Действия общего характера предпринимаемые руководством организации это

Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  • доступность (возможность за разумное время получить требуемую информационную услугу);
  • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

Аппаратные средства. Это компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – принтеры, контроллеры, кабели, линии связи и т.д.);

Программное обеспечение. Это приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

Данные, хранимые временно и постоянно, на дисках, флэшках, печатные, архивы, системные журналы и т.д.;

Персонал. Пользователи, системные администраторы, программисты и др.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  • недовольством служащего своей карьерой;
  • взяткой;
  • любопытством;
  • конкурентной борьбой;
  • стремлением самоутвердиться любой ценой.

Гипотетическая модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика данной системы;
  • нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  • нарушителю известна информация о принципах работы системы;
  • нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ. Несанкционированный доступ использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Классификация каналов несанкционированного доступа, по которым можно осуществить хищение, изменение или уничтожение информации:

Через человека:

  • хищение носителей информации;
  • чтение информации с экрана или клавиатуры;
  • чтение информации из распечатки.

Через программу:

  • перехват паролей;
  • дешифровка зашифрованной информации;
  • копирование информации с носителя.

Через аппаратуру:

  • подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
  • перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Угрозы, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности – проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. Законодательный.  Это законы, нормативные акты, стандарты и т.п.

Нормативно-правовая база, определяющая порядок защиты информации: 

2. Морально-этический. Всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации.

3. Административный. Действия общего характера, предпринимаемые руководством организации. Такими документами могут быть:

  • приказ руководителя о  назначении ответственного за обеспечение информационной безопасности;
  • должностные обязанности ответственного за обеспечение информационной безопасности;
  • перечень защищаемых информационных ресурсов и баз данных;
  • инструкцию, определяющую порядок предоставления информации сторонним организациям по их запросам, а также по правам доступа к ней сотрудников организации.

4. Физический. Механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей.

5. Аппаратно-программный  (электронные устройства и специальные программы защиты информации).

Принятые меры по созданию безопасной информационной системы в школе:

  • Обеспечена защита компьютеров от внешних несанкционированных воздействий (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.) 
  • Установлен строгий контроль за электронной почтой, обеспечен постоянный контроль за входящей и исходящей корреспонденцией. 
  • Установлены соответствующие пароли на персональные ПК.
  • Использованы контент-фильтры, для фильтрации сайтов по их содержимому.

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

К
административному
уровню информационной безопасности

относятся действия общего характера,
предпринимаемые руководством организации.

Главная
цель мер административного
уровня

— сформировать программу работ в области
информационной безопасности и обеспечить
ее выполнение, выделяя необходимые
ресурсы и контролируя состояние дел.

Основой
программы является политика
безопасности
,
отражающая подход организации к защите
своих информационных активов. Руководство
каждой организации должно осознать
необходимость поддержания режима
безопасности и выделения на эти цели
значительных ресурсов.

Политика
безопасности

строится на основе анализа
рисков
,
которые признаются реальными для
информационной системы организации.
Когда риски проанализированы и стратегия
защиты определена, составляется программа
обеспечения информационной безопасности.
Под эту программу выделяются ресурсы,
назначаются ответственные, определяется
порядок контроля выполнения программы
и т.п.

Термин
«политика
безопасности»

является не совсем точным переводом
английского словосочетания «security
policy», однако в данном случае калька
лучше отражает смысл этого понятия, чем
лингвистически более верные «правила
безопасности». Мы будем иметь в виду не
отдельные правила или их наборы (такого
рода решения выносятся на процедурный
уровень, речь о котором впереди), а
стратегию организации в области
информационной безопасности. Для
выработки стратегии и проведения ее в
жизнь нужны, несомненно, политические
решения, принимаемые на самом высоком
уровне.

Под
политикой
безопасности

мы будем понимать совокупность
документированных решений, принимаемых
руководством организации и направленных
на защиту информации и ассоциированных
с ней ресурсов.

Такая
трактовка, конечно, гораздо шире, чем
набор правил
разграничения доступа

(именно это означал термин «security policy»
в «Оранжевой книге» и в построенных на
ее основе нормативных документах других
стран).

ИС
организации и связанные с ней интересы
субъектов — это сложная система, для
рассмотрения которой необходимо
применять объектно-ориентированный
подход и понятие уровня детализации.
Целесообразно выделить, по крайней
мере, три таких уровня, что мы уже делали
в примере и сделаем еще раз далее.

Чтобы
рассматривать ИС предметно, с использованием
актуальных данных, следует составить
карту
информационной системы
.
Эта карта,
разумеется, должна быть изготовлена в
объектно-ориентированном стиле, с
возможностью варьировать не только
уровень
детализации
,
но и видимые грани объектов. Техническим
средством составления, сопровождения
и визуализации подобных карт
может служить свободно распространяемый
каркас какой-либо системы управления.

Политика
безопасности

С
практической точки зрения политику
безопасности целесообразно рассматривать
на трех уровнях детализации. К верхнему
уровню можно отнести решения, затрагивающие
организацию в целом. Они носят весьма
общий характер и, как правило, исходят
от руководства организации. Примерный
список подобных решений может включать
в себя следующие элементы:

  • решение
    сформировать или пересмотреть комплексную
    программу обеспечения информационной
    безопасности, назначение ответственных
    за продвижение программы;

  • формулировка
    целей, которые преследует организация
    в области информационной безопасности,
    определение общих направлений в
    достижении этих целей;

  • обеспечение
    базы для соблюдения законов и правил;

  • формулировка
    административных решений по тем вопросам
    реализации программы безопасности,
    которые должны рассматриваться на
    уровне организации в целом.

Для
политики верхнего уровня цели организации
в области информационной безопасности
формулируются в терминах целостности,
доступности и конфиденциальности. Если
организация отвечает за поддержание
критически важных баз данных, на первом
плане может стоять уменьшение числа
потерь, повреждений или искажений
данных. Для организации, занимающейся
продажей компьютерной техники, вероятно,
важна актуальность информации о
предоставляемых услугах и ценах и ее
доступность максимальному числу
потенциальных покупателей. Руководство
режимного предприятия в первую очередь
заботится о защите от несанкционированного
доступа, то есть о конфиденциальности.

На
верхний уровень выносится управление
защитными ресурсами и координация
использования этих ресурсов, выделение
специального персонала для защиты
критически важных систем и взаимодействие
с другими организациями, обеспечивающими
или контролирующими режим безопасности.

Политика
верхнего уровня должна четко очерчивать
сферу своего влияния. Возможно, это
будут все компьютерные системы организации
(или даже больше, если политика
регламентирует некоторые аспекты
использования сотрудниками своих
домашних компьютеров). Возможна, однако,
и такая ситуация, когда в сферу влияния
включаются лишь наиболее важные системы.

