Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Описываются основные классы мер процедурного уровня. Формулируются принципы, позволяющие обеспечить надежную защиту.




Ключевые слова: процедурный уровень ИБ, управление персоналом, физическая защита, поддержание работоспособности, реагирование на нарушения режима безопасности, планирование восстановитель­ных работ, разделение обязанностей, минимизация привилегий, описание должности, обучение, непрерывность защиты в простран­стве и времени, физическое управление доступом, периметр безо­пасности, контролируемая территория, объектный подход, противо­пожарные меры, защита поддерживающей инфраструктуры, защита от перехвата данных, защита мобильных систем, поддержка пользо­вателей, поддержка программного обеспечения, конфигурационное управление, резервное копирование, управление носителями, доку­ментирование, регламентные работы, локализация инцидента, уменьшение наносимого вреда, прослеживание нарушителя, преду­преждение повторных нарушений, отслеживание новых уязвимых мест, критически важные функции, идентификация ресурсов, стра­тегия восстановительных работ, персонал, информационная инфра­структура, физическая инфраструктура.

Основные классы мер процедурного уровня

Мы приступаем к рассмотрению мер безопасности, которые ориенти­рованы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной уг­розой, поэтому «человеческий фактор» заслуживает особого внимания.

В российских компаниях накоплен богатый опыт регламентирова­ния и реализации процедурных (организационных) мер, однако дело в том, что они пришли из «докомпьютерного» прошлого, поэтому требуют переоценки.

Следует осознать ту степень зависимости от компьютерной обработ­ки данных, в которую попало современное общество. Без всякого преуве­личения можно сказать, что необходима информационная гражданская оборона. Спокойно, без нагнетания страстей, нужно разъяснять общест­ву не только преимущества, но и опасности, связанные с использованием

информационных технологий. Акцент следует делать не на военной или криминальной стороне дела, а на гражданских аспектах, связанных с под­держанием нормального функционирования аппаратного и программно­го обеспечения, то есть концентрироваться на вопросах доступности и целостности данных.

На процедурном уровне можно выделить следующие классы мер:

• управление персоналом;

• физическая защита;

• поддержание работоспособности;

• реагирование на нарушения режима безопасности;

• планирование восстановительных работ.

Управление персоналом

Управление персоналом начинается с приема нового сотрудника на работу и даже раньше — с составления описания должности. Уже на дан­ном этапе желательно подключить к работе специалиста по информаци­онной безопасности для определения компьютерных привилегий, ассо­циируемых с должностью. Существует два общих принципа, которые сле­дует иметь в виду:

• разделение обязанностей;

• минимизация привилегий.

Принцип разделения обязанностей предписывает так распределять роли и ответственность, чтобы один человек не мог нарушить критичес­ки важный для организации процесс. Например, нежелательна ситуация, когда крупные платежи от имени организации выполняет один человек. Надежнее поручить одному сотруднику оформление заявок на подобные платежи, а другому — заверять эти заявки. Другой пример — процедурные ограничения действий суперпользователя. Можно искусственно «расще­пить» пароль суперпользователя, сообщив первую его часть одному со­труднику, а вторую — другому. Тогда критически важные действия по ад­министрированию ИС они смогут выполнить только вдвоем, что снижа­ет вероятность ошибок и злоупотреблений.

Принцип минимизации привилегий предписывает выделять пользо­вателям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа очевидно — умень­шить ущерб от случайных или умышленных некорректных действий.

Предварительное составление описания должности позволяет оце­нить ее критичность и спланировать процедуру проверки и отбора канди­датов. Чем ответственнее должность, тем тщательнее нужно проверять кандидатов: навести о них справки, быть может, побеседовать с бывшими сослуживцами и т.д. Подобная процедура может быть длительной и доро-

гой, поэтому нет смысла дополнительно усложнять ее. В то же время, не­разумно и совсем отказываться от предварительной проверки, чтобы слу­чайно не принять на работу человека с уголовным прошлым или психи­ческим заболеванием.

