На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Политика безопасности информации

При разработке политики безопасности информации, в общем случае, первоначаль­но определяют объекты, которые надо защитить, и их функции. Затем оценивают сте­пень интереса потенциального противника к этим объектам, вероятные виды нападения и вызываемый ими ущерб. Наконец, определяют уязвимые для воздействия области, в которых имеющиеся средства противодействия не обеспечивают достаточной защиты.
Для эффективной защиты нужно оценить каждый объект с точки зрения возмож­ных угроз и видов нападения, потенциальной вероятности применения специальных инструментов, оружия и взрывчатых веществ. Особо важным допущением в этом про­цессе является предположение о том, что наиболее ценный для потенциального зло­умышленника объект привлечет пристальное внимание злоумышленника и будет слу­жить вероятной целью, против которой он использует основные силы. При этом
разработка политики безопасности информации должна проводиться с учетом задач,
решение которых обеспечит реальную защиту данного объекта (противодействия должны соответствовать концепции полной и эшелони­рованной защиты. Это означает, что их следует размещать на концентрических кру­гах, в центре которых находится объект защиты. В этом случае все возможные пути противника к любому объекту будут пересекать эшелонированную систему защиты. Каждый рубеж обороны организуется так, что­бы задержать нападающего на время, достаточное для принятия персоналом охраны ответных мер.
На заключительном этапе выбранные средства про­тиводействия объединяют в соответствии с принятой концепцией защиты. Производится предварительная
оценка начальной и ожидаемой общей стоимости жиз­ненного цикла всей системы. В частности, следует учи­тывать возможные перемещения объектов, а также из­менение требований в местах входа.


В том случае, когда внутри одного здания расположены объекты, требования к защите которых существенно различаются, здание делят на отсеки. Таким образом выделяют внут-периметры внутри общего контролируемого пространства и создают внутренние защитные средства от несанкционированного доступа. Периметр обычно определяется физическими препятствиями, проход через которые контролируется электронным спосо­бом или с помощью специальных процедур, выполняемых сотрудниками охраны.
При защите группы зданий, имеющих общую границу или периметр, необходимо
учитывать не только отдельный объект или здание, но и место их расположения. Обычно участки местности с большим количеством зданий имеют общие или частично совпа­дающие требования по обеспечению безопасности, а некоторые участки имеют ограж­дение по периметру и единую проходную. Организовав общий периметр, можно умень­шить количество защитньгх средств в каждом здании и установить их только для важных объектов, нападение на которые наиболее вероятно. Аналогичным образом, каждое строение или объект на участке оценивают с точки зрения их возможностей задержать нападающего.
Анализируя перечисленные требования, видим, что все они сводятся к исключе­нию возможности неправомочного доступа к устройствам обработки и передачи ин­формации, похищения носителей информации и саботажа.
Систему безопасности зданий и помещений и самих информационных средств це­лесообразно организовать в виде концентрических колец (стратегическое сердце в центре), размещая пункты контроля на переходах от одной зоны к другой (Что же касается контроля доступа в здания и помещения информационной службы, то основная мера — разделение и изоляция не только зданий и помещений, но и комплек­сов средств по их функциональному предназначению. Применяется как автоматичес­кая, так и неавтоматическая система контроля доступа в здания и помещения. Систе­ма контроля может быть дополнена средствами наблюдения в дневное и ночное время
(контроль за всеми входами без мертвых зон).
Выбор физических средств безопасности основывается на предварительном изуче­нии важности объекта защиты, расходов на них и степени надежности системы контроля доступа (стоимость ненадежного предупреждения при реальном праве и стоимость надежного предупреждения при ложном праве), социальных аспектов и человеческих слабостей. В случае реализации кольцевой системы контроля доступа с высокой сте­пенью безопасности возможно использование биометрической идентификации: отпе­чатков пальцев, ладоней, кровеносных сосудов сетчатки глаза или распознавание речи.