В
политике должны быть определены
обязанности должностных лиц по выработке
программы безопасности и проведению
ее в жизнь. В этом смысле политика
безопасности

является основой подотчетности персонала.

Политика
верхнего уровня имеет дело с тремя
аспектами законопослушности и
исполнительской дисциплины. Во-первых,
организация должна соблюдать существующие
законы. Во-вторых, следует контролировать
действия лиц, ответственных за выработку
программы безопасности. Наконец,
необходимо обеспечить определенную
степень исполнительности персонала, а
для этого нужно выработать систему
поощрений и наказаний.

Вообще
говоря, на верхний уровень следует
выносить минимум вопросов. Подобное
вынесение целесообразно, когда оно
сулит значительную экономию средств
или когда иначе поступить просто
невозможно.

Британский
стандарт BS 7799:1995 рекомендует включать
в документ, характеризующий политику
безопасности организации, следующие
разделы:

  • вводный,
    подтверждающий озабоченность высшего
    руководства проблемами информационной
    безопасности;

  • организационный,
    содержащий описание подразделений,
    комиссий, групп и т.д., отвечающих за
    работы в области информационной
    безопасности;

  • классификационный,
    описывающий имеющиеся в организации
    материальные и информационные ресурсы
    и необходимый уровень их защиты;

  • штатный,
    характеризующий меры безопасности,
    применяемые к персоналу (описание
    должностей с точки зрения информационной
    безопасности, организация обучения и
    переподготовки персонала, порядок
    реагирования на нарушения режима
    безопасности и т.п.);

  • раздел,
    освещающий вопросы физической
    защиты
    ;

  • управляющий
    раздел, описывающий подход к управлению
    компьютерами и компьютерными сетями;

  • раздел,
    описывающий правила
    разграничения

    доступа к производственной информации;

  • раздел,
    характеризующий порядок
    разработки

    и сопровождения систем;

  • раздел,
    описывающий меры, направленные на
    обеспечение непрерывной
    работы

    организации;

  • юридический
    раздел, подтверждающий соответствие
    политики безопасности действующему
    законодательству.

К
среднему уровню можно отнести вопросы,
касающиеся отдельных аспектов
информационной безопасности, но важные
для различных эксплуатируемых организацией
систем. Примеры таких вопросов — отношение
к передовым (но, возможно, недостаточно
проверенным) технологиям, доступ в
Internet (как совместить свободу доступа к
информации с защитой от внешних угроз?),
использование домашних компьютеров,
применение пользователями неофициального
программного обеспечения и т.д.

Политика
среднего уровня должна для каждого
аспекта освещать следующие темы:

Описание
аспекта. Например, если рассмотреть
применение пользователями неофициального
программного обеспечения, последнее
можно определить как ПО, которое не было
одобрено и/или закуплено на уровне
организации.

Область
применения. Следует определить, где,
когда, как, по отношению к кому и чему
применяется данная политика
безопасности
.
Например, касается ли политика, связанная
с использованием неофициального
программного обеспечения,
организаций-субподрядчиков? Затрагивает
ли она сотрудников, пользующихся
портативными и домашними компьютерами
и вынужденных переносить информацию
на производственные машины?

Позиция
организации по данному аспекту. Продолжая
пример с неофициальным программным
обеспечением, можно представить себе
позиции полного запрета, выработки
процедуры приемки подобного ПО и т.п.
Позиция может быть сформулирована и в
гораздо более общем виде, как набор
целей, которые преследует организация
в данном аспекте. Вообще стиль документов,
определяющих политику безопасности
(как и их перечень), в разных организациях
может сильно отличаться.

Роли
и обязанности. В «политический» документ
необходимо включить информацию о
должностных лицах, ответственных за
реализацию политики безопасности.
Например, если для использования
неофициального программного обеспечения
сотрудникам требуется разрешение
руководства, должно быть известно, у
кого и как его можно получить. Если
неофициальное программное обеспечение
использовать нельзя, следует знать, кто
следит за выполнением данного правила.

Законопослушность.
Политика должна содержать общее описание
запрещенных действий и наказаний за
них.

Точки
контакта. Должно быть известно, куда
следует обращаться за разъяснениями,
помощью и дополнительной информацией.
Обычно «точкой контакта» служит
определенное должностное лицо, а не
конкретный человек, занимающий в данный
момент данный пост.

Политика
безопасности

нижнего уровня относится к конкретным
информационным сервисам. Она включает
в себя два аспекта — цели и правила их
достижения, поэтому ее порой трудно
отделить от вопросов реализации. В
отличие от двух верхних уровней,
рассматриваемая политика
должна быть определена более подробно.
Есть много вещей, специфичных для
отдельных видов услуг, которые нельзя
единым образом регламентировать в
рамках всей организации. В то же время,
эти вещи настолько важны для обеспечения
режима безопасности, что относящиеся
к ним решения должны приниматься на
управленческом, а не техническом уровне.
Приведем несколько примеров вопросов,
на которые следует дать ответ в политике
безопасности нижнего уровня:

  • кто
    имеет право доступа к объектам,
    поддерживаемым сервисом?

  • при
    каких условиях можно читать и
    модифицировать данные?

  • как
    организован удаленный доступ к сервису?

При
формулировке целей политики нижнего
уровня можно исходить из соображений
целостности, доступности и конфиденциальности,
но нельзя на этом останавливаться. Ее
цели должны быть более конкретными.
Например, если речь идет о системе
расчета заработной платы, можно поставить
цель, чтобы только сотрудникам отдела
кадров и бухгалтерии позволялось вводить
и модифицировать информацию. В более
общем случае цели должны связывать
между собой объекты сервиса и действия
с ними.

Из
целей выводятся правила безопасности,
описывающие, кто, что и при каких условиях
может делать. Чем подробнее правила,
чем более формально они изложены, тем
проще поддержать их выполнение
программно-техническими средствами. С
другой стороны, слишком жесткие правила
могут мешать работе пользователей,
вероятно, их придется часто пересматривать.
Руководству предстоит найти разумный
компромисс, когда за приемлемую цену
будет обеспечен приемлемый уровень
безопасности, а сотрудники не окажутся
чрезмерно связаны. Обычно наиболее
формально задаются права доступа к
объектам ввиду особой важности данного
вопроса.

Программа
безопасности

После
того, как сформулирована политика
безопасности
,
можно приступать к составлению программы
ее реализации и собственно к реализации.

Чтобы
понять и реализовать какую-либо программу,
ее нужно структурировать по уровням,
обычно в соответствии со структурой
организации. В простейшем и самом
распространенном случае достаточно
двух уровней — верхнего, или центрального,
который охватывает всю организацию, и
нижнего, или служебного, который относится
к отдельным услугам или группам однородных
сервисов.