Когда кандидат определен, он, вероятно, должен пройти обучение; по крайней мере, его следует подробно ознакомить со служебными обя­занностями, а также с нормами и процедурами информационной безо­пасности. Желательно, чтобы меры безопасности были им усвоены до вступления в должность и до заведения его системного счета с входным именем, паролем и привилегиями.

С момента заведения системного счета начинается его администри­рование, а также протоколирование и анализ действий пользователя. По­степенно изменяется окружение, в котором работает пользователь, его служебные обязанности и т.п. Все это требует соответствующего измене­ния привилегий. Техническую сложность представляют временные пере­мещения пользователя, выполнение им обязанностей взамен сотрудника, ушедшего в отпуск, и иные обстоятельства, когда полномочия нужно сна­чала предоставить, а через некоторое время взять обратно. В такие пери­оды профиль активности пользователя резко меняется, что создает труд­ности при выявлении подозрительных ситуаций. Определенную аккурат­ность следует соблюдать и при выдаче новых постоянных полномочий, не забывая ликвидировать старые права доступа.

Ликвидация системного счета пользователя, особенно в случае кон­фликта между сотрудником и организацией, должна производиться мак­симально оперативно (в идеале — одновременно с извещением о наказа­нии или увольнении). Возможно и физическое ограничение доступа к ра­бочему месту. Разумеется, если сотрудник увольняется, у него нужно при­нять все его компьютерное хозяйство и, в частности, криптографические ключи, если использовались средства шифрования.

К управлению сотрудниками примыкает администрирование лиц, работающих по контракту (например, специалистов фирмы-поставщика, помогающих запустить новую систему). В соответствии с принципом ми­нимизации привилегий, им нужно выделить ровно столько прав, сколько необходимо, и изъять эти права сразу по окончании контракта. Пробле­ма, однако, состоит в том, что на начальном этапе внедрения «внешние» сотрудники будут администрировать «местных», а не наоборот. Здесь на первый план выходит квалификация персонала организации, его способ­ность быстро обучаться, а также оперативное проведение учебных курсов. Важны и принципы выбора деловых партнеров.

Иногда внешние организации принимают на обслуживание и адми­нистрирование ответственные компоненты компьютерной системы, на­пример, сетевое оборудование. Нередко администрирование выполняет-

ся в удаленном режиме. Вообще говоря, это создает в системе дополни­тельные уязвимые места, которые необходимо компенсировать усилен­ным контролем средств удаленного доступа или, опять-таки, обучением собственных сотрудников.

Мы видим, что проблема обучения — одна из основных с точки зре­ния информационной безопасности. Если сотрудник не знаком с полити­кой безопасности своей организации, он не может стремиться к достиже­нию сформулированных в ней целей. Не зная мер безопасности, он не сможет их соблюдать. Напротив, если сотрудник знает, что его действия протоколируются, он, возможно, воздержится от нарушений.

Физическая защита

Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зда­ний и прилегающей территории, поддерживающей инфраструктуры, вы­числительной техники, носителей данных.

Основной принцип физической защиты, соблюдение которого сле­дует постоянно контролировать, формулируется как «непрерывность за­щиты в пространстве и времени». Ранее мы рассматривали понятие окна опасности. Для физической защиты таких окон быть не должно.

Мы кратко рассмотрим следующие направления физической защиты:

• физическое управление доступом;

• противопожарные меры;

• защита поддерживающей инфраструктуры;

• защита от перехвата данных;

• защита мобильных систем.

Меры физического управления доступом позволяют контролиро­вать и при необходимости ограничивать вход и выход сотрудников и по­сетителей. Контролироваться может все здание организации, а также от­дельные помещения, например, те, где расположены серверы, коммуни­кационная аппаратура и т.п.

При проектировании и реализации мер физического управления до­ступом целесообразно применять объектный подход. Во-первых, опреде­ляется периметр безопасности, ограничивающий контролируемую терри­торию. На этом уровне детализации важно продумать внешний интер­фейс организации — порядок входа/выхода штатных сотрудников и посе­тителей, вноса/выноса техники. Все, что не входит во внешний интер­фейс, должно быть инкапсулировано, то есть защищено от нелегальных проникновений.