Предусмотрен специальный режим допуска персонала, обслуживающего технические
средства на договорной основе. Эти лица после идентификации допускаются на объект с сопровождающим лицом. Кроме того, для них точно устанавливается режим посе­щения, пространственные ограничения, время прибытия и убытия, характер выполня­емой работы.
Наконец, по периметру здания устанавливают комплексное наблюдение с помо­щью системы различных датчиков определения вторжения. Эти датчики связаны с цен­тральным постом охраны объекта и контролируют все возможные точки вторжения,
особенно в нерабочее время.
Периодически следует проверять надежность физической защиты дверей, окон,
крыши, вентиляционных отверстий и других выходов. В частности, проверяют сопро­тивляемость дверей против взлома (наличие и надежность заграждения, замков и и окон (доступность с внешней стороны, прочность рам, решеток). Наконец, убежда­ются в защищенности воздухозаборников (решетки или выходов кондиционеров, вен­тиляторов и т. д.), особенно с учетом возможности реализации злонамеренных угроз.
Каждое помещение определяется как зона, которая имеет свою систему доступа в зависимости от важности находящегося в ней содержимого. Система допуска должна
быть селективной, ранжированной по уровням в зависимости от важности лица или
объекта. Система допуска может быть централизованной (управление разрешениями, планирование расписаний и календарных планов, письменные образцы допусков при­бывающих и убывающих и т. д.). Контролировать доступ можно с помощью значков или жетонов.
Степень такого доступа может быть самой различной: от ложного права до пол­ного доступа. Выбирают защиту в зависимости от возможностей ее организации. Можно организовать, например, визуальное наблюдение с помощью телевизионно­го контроля, подкрепленное с целью точного контроля временным графиком персо­нального доступа прибытия и убытия исполнителей. Самый жесткий контроль дос­тупа в залы, где находится особо важная стратегическая информация, обеспечивается


биометрическими методами. Можно создать дополнительную систему предупреж­дения вторжения в залы (в частности, в нерабочее время для залов без обслуживаю­щего персонала).
Системы контроля нужно периодически проверять и постоянно поддерживать в рабочем состоянии. Для этого существуют специализированные подразделения и орга­ны контроля.
Наконец, должно быть налажено информирование руководства и обучение персо­нала по различным вопросам предупреждения и контроля доступа на основе анализа результатов работы системы безопасности предприятия.
Обязательно нужно проверять систему доступа во вспомогательные помещения
(помещение охраны, архивы, рабочие места анализа и программирования), в частно­сти, наличие и адекватность системы контроля установленным требованиям.
Можно также предусмотреть различные способы защиты малогабаритного обору­дования, таких как персональные компьютеры и средства физической защиты (ставни или надежные запоры, футляры для хранения, дополнительные платы логических за­пирающих устройств, кнопки включения сигнала тревоги под средствами обработки информации).
Подводя итоги вышесказанному, рассмотрим, как определяется политика безопас­ности информации при защите компьютерных сетей. Обычно для корпоративных се­тей с большим количеством пользователей составляется специальный документ, рег­ламентирующий работу в сети, называемый «Политика безопасности».
Политика обычно состоит из двух частей: общих принципов и конкретных правил работы. Общие принципы определяют подход к безопасности в Internet. Правила же регламентируют, что разрешено, а что запрещено. Правила могут дополняться конк­ретными процедурами и различными руководствами.
Правда, существует и третий тип политики; его описание встречается в литературе
по безопасности в Internet — технический подход-анализ, который помогает выпол­нять принципы и правила политики. Однако он слишком техничен и сложен для пони­мания руководством организации, поэтому не так широко используется, как полити­ка. Тем не менее он обязателен при описании возможных решений, определяющих компромиссы политики.
Обычно политика безопасности регламентирует использование основных серви­сов сети (электронную почту, WWW и т. п.), а также ставит в известность пользовате­лей сети о тех правах доступа, какими они обладают, что обычно определяет и проце­дуру аутентификации пользователя.