Программу
верхнего уровня возглавляет лицо,
отвечающее за информационную безопасность
организации. У этой программы следующие
главные цели:

  • управление
    рисками (оценка
    рисков
    ,
    выбор эффективных средств защиты);

  • координация
    деятельности в области информационной
    безопасности, пополнение и распределение
    ресурсов;

  • стратегическое
    планирование
    ;

  • контроль
    деятельности в области информационной
    безопасности.

В
рамках программы верхнего уровня
принимаются стратегические решения по
обеспечению безопасности, оцениваются
технологические новинки. Информационные
технологии развиваются очень быстро,
и необходимо иметь четкую политику
отслеживания и внедрения новых средств.

Контроль
деятельности в области безопасности
имеет двустороннюю направленность.
Во-первых, необходимо гарантировать,
что действия организации не противоречат
законам. При этом следует поддерживать
контакты с внешними контролирующими
организациями. Во-вторых, нужно постоянно
отслеживать состояние безопасности
внутри организации, реагировать на
случаи нарушений и дорабатывать защитные
меры с учетом изменения обстановки.

Следует
подчеркнуть, что программа верхнего
уровня должна занимать строго определенное
место в деятельности организации, она
должна официально приниматься и
поддерживаться руководством, а также
иметь определенный штат и бюджет.

Цель
программы нижнего уровня — обеспечить
надежную и экономичную защиту конкретного
сервиса или группы однородных сервисов.
На этом уровне решается, какие следует
использовать механизмы защиты; закупаются
и устанавливаются технические средства;
выполняется повседневное администрирование;
отслеживается состояние слабых мест и
т.п. Обычно за программу нижнего уровня
отвечают администраторы сервисов.

Синхронизация
программы безопасности с жизненным
циклом систем

Если
синхронизировать программу безопасности
нижнего уровня с жизненным
циклом

защищаемого сервиса, можно добиться
большего эффекта с меньшими затратами.
Программисты знают, что добавить новую
возможность к уже готовой системе на
порядок сложнее, чем изначально
спроектировать и реализовать ее. То же
справедливо и для информационной
безопасности.

В
жизненном
цикле

информационного сервиса можно выделить
следующие этапы:

Инициация.
На данном этапе выявляется необходимость
в приобретении нового сервиса,
документируется его предполагаемое
назначение.

Закупка.
На данном этапе составляются спецификации,
прорабатываются варианты приобретения,
выполняется собственно закупка.

Установка.
Сервис устанавливается, конфигурируется,
тестируется и вводится в эксплуатацию.

Эксплуатация.
На данном этапе сервис не только работает
и администрируется, но и подвергается
модификациям.

Выведение
из эксплуатации
.
Происходит переход на новый сервис.

Рассмотрим
действия, выполняемые на каждом из
этапов, более подробно.

На
этапе инициации
оформляется понимание того, что необходимо
приобрести новый или значительно
модернизировать существующий сервис;
определяется, какими характеристиками
и какой функциональностью он должен
обладать; оцениваются финансовые и иные
ограничения.

С
точки зрения безопасности важнейшим
действием здесь является оценка
критичности как самого сервиса, так и
информации, которая с его помощью будет
обрабатываться. Требуется сформулировать
ответы на следующие вопросы:

  • какого
    рода информация предназначается для
    обслуживания новым сервисом?

  • каковы
    возможные последствия нарушения
    конфиденциальности, целостности и
    доступности этой информации?

  • каковы
    угрозы, по отношению к которым сервис
    и информация будут наиболее уязвимы?

  • есть
    ли какие-либо особенности нового сервиса
    (например, территориальная распределенность
    компонентов), требующие принятия
    специальных процедурных мер?

  • каковы
    характеристики персонала, имеющие
    отношение к безопасности (квалификация,
    благонадежность)?

  • каковы
    законодательные положения и внутренние
    правила, которым должен соответствовать
    новый сервис?

Результаты
оценки критичности являются отправной
точкой в составлении спецификаций.
Кроме того, они определяют ту меру
внимания, которую служба безопасности
организации должна уделять новому
сервису на последующих этапах его
жизненного
цикла
.

Этап
закупки
— один из самых сложных. Нужно окончательно
сформулировать требования к защитным
средствам нового сервиса, к компании,
которая может претендовать на роль
поставщика, и к квалификации, которой
должен обладать персонал, использующий
или обслуживающий закупаемый продукт.
Все эти сведения оформляются в виде
спецификации, куда входят не только
аппаратура и программы, но и документация,
обслуживание, обучение персонала.
Разумеется, особое внимание должно
уделяться вопросам совместимости нового
сервиса с существующей конфигурацией.
Подчеркнем также, что нередко средства
безопасности являются необязательными
компонентами коммерческих продуктов,
и нужно проследить, чтобы соответствующие
пункты не выпали из спецификации.

Когда
продукт закуплен, его необходимо
установить.
Несмотря на кажущуюся простоту, установка
является очень ответственным делом.
Во-первых, новый продукт следует
сконфигурировать. Как правило, коммерческие
продукты поставляются с отключенными
средствами безопасности; их необходимо
включить и должным образом настроить.
Для большой организации, где много
пользователей и данных, начальная
настройка может стать весьма трудоемким
и ответственным делом.

Во-вторых,
новый сервис нуждается в процедурных
регуляторах. Следует позаботиться о
чистоте и охране помещения, о документах,
регламентирующих использование сервиса,
о подготовке планов на случай экстренных
ситуаций, об организации обучения
пользователей и т.п.

После
принятия перечисленных мер необходимо
провести тестирование. Его полнота и
комплексность могут служить гарантией
безопасности эксплуатации
в штатном режиме.

Период
эксплуатации
— самый длительный и сложный. С
психологической точки зрения наибольшую
опасность в это время представляют
незначительные изменения в конфигурации
сервиса, в поведении пользователей и
администраторов. Если безопасность не
поддерживать, она ослабевает. Пользователи
не столь ревностно выполняют должностные
инструкции, администраторы менее
тщательно анализируют регистрационную
информацию. То один, то другой пользователь
получает дополнительные привилегии.
Кажется, что в сущности ничего не
изменилось; на самом же деле от былой
безопасности не осталось и следа.

Для
борьбы с эффектом медленных изменений
приходится прибегать к периодическим
проверкам безопасности сервиса.
Разумеется, после значительных модификаций
подобные проверки являются обязательными.

При
выведении
из эксплуатации

затрагиваются аппаратно-программные
компоненты сервиса и обрабатываемые
им данные. Аппаратура продается,
утилизируется или выбрасывается. Только
в специфических случаях необходимо
заботиться о физическом разрушении
аппаратных компонентов, хранящих
конфиденциальную информацию. Программы,
вероятно, просто стираются, если иное
не предусмотрено лицензионным соглашением.

