доступа к информации. При наличие же в организации общей локальной сети понадобится отдельно разработать политику безопасности по работе в сети. Ее реализация может повлечь за собой не только применение всевозможных специальных технических средств, но и криптографических средств защиты информации, а это значит, что возникнет потребность в службе, отвечающей за распределение ключевой информации. Процесс разработки политики безопасности и ее реализация требуют не только знания организационных, технических и юридических тонкостей, но творческого подхода, т.к. любая из возникающих проблем может быть решена применением методов и средств из разных областей человеческой деятельности. Перечислим их.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|