К этому документу следует относиться со всей серьезностью. Все остальные стра­тегии защиты строятся на предположении, что правила политики безопасности не­укоснительно соблюдаются. Политика безопасности вызывает и большинство нарека­ний со стороны пользователей, потому что в ней очевидным образом написано, что именно пользователю воспрещено. Рядовому пользователю может быть непонятен запрет, скажем, на использование служебного адреса электронной почты для личной
переписки. Однако политика безопасности — это официальный документ, который
составляется на основе, с одной стороны, производственной необходимости в серви­сах, предоставляемых Internet, а с другой - на основе требований безопасности, сфор­мулированных соответствующими специалистами-профессионалами.
Автоматизированный комплекс можно считать защищенным, если все операции выполняются в соответствии со строго определенными правилами (кото­рые обеспечивают непосредственную защиту объектов, ресурсов и операций. Осно­ву для формирования требований к защите составляет список угроз. Когда такие требования известны, могут быть определены соответствующие правила обеспече­ния защиты. Эти правила, в свою очередь, определяют необходимые функции и сред­ства защиты. Чем строже требования к защите и больше соответствующих правил, тем эффективнее ее механизмы и тем более защищенным оказывается автоматизи­рованный комплекс.
Из вышеизложенного следует, что защита информации в компьютерной сети эф­фективнее в том случае, когда проектирование и реализация системы защиты проис­ходит в три этапа:
□ анализ риска;
□ реализация политики безопасности;
□ поддержка политики безопасности.
На первом этапе анализируются уязвимые элементы компьютерной сети, опреде­ляются и оцениваются угрозы и подбираются оптимальные средства защиты. Анализ
риска заканчивается принятием политики безопасности. Политикой безопасности
(Security Policy) называется комплекс взаимосвязанных мер, направленных на обеспе­чение высокого уровня безопасности. В теории защиты информации считается, что эти меры должны быть направлены на достижение следующего:
□ конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостность (информация, на основе которой принимаются решения, должна быть достоверной и полной, а также защищена от возможных непреднамерен­ных и злоумышленных искажений);
готовность (информация и соответствующие автоматизированные службы дол­жны быть доступны и в случае необходимости готовы к обслуживанию).
Уязвимость означает невыполнение хотя бы одного из этих свойств. Для компьютерных сетей можно выделить следующие вероятные угрозы, которые необходимо учитывать при определении политики безопасности:
□ несанкционированный доступ посторонних лиц, не принадлежащих к числу слу­жащих, и ознакомление с хранимой конфиденциальной информацией;


□ ознакомление своих служащих с информацией, к которой они не должны иметь доступа;
несанкционированное копирование программ и данных;
□ перехват и ознакомление с конфиденциальной информацией, передаваемой по каналам связи;
□ кража магнитных носителей, содержащих конфиденциальную информацию; кража распечатанных документов;
□ случайное или умышленное уничтожение информации;
□ несанкционированная модификация служащими документов и баз данных;
□ фальсификация сообщений, передаваемых по каналам связи; отказ от авторства сообщения, переданного по каналам связи;
□ отказ от факта получения информации; навязывание ранее переданного сообщения;
□ ошибки в работе обслуживающего персонала;
□ разрушение файловой структуры из-за некорректной работы программ или ап­паратных средств;
□ разрушение информации, вызванное вирусными воздействиями;
□ разрушение архивной информации, хранящейся на магнитных носителях;
□ кража оборудования;
□ ошибки в программном обеспечении; отключение электропитания;
□ сбои оборудования.