При
выведении
данных из эксплуатации

их обычно переносят на другую систему,
архивируют, выбрасывают или уничтожают.
Если архивирование производится с
намерением впоследствии прочитать
данные в другом месте, следует позаботиться
об аппаратно-программной совместимости
средств чтения и записи. Информационные
технологии развиваются очень быстро,
и через несколько лет устройств, способных
прочитать старый носитель, может просто
не оказаться. Если данные архивируются
в зашифрованном виде, необходимо
сохранить ключ и средства расшифровки.
При архивировании и хранении архивной
информации нельзя забывать о поддержании
конфиденциальности данных.

Лекция
7 Процедурный уровень информационной
безопасности

Основные
классы мер процедурного уровня

Мы
приступаем к рассмотрению мер безопасности,
которые ориентированы на людей, а не на
технические средства. Именно люди
формируют режим информационной
безопасности, и они же оказываются
главной угрозой, поэтому «человеческий
фактор» заслуживает особого внимания.

В
российских компаниях накоплен богатый
опыт регламентирования и реализации
процедурных (организационных) мер,
однако дело в том, что они пришли из
«докомпьютерного» прошлого, поэтому
требуют переоценки.

Следует
осознать ту степень зависимости от
компьютерной обработки данных, в которую
попало современное общество. Без всякого
преувеличения можно сказать, что
необходима информационная гражданская
оборона. Спокойно, без нагнетания
страстей, нужно разъяснять обществу не
только преимущества, но и опасности,
связанные с использованием информационных
технологий. Акцент следует делать не
на военной или криминальной стороне
дела, а на гражданских аспектах, связанных
с поддержанием нормального функционирования
аппаратного и программного обеспечения,
то есть концентрироваться на вопросах
доступности и целостности данных.

На
процедурном
уровне

можно выделить следующие классы мер:

  • управление
    персоналом;

  • физическая
    защита;

  • поддержание
    работоспособности;

  • реагирование
    на нарушения режима безопасности;

  • планирование
    восстановительных работ.

Управление
персоналом

Управление
персоналом

начинается с приема нового сотрудника
на работу и даже раньше — с составления
описания
должности
.
Уже на данном этапе желательно подключить
к работе специалиста по информационной
безопасности для определения компьютерных
привилегий, ассоциируемых с должностью.
Существует два общих принципа, которые
следует иметь в виду:

  • разделение
    обязанностей;

  • минимизация
    привилегий.

Принцип
разделения
обязанностей

предписывает как распределять роли и
ответственность, чтобы один человек не
мог нарушить критически важный для
организации процесс. Например, нежелательна
ситуация, когда крупные платежи от имени
организации выполняет один человек.
Надежнее поручить одному сотруднику
оформление заявок на подобные платежи,
а другому — заверять эти заявки. Другой
пример — процедурные ограничения действий
суперпользователя. Можно искусственно
«расщепить» пароль суперпользователя,
сообщив первую его часть одному
сотруднику, а вторую — другому. Тогда
критически важные действия по
администрированию ИС они смогут выполнить
только вдвоем, что снижает вероятность
ошибок и злоупотреблений.

Принцип
минимизации
привилегий

предписывает выделять пользователям
только те права доступа, которые
необходимы им для выполнения служебных
обязанностей. Назначение этого принципа
очевидно — уменьшить ущерб от случайных
или умышленных некорректных действий.

Предварительное
составление описания
должности

позволяет оценить ее критичность и
спланировать процедуру проверки и
отбора кандидатов. Чем ответственнее
должность, тем тщательнее нужно проверять
кандидатов: навести о них справки, быть
может, побеседовать с бывшими сослуживцами
и т.д. Подобная процедура может быть
длительной и дорогой, поэтому нет смысла
дополнительно усложнять ее. В то же
время, неразумно и совсем отказываться
от предварительной проверки, чтобы
случайно не принять на работу человека
с уголовным прошлым или психическим
заболеванием.

Когда
кандидат определен, он, вероятно, должен
пройти обучение;
по крайней мере, его следует подробно
ознакомить со служебными обязанностями,
а также с нормами и процедурами
информационной безопасности. Желательно,
чтобы меры безопасности были им усвоены
до вступления в должность и до заведения
его системного счета с входным именем,
паролем и привилегиями.

С
момента заведения системного счета
начинается его администрирование, а
также протоколирование и анализ действий
пользователя. Постепенно изменяется
окружение, в котором работает пользователь,
его служебные обязанности и т.п. Все это
требует соответствующего изменения
привилегий. Техническую сложность
представляют временные перемещения
пользователя, выполнение им обязанностей
взамен сотрудника, ушедшего в отпуск,
и иные обстоятельства, когда полномочия
нужно сначала предоставить, а через
некоторое время взять обратно. В такие
периоды профиль активности пользователя
резко меняется, что создает трудности
при выявлении подозрительных ситуаций.
Определенную аккуратность следует
соблюдать и при выдаче новых постоянных
полномочий, не забывая ликвидировать
старые права доступа.

Ликвидация
системного счета пользователя, особенно
в случае конфликта между сотрудником
и организацией, должна производиться
максимально оперативно (в идеале —
одновременно с извещением о наказании
или увольнении). Возможно и физическое
ограничение доступа к рабочему месту.
Разумеется, если сотрудник увольняется,
у него нужно принять все его компьютерное
хозяйство и, в частности, криптографические
ключи, если использовались средства
шифрования.

К
управлению сотрудниками примыкает
администрирование лиц, работающих по
контракту (например, специалистов
фирмы-поставщика, помогающих запустить
новую систему). В соответствии с принципом
минимизации
привилегий
,
им нужно выделить ровно столько прав,
сколько необходимо, и изъять эти права
сразу по окончании контракта. Проблема,
однако, состоит в том, что на начальном
этапе внедрения «внешние» сотрудники
будут администрировать «местных», а не
наоборот. Здесь на первый план выходит
квалификация персонала организации,
его способность быстро обучаться,
а также оперативное проведение учебных
курсов. Важны и принципы выбора деловых
партнеров.

Иногда
внешние организации принимают на
обслуживание и администрирование
ответственные компоненты компьютерной
системы, например, сетевое оборудование.
Нередко администрирование выполняется
в удаленном режиме. Вообще говоря, это
создает в системе дополнительные
уязвимые места, которые необходимо
компенсировать усиленным контролем
средств удаленного доступа или,
опять-таки, обучением
собственных сотрудников.

Мы
видим, что проблема обучения
— одна из основных с точки зрения
информационной безопасности. Если
сотрудник не знаком с политикой
безопасности своей организации, он не
может стремиться к достижению
сформулированных в ней целей. Не зная
мер безопасности, он не сможет их
соблюдать. Напротив, если сотрудник
знает, что его действия протоколируются,
он, возможно, воздержится от нарушений.

Физическая
защита

Безопасность
информационной системы зависит от
окружения, в котором она функционирует.
Необходимо принять меры для защиты
зданий и прилегающей территории,
поддерживающей инфраструктуры,
вычислительной техники, носителей
данных.

Основной
принцип физической
защиты
,
соблюдение которого следует постоянно
контролировать, формулируется как
«непрерывность защиты в пространстве
и времени». Ранее мы рассматривали
понятие окна опасности. Для физической
защиты

таких окон быть не должно.

Мы
кратко рассмотрим следующие направления
физической
защиты
:

  • физическое
    управление доступом;

  • противопожарные
    меры;

  • защита
    поддерживающей инфраструктуры;

  • защита
    от перехвата данных;

  • защита
    мобильных систем.

Меры
физического управления доступом
позволяют контролировать и при
необходимости ограничивать вход и выход
сотрудников и посетителей. Контролироваться
может все здание организации, а также
отдельные помещения, например, те, где
расположены серверы, коммуникационная
аппаратура и т.п.

При
проектировании и реализации мер
физического управления доступом
целесообразно применять объектный
подход. Во-первых, определяется периметр
безопасности, ограничивающий контролируемую
территорию. На этом уровне детализации
важно продумать внешний интерфейс
организации — порядок входа/выхода
штатных сотрудников и посетителей,
вноса/выноса техники. Все, что не входит
во внешний интерфейс, должно быть
инкапсулировано, то есть защищено от
нелегальных проникновений.

Во-вторых,
производится декомпозиция контролируемой
территории, выделяются (под)объекты и
связи (проходы) между ними. При такой,
более глубокой детализации следует
выделить среди подобъектов наиболее
критичные с точки зрения безопасности
и обеспечить им повышенное внимание.
Декомпозиция должна быть семантически
оправданной, обеспечивающей разграничение
разнородных сущностей, таких как
оборудование разных владельцев или
персонал, работающий с данными разной
степени критичности. Важно сделать так,
чтобы посетители, по возможности, не
имели непосредственного доступа к
компьютерам или, в крайнем случае,
позаботиться о том, чтобы от окон и
дверей не просматривались экраны
мониторов и принтеры. Необходимо, чтобы
посетителей по внешнему виду можно было
отличить от сотрудников. Если отличие
состоит в том, что посетителям выдаются
идентификационные карточки, а сотрудники
ходят «без опознавательных знаков»,
злоумышленнику достаточно снять
карточку, чтобы его считали «своим».
Очевидно, соответствующие карточки
нужно выдавать всем.

Средства
физического управления доступом известны
давно. Это охрана, двери с замками,
перегородки, телекамеры, датчики движения
и многое другое. Для выбора оптимального
(по критерию стоимость/эффективность)
средства целесообразно провести анализ
рисков (к этому мы еще вернемся). Кроме
того, есть смысл периодически отслеживать
появление технических новинок в данной
области, стараясь максимально
автоматизировать физическую
защиту
.

Более
подробно данная тема рассмотрена в
статье В. Барсукова «Физическая защита
информационных систем» (Jet Info, 1997, 1).

Профессия
пожарного — одна из древнейших, но пожары
по-прежнему случаются и наносят большой
ущерб. Мы не собираемся цитировать
параграфы противопожарных инструкций
или изобретать новые методы борьбы с
огнем — на это есть профессионалы. Отметим
лишь необходимость установки
противопожарной сигнализации и
автоматических средств пожаротушения.
Обратим также внимание на то, что защитные
меры могут создавать новые слабые места.
Если на работу взят новый охранник, это,
вероятно, улучшает физическое управление
доступом. Если же он по ночам курит и
пьет, то ввиду повышенной пожароопасности
подобная мера защиты может только
навредить.

К
поддерживающей инфраструктуре можно
отнести системы электро-, водо- и
теплоснабжения, кондиционеры и средства
коммуникаций. В принципе, к ним применимы
те же требования целостности и доступности,
что и к информационным системам. Для
обеспечения целостности нужно защищать
оборудование от краж и повреждений. Для
поддержания доступности следует выбирать
оборудование с максимальным временем
наработки на отказ, дублировать
ответственные узлы и всегда иметь под
рукой запчасти.

Отдельную
проблему составляют аварии водопровода.
Они происходят нечасто, но могут нанести
огромный ущерб. При размещении компьютеров
необходимо принять во внимание
расположение водопроводных и
канализационных труб и постараться
держаться от них подальше. Сотрудники
должны знать, куда следует обращаться
при обнаружении протечек.

Перехват
данных (о чем мы уже писали) может
осуществляться самыми разными способами.
Злоумышленник может подсматривать за
экраном монитора, читать пакеты,
передаваемые по сети, производить анализ
побочных электромагнитных излучений
и наводок (ПЭМИН) и т.д. Остается уповать
на повсеместное использование криптографии
(что, впрочем, сопряжено у нас в стране
со множеством технических и законодательных
проблем), стараться максимально расширить
контролируемую территорию, разместившись
в тихом особнячке, поодаль от других
домов, пытаться держать под контролем
линии связи (например, заключать их в
надувную оболочку с обнаружением
прокалывания), но самое разумное,
вероятно, — постараться осознать, что
для коммерческих систем обеспечение
конфиденциальности является все-таки
не главной задачей.

Желающим
подробнее ознакомиться с вопросом мы
рекомендуем прочитать статью В. Барсукова
«Блокирование технологических каналов
утечки информации» (Jet Info, 1998, 5-6).

Мобильные
и портативные компьютеры — заманчивый
объект кражи. Их часто оставляют без
присмотра, в автомобиле или на работе,
и похитить такой компьютер совсем
несложно. То и дело средства массовой
информации сообщают о том, что какой-нибудь
офицер английской разведки или
американский военный лишился таким
образом движимого имущества. Мы
настоятельно рекомендуем шифровать
данные на жестких дисках таких компьютеров.

Вообще
говоря, при выборе средств физической
защиты

следует производить анализ рисков. Так,
принимая решение о закупке источника
бесперебойного питания, необходимо
учесть качество электропитания в здании,
занимаемом организацией (впрочем, почти
наверняка оно окажется плохим), характер
и длительность сбоев электропитания,
стоимость доступных источников и
возможные потери от аварий (поломка
техники, приостановка работы организации
и т.п.) (см. также статью В.Барсукова
«Защита компьютерных систем от силовых
деструктивных воздействий» в Jet Info,
2000, 2). В то же время, во многих случаях
решения очевидны. Меры противопожарной
безопасности обязательны для всех
организаций. Стоимость реализации
многих мер (например, установка обычного
замка на дверь серверной комнаты) либо
мала, либо хоть и заметна, но все же явно
меньше, чем возможный ущерб. В частности,
имеет смысл регулярно копировать большие
базы данных.

Поддержание
работоспособности

Далее
рассмотрим ряд рутинных мероприятий,
направленных на поддержание
работоспособности

информационных систем. Именно здесь
таится наибольшая опасность. Нечаянные
ошибки системных администраторов и
пользователей грозят повреждением
аппаратуры, разрушением программ и
данных; в лучшем случае они создают
бреши в защите, которые делают возможной
реализацию угроз.

Недооценка
факторов безопасности в повседневной
работе — ахиллесова пята многих
организаций. Дорогие средства безопасности
теряют смысл, если они плохо документированы,
конфликтуют с другим программным
обеспечением, а пароль системного
администратора не менялся с момента
установки.

Можно
выделить следующие направления
повседневной деятельности:

  • поддержка
    пользователей;

  • поддержка
    программного обеспечения;

  • конфигурационное
    управление;

  • резервное
    копирование;

  • управление
    носителями;

  • документирование;

  • регламентные
    работы.

Поддержка
пользователей подразумевает прежде
всего консультирование и оказание
помощи при решении разного рода проблем.
Иногда в организациях создают для этой
цели специальный «справочный стол», но
чаще от пользователей отбивается
системный администратор. Очень важно
в потоке вопросов уметь выявлять
проблемы, связанные с информационной
безопасностью. Так, многие трудности
пользователей, работающих на персональных
компьютерах, могут быть следствием
заражения вирусами. Целесообразно
фиксировать вопросы пользователей,
чтобы выявлять их типичные ошибки и
выпускать памятки с рекомендациями для
распространенных ситуаций.

Поддержка
программного обеспечения — одно из
важнейших средств обеспечения целостности
информации. Прежде всего, необходимо
следить за тем, какое программное
обеспечение установлено на компьютерах.
Если пользователи будут устанавливать
программы по своему усмотрению, это
может привести к заражению вирусами, а
также появлению утилит, действующих в
обход защитных средств. Вполне вероятно
также, что «самодеятельность» пользователей
постепенно приведет к хаосу на их
компьютерах, а исправлять ситуацию
придется системному администратору.

Второй
аспект поддержки программного обеспечения
— контроль за отсутствием неавторизованного
изменения программ и прав доступа к
ним. Сюда же можно отнести поддержку
эталонных копий программных систем.
Обычно контроль достигается комбинированием
средств физического и логического
управления доступом, а также использованием
утилит проверки и обеспечения целостности.

Конфигурационное
управление позволяет контролировать
и фиксировать изменения, вносимые в
программную конфигурацию. Прежде всего,
необходимо застраховаться от случайных
или непродуманных модификаций, уметь
как минимум возвращаться к прошлой,
работающей, версии. Фиксация изменений
позволит легко восстановить текущую
версию после аварии.

Лучший
способ уменьшить количество ошибок в
рутинной работе — максимально
автоматизировать ее. Правы те «ленивые»
программисты и системные администраторы,
которые, окинув взглядом море однообразных
задач, говорят: «Я ни за что не буду
делать этого; я напишу программу, которая
сделает все за меня». Автоматизация и
безопасность зависят друг от друга;
тот, кто заботится в первую очередь об
облегчении своей задачи, на самом деле
оптимальным образом формирует режим
информационной безопасности.

Резервное
копирование необходимо для восстановления
программ и данных после аварий. И здесь
целесообразно автоматизировать работу,
как минимум, сформировав компьютерное
расписание создания полных и инкрементальных
копий, а как максимум — воспользовавшись
соответствующими программными продуктами
(см., например, Jet Info, 2000, 12). Нужно также
наладить размещение копий в безопасном
месте, защищенном от несанкционированного
доступа, пожаров, протечек, то есть от
всего, что может привести к краже или
повреждению носителей. Целесообразно
иметь несколько экземпляров резервных
копий и часть из них хранить вне территории
организации, защищаясь таким образом
от крупных аварий и аналогичных
инцидентов.

Время
от времени в тестовых целях следует
проверять возможность восстановления
информации с копий.

Управлять
носителями необходимо для обеспечения
физической
защиты

и учета дискет, лент, печатных выдач и
т.п. Управление носителями должно
обеспечивать конфиденциальность,
целостность и доступность информации,
хранящейся вне компьютерных систем.
Под физической
защитой

здесь понимается не только отражение
попыток несанкционированного доступа,
но и предохранение от вредных влияний
окружающей среды (жары, холода, влаги,
магнетизма). Управление носителями
должно охватывать весь жизненный цикл
— от закупки до выведения из эксплуатации.

Документирование
— неотъемлемая часть информационной
безопасности. В виде документов
оформляется почти все — от политики
безопасности до журнала учета носителей.
Важно, чтобы документация была актуальной,
отражала именно текущее состояние дел,
причем в непротиворечивом виде.

К
хранению одних документов (содержащих,
например, анализ уязвимых мест системы
и угроз) применимы требования обеспечения
конфиденциальности, к другим, таким как
план восстановления после аварий —
требования целостности и доступности
(в критической ситуации план необходимо
найти и прочитать).

Регламентные
работы — очень серьезная угроза
безопасности. Сотрудник, осуществляющий
регламентные работы, получает
исключительный доступ к системе, и на
практике очень трудно проконтролировать,
какие именно действия он совершает.
Здесь на первый план выходит степень
доверия к тем, кто выполняет работу.

Реагирование
на нарушения режима безопасности

Программа
безопасности, принятая организацией,
должна предусматривать набор оперативных
мероприятий, направленных на обнаружение
и нейтрализацию нарушений режима
информационной безопасности. Важно,
чтобы в подобных случаях последовательность
действий была спланирована заранее,
поскольку меры нужно принимать срочные
и скоординированные.

Реакция
на нарушения режима безопасности

преследует три главные цели:

  • локализация
    инцидента и уменьшение наносимого
    вреда;

  • выявление
    нарушителя;

  • предупреждение
    повторных нарушений.

В
организации должен быть человек,
доступный 24 часа в сутки (лично, по
телефону, пейджеру или электронной
почте), который отвечает за реакцию на
нарушения. Все должны знать координаты
этого человека и обращаться к нему при
первых признаках опасности. В общем,
как при пожаре, нужно знать, куда звонить,
и что делать до приезда пожарной команды.

Важность
быстрой и скоординированной реакции
можно продемонстрировать на следующем
примере. Пусть локальная сеть предприятия
состоит из двух сегментов, администрируемых
разными людьми. Далее, пусть в один из
сегментов был внесен вирус. Почти
наверняка через несколько минут (или,
в крайнем случае, несколько десятков
минут) вирус распространится и на другой
сегмент. Значит, меры нужно принять
немедленно. «Вычищать» вирус необходимо
одновременно в обоих сегментах; в
противном случае сегмент, восстановленный
первым, заразится от другого, а затем
вирус вернется и во второй сегмент.

Нередко
требование локализации инцидента и
уменьшения наносимого вреда вступает
в конфликт с желанием выявить нарушителя.
В политике безопасности организации
приоритеты должны быть расставлены
заранее. Поскольку, как показывает
практика, выявить злоумышленника очень
сложно, на наш взгляд, в первую очередь
следует заботиться об уменьшении ущерба.

Чтобы
найти нарушителя, нужно заранее выяснить
контактные координаты поставщика
сетевых услуг и договориться с ним о
самой возможности и порядке выполнения
соответствующих действий. Более подробно
данная тема рассматривается в статье
Н. Браунли и Э. Гатмэна «Как реагировать
на нарушения информационной безопасности
(RFC 2350, BCP 21)» (Jet Info, 2000, 5).

Чтобы
предотвратить повторные нарушения,
необходимо анализировать каждый
инцидент, выявлять причины, накапливать
статистику. Каковы источники вредоносного
ПО? Какие пользователи имеют обыкновение
выбирать слабые пароли? На подобные
вопросы и должны дать ответ результаты
анализа.

Необходимо
отслеживать появление новых уязвимых
мест и как можно быстрее ликвидировать
ассоциированные с ними окна опасности.
Кто-то в организации должен курировать
этот процесс, принимать краткосрочные
меры и корректировать программу
безопасности для принятия долгосрочных
мер.

Планирование
восстановительных работ

Ни
одна организация не застрахована от
серьезных аварий, вызванных естественными
причинами, действиями злоумышленника,
халатностью или некомпетентностью. В
то же время, у каждой организации есть
функции, которые руководство считает
критически важными, они должны выполняться
несмотря ни на что. Планирование
восстановительных работ

позволяет подготовиться к авариям,
уменьшить ущерб от них и сохранить
способность к функционированию хотя
бы в минимальном объеме.

Отметим,
что меры информационной безопасности
можно разделить на три группы, в
зависимости от того, направлены ли они
на предупреждение, обнаружение или
ликвидацию последствий атак. Большинство
мер носит предупредительный характер.
Оперативный анализ регистрационной
информации и некоторые аспекты
реагирования
на нарушения

(так называемый активный аудит) служат
для обнаружения и отражения атак.
Планирование
восстановительных работ
,
очевидно, можно отнести к последней из
трех перечисленных групп.

Процесс
планирования
восстановительных работ

можно разделить на следующие этапы:

  • выявление
    критически важных функций организации,
    установление приоритетов;

  • идентификация
    ресурсов, необходимых для выполнения
    критически важных функций;

  • определение
    перечня возможных аварий;

  • разработка
    стратегии восстановительных работ;

  • подготовка
    к реализации выбранной стратегии;

  • проверка
    стратегии.

Планируя
восстановительные работы
,
следует отдавать себе отчет в том, что
полностью сохранить функционирование
организации не всегда возможно. Необходимо
выявить критически важные функции, без
которых организация теряет свое лицо,
и даже среди критичных функций расставить
приоритеты, чтобы как можно быстрее и
с минимальными затратами возобновить
работу после аварии.

Идентифицируя
ресурсы, необходимые для выполнения
критически важных функций, следует
помнить, что многие из них имеют
некомпьютерный характер. На данном
этапе желательно подключать к работе
специалистов разного профиля, способных
в совокупности охватить все аспекты
проблемы. Критичные ресурсы обычно
относятся к одной из следующих категорий:

  • персонал;

  • информационная
    инфраструктура;

  • физическая
    инфраструктура.

Составляя
списки ответственных специалистов,
следует учитывать, что некоторые из них
могут непосредственно пострадать от
аварии (например, от пожара), кто-то может
находиться в состоянии стресса, часть
сотрудников, возможно, будет лишена
возможности попасть на работу (например,
в случае массовых беспорядков). Желательно
иметь некоторый резерв специалистов
или заранее определить каналы, по которым
можно на время привлечь дополнительный
персонал.

Информационная
инфраструктура включает в себя следующие
элементы:

  • компьютеры;

  • программы
    и данные;

  • информационные
    сервисы внешних организаций;

  • документацию.

Нужно
подготовиться к тому, что на «запасном
аэродроме», куда организация будет
эвакуирована после аварии, аппаратная
платформа может отличаться от исходной.
Соответственно, следует продумать меры
поддержания совместимости по программам
и данным.

Среди
внешних информационных сервисов для
коммерческих организаций, вероятно,
важнее всего получить оперативную
информацию и связь с государственными
службами, курирующими данный сектор
экономики.

Документация
важна хотя бы потому, что не вся информация,
с которой работает организация,
представлена в электронном виде. Скорее
всего, план восстановительных работ
напечатан на бумаге.

К
физической инфраструктуре относятся
здания, инженерные коммуникации, средства
связи, оргтехника и многое другое.
Компьютерная техника не может работать
в плохих условиях, без стабильного
электропитания и т.п.

Анализируя
критичные ресурсы, целесообразно учесть
временной профиль их использования.
Большинство ресурсов требуются постоянно,
но в некоторых нужда может возникать
только в определенные периоды (например,
в конце месяца или года при составлении
отчета).

При
определении перечня возможных аварий
нужно попытаться разработать их сценарии.
Как будут развиваться события? Каковы
могут оказаться масштабы бедствия? Что
произойдет с критичными ресурсами?
Например, смогут ли сотрудники попасть
на работу? Будут ли выведены из строя
компьютеры? Возможны ли случаи саботажа?
Будет ли работать связь? Пострадает ли
здание организации? Можно ли будет найти
и прочитать необходимые бумаги?

Стратегия
восстановительных работ должна
базироваться на наличных ресурсах и
быть не слишком накладной для организации.
При разработке стратегии целесообразно
провести анализ рисков, которым
подвергаются критичные функции, и
попытаться выбрать наиболее экономичное
решение.

Стратегия
должна предусматривать не только работу
по временной схеме, но и возвращение к
нормальному функционированию.

Подготовка
к реализации выбранной стратегии состоит
в выработке плана действий в экстренных
ситуациях и по их окончании, а также в
обеспечении некоторой избыточности
критичных ресурсов. Последнее возможно
и без большого расхода средств, если
заключить с одной или несколькими
организациями соглашения о взаимной
поддержке в случае аварий — те, кто не
пострадал, предоставляют часть своих
ресурсов во временное пользование менее
удачливым партнерам.

Избыточность
обеспечивается также мерами резервного
копирования, хранением копий в нескольких
местах, представлением информации в
разных видах (на бумаге и в файлах) и
т.д.

Имеет
смысл заключить соглашение с поставщиками
информационных услуг о первоочередном
обслуживании в критических ситуациях
или заключать соглашения с несколькими
поставщиками. Правда, эти меры могут
потребовать определенных расходов.

Проверка
стратегии производится путем анализа
подготовленного плана, принятых и
намеченных мер.

Аннотация: Вводятся ключевые понятия — политика безопасности и программа безопасности.
Описывается структура соответствующих документов, меры по их разработке и сопровождению. Меры безопасности увязываются с этапами жизненного цикла информационных систем.

Основные понятия

К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации.

Главная цель мер административного уровня — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство каждой организации должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов.

Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.

Термин «политика безопасности» является не совсем точным переводом английского словосочетания «security policy«, однако в данном случае калька лучше отражает смысл этого понятия, чем лингвистически более верные «правила безопасности». Мы будем иметь в виду не отдельные правила или их наборы (такого рода решения выносятся на процедурный уровень, речь о котором впереди), а стратегию организации в области информационной безопасности. Для выработки стратегии и проведения ее в жизнь нужны, несомненно, политические решения, принимаемые на самом высоком уровне.

Под политикой безопасности мы будем понимать совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

Такая трактовка, конечно, гораздо шире, чем набор правил разграничения доступа (именно это означал термин «security policy» в «Оранжевой книге» и в построенных на ее основе нормативных документах других стран).

ИС организации и связанные с ней интересы субъектов — это сложная система, для рассмотрения которой необходимо применять объектно-ориентированный подход и понятие уровня детализации. Целесообразно выделить, по крайней мере, три таких уровня, что мы уже делали в примере и сделаем еще раз далее.

Чтобы рассматривать ИС предметно, с использованием актуальных данных, следует составить карту информационной системы. Эта карта, разумеется, должна быть изготовлена в объектно-ориентированном стиле, с возможностью варьировать не только уровень детализации, но и видимые грани объектов. Техническим средством составления, сопровождения и визуализации подобных карт может служить свободно распространяемый каркас какой-либо системы управления.

Политика безопасности

С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы:

  • решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
  • формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
  • обеспечение базы для соблюдения законов и правил;
  • формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.

Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане может стоять уменьшение числа потерь, повреждений или искажений данных. Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность информации о предоставляемых услугах и ценах и ее доступность максимальному числу потенциальных покупателей. Руководство режимного предприятия в первую очередь заботится о защите от несанкционированного доступа, то есть о конфиденциальности.

На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.

Политика верхнего уровня должна четко очерчивать сферу своего влияния. Возможно, это будут все компьютерные системы организации (или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров). Возможна, однако, и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы.

В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.

Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.

Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.

Британский стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности организации, следующие разделы:

  • вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;
  • организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;
  • классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;
  • штатный, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.);
  • раздел, освещающий вопросы физической защиты ;
  • управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;
  • раздел, описывающий правила разграничения доступа к производственной информации;
  • раздел, характеризующий порядок разработки и сопровождения систем;
  • раздел, описывающий меры, направленные на обеспечение непрерывной работы организации;
  • юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.

К среднему уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем. Примеры таких вопросов — отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?), использование домашних компьютеров, применение пользователями неофициального программного обеспечения и т.д.

Политика среднего уровня должна для каждого аспекта освещать следующие темы:

Описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее можно определить как ПО, которое не было одобрено и/или закуплено на уровне организации.

Область применения. Следует определить, где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли политика, связанная с использованием неофициального программного обеспечения, организаций-субподрядчиков? Затрагивает ли она сотрудников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины?

Позиция организации по данному аспекту. Продолжая пример с неофициальным программным обеспечением, можно представить себе позиции полного запрета, выработки процедуры приемки подобного ПО и т.п. Позиция может быть сформулирована и в гораздо более общем виде, как набор целей, которые преследует организация в данном аспекте. Вообще стиль документов, определяющих политику безопасности (как и их перечень), в разных организациях может сильно отличаться.

Роли и обязанности. В «политический» документ необходимо включить информацию о должностных лицах, ответственных за реализацию политики безопасности. Например, если для использования неофициального программного обеспечения сотрудникам требуется разрешение руководства, должно быть известно, у кого и как его можно получить. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила.

Законопослушность. Политика должна содержать общее описание запрещенных действий и наказаний за них.

Точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно «точкой контакта» служит определенное должностное лицо, а не конкретный человек, занимающий в данный момент данный пост.

Политика безопасности нижнего уровня относится к конкретным информационным сервисам. Она включает в себя два аспекта — цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламентировать в рамках всей организации. В то же время, эти вещи настолько важны для обеспечения режима безопасности, что относящиеся к ним решения должны приниматься на управленческом, а не техническом уровне. Приведем несколько примеров вопросов, на которые следует дать ответ в политике безопасности нижнего уровня:

  • кто имеет право доступа к объектам, поддерживаемым сервисом?
  • при каких условиях можно читать и модифицировать данные?
  • как организован удаленный доступ к сервису?

При формулировке целей политики нижнего уровня можно исходить из соображений целостности, доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели должны быть более конкретными. Например, если речь идет о системе расчета заработной платы, можно поставить цель, чтобы только сотрудникам отдела кадров и бухгалтерии позволялось вводить и модифицировать информацию. В более общем случае цели должны связывать между собой объекты сервиса и действия с ними.

Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно-техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. Руководству предстоит найти разумный компромисс, когда за приемлемую цену будет обеспечен приемлемый уровень безопасности, а сотрудники не окажутся чрезмерно связаны. Обычно наиболее формально задаются права доступа к объектам ввиду особой важности данного вопроса.

Раздел
II

Основные
направления защиты информации

Лекция 8

2.2 Организационная защита информации

План лекции

1.       Понятие организационной защиты

2.       Основные организационные мероприятия по
организации защиты информации

1. Понятие организационной защиты

Можно выделить
следующие направления мер информационной безопасности.

                
правовые

                
организационные

                
технические

Организационная защита информации — это
регламентация производственной деятельности и взаимоотношений исполнителей на
нормативно-правовой основе, исключающей или существенно затрудняющей
неправомерное овладение конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с
сотрудниками, с документами, организацию использования технических средств и
работу по анализу угроз информационной безопасности.

Организационная защита информации:

— Организация работы с персоналом;

— Организация внутриобъектного и пропускного режимов и
охраны;

— Организация работы с носителями сведений;

— Комплексное планирование мероприятий по защите информации;

— Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

принцип комплексного подхода — эффективное
использование сил, средств, способов и методов защиты информации для решения
поставленных задач в зависимости от конкретной складывающейся