Во-вторых, производится декомпозиция контролируемой терри­тории, выделяются (под)объекты и связи (проходы) между ними. При

такой, более глубокой детализации следует выделить среди подъобектов наиболее критичные с точки зрения безопасности и обес­печить им повышенное внимание. Декомпозиция должна быть семан­тически оправданной, обеспечивающей разграничение разнородных сущностей, таких как оборудование разных владельцев или персонал, работающий с данными разной степени критичности. Важно сделать так, чтобы посетители, по возможности, не имели непосредственного доступа к компьютерам или, в крайнем случае, позаботиться о том, что­бы от окон и дверей не просматривались экраны мониторов и принте­ры. Необходимо, чтобы посетителей по внешнему виду можно было от­личить от сотрудников. Если отличие состоит в том, что посетителям выдаются идентификационные карточки, а сотрудники ходят «без опо­знавательных знаков», злоумышленнику достаточно снять карточку, чтобы его считали «своим». Очевидно, соответствующие карточки нуж­но выдавать всем.

Средства физического управления доступом известны давно. Это ох­рана, двери с замками, перегородки, телекамеры, датчики движения и многое другое. Для выбора оптимального (по критерию стоимость/эф­фективность) средства целесообразно провести анализ рисков (к этому мы еще вернемся). Кроме того, есть смысл периодически отслеживать по­явление технических новинок в данной области, стараясь максимально автоматизировать физическую защиту.

Более подробно данная тема рассмотрена в статье В. Барсукова «Фи­зическая защита информационных систем» (Jet Info, 1997, 1).

Профессия пожарного — одна из древнейших, но пожары по-преж­нему случаются и наносят большой ущерб. Мы не собираемся цитировать параграфы противопожарных инструкций или изобретать новые методы борьбы с огнем — на это есть профессионалы. Отметим лишь необходи­мость установки противопожарной сигнализации и автоматических средств пожаротушения. Обратим также внимание на то, что защитные меры могут создавать новые слабые места. Если на работу взят новый ох­ранник, это, вероятно, улучшает физическое управление доступом. Если же он по ночам курит и пьет, то ввиду повышенной пожароопасности по­добная мера защиты может только навредить.

М /к поддерживающей инфраструктуре можно отнести системы элект­ро-, водо- и теплоснабжения, кондиционеры и средства коммуникаций. В принципе, к ним применимы те же требования целостности и доступ­ности, что и к информационным системам. Для обеспечения целостнос­ти нужно защищать оборудование от краж и повреждений. Для поддержа­ния доступности следует выбирать оборудование с максимальным време­нем наработки на отказ, дублировать ответственные узлы и всегда иметь под рукой запчасти.

Отдельную проблему составляют аварии водопровода. Они происхо­дят нечасто, но могут нанести огромный ущерб. При размещении ком­пьютеров необходимо принять во внимание расположение водопровод­ных и канализационных труб и постараться держаться от них подальше. Сотрудники должны знать, куда следует обращаться при обнаружении протечек.

Перехват данных (о чем мы уже писали) может осуществляться са­мыми разными способами. Злоумышленник может подсматривать за эк­раном монитора, читать пакеты, передаваемые по сети, производить ана­лиз побочных электромагнитных излучений и наводок (ПЭМИН) и т.д. Остается уповать на повсеместное использование криптографии (что, впрочем, сопряжено у нас в стране со множеством технических и законо­дательных проблем), стараться максимально расширить контролируемую территорию, разместившись в тихом особнячке, поодаль от других домов, пытаться держать под контролем линии связи (например, заключать их в надувную оболочку с обнаружением прокалывания), но самое разумное, вероятно, — постараться осознать, что для коммерческих систем обеспе­чение конфиденциальности является все-таки не главной задачей.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...