Оценка вероятности появления данных угроз и ожидаемых размеров потерь — труд­ная задача. Еще сложнее определить требования к системе защиты. Политика безо­пасности должна определяться следующими мерами:
□ идентификация, проверка подлинности и контроль доступа пользователей на объект, в помещения, к ресурсам автоматизированного комплекса; разделение полномочий пользователей, имеющих доступ к вычислительным ре­сурсам;
□ регистрация и учет работы пользователей; регистрация попыток нарушения полномочий;
□ шифрование конфиденциальной информации на основе криптографических ал­горитмов высокой стойкости;
применение цифровой подписи для передачи информации по каналам связи;
□ обеспечение антивирусной защиты (в том числе и для борьбы с неизвестными виру­сами) и восстановление информации, разрушенной вирусными воздействиями;
□ контроль целостности программных средств и обрабатываемой информации;
□ восстановление разрушенной архивной информации, даже при значительных по­терях;
наличие администратора (службы) защиты информации в системе;
□ выработка и соблюдение необходимых организационных мер;
G применение технических средств, обеспечивающих бесперебойную работу обо­рудования.
Второй этап — реализация политики безопасности — начинается с проведения расчета финансовых затрат и выбора соответствующих средств для выполнения этих


задач. При этом необходимо учесть такие факторы как бесконфликтность работы выб­ранных средств, репутация поставщиков средств защиты, возможность получения пол­ной информации о механизмах защиты и предоставляемые гарантии. Кроме того, сле­дует учитывать принципы, в которых отражены основные положения по безопасности информации:
О экономическая эффективность (стоимость средств защиты должна быть мень­ше, чем размеры возможного ущерба);
О минимум привилегий (каждый пользователь должен иметь минимальный набор
привилегий, необходимый для работы);
□ простота (защита будет тем более эффективной, чем легче пользователю с ней работать);
□ отключение защиты (при нормальном функционировании защита не должна от­ключаться, за исключением особых случаев, когда сотрудник со специальными полномочиями может иметь возможность отключить систему защиты);
□ открытость проектирования и функционирования механизмов защиты (секретность проектирования и функционирования средств безопасности — не лучший подход к защите информации, т. к. специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать); независимость системы защиты от субъектов защиты (лица, занимавшиеся раз­работкой системы защиты, должны быть в числе тех, кого эта система будет контролировать);
всеобщий контроль (любые исключения из множества контролируемых субъектов и объектов защиты снижают защищенность автоматизированного комплекса); отчетность и подконтрольность (система защиты должна предоставлять доста­точно доказательств, показывающих корректность ее работы);
□ ответственность (личная ответственность лиц, занимающихся обеспечением бе­зопасности информации);
изоляция и разделение (объекты защиты целесообразно разделять на группы та­ким образом, чтобы нарушение защиты в одной из групп не влияло на безопас­ность других групп);
отказ по умолчанию (если произошел сбой средств защиты и разработчики не предусмотрели такой ситуации, то доступ к вычислительным ресурсам должен быть запрещен);
полнота и согласованность (система защиты должна быть полностью специфи­цирована, протестирована и согласована);
□ параметризация (защита становится более эффективной и гибкой, если она до­пускает изменение своих параметров со стороны администратора); принцип враждебного окружения (система защиты должна проектироваться в расчете на враждебное окружение и предполагать, что пользователи имеют наи­худшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты);
□ привлечение человека (наиболее важные и критические решения должны прини­маться человеком, т. к. компьютерная система не может предусмотреть все воз­можные ситуации);


□ отсутствие излишней информации о существовании механизмов защиты (суще­ствование механизмов защиты должно быть по возможности скрыто от пользо­вателей, работа которых контролируется).
Поддержка политики безопасности — третий, наиболее важный, этап. Мероприя­тия, проводимые на данном этапе, требуют постоянного наблюдения за происходящи­ми вторжениями в сеть злоумышленников, выявления «дыр» в системе защиты объек­та информации, учета случаев несанкционированного доступа к конфиденциальным
данным.
При этом основная ответственность за поддержание политики безопасности сети лежит на системном администраторе, который должен оперативно реагировать на все случаи взлома конкретной системы защиты, анализировать их и использовать необхо­димые аппаратные и программные средства защиты с учетом максимальной экономии
финансовых средств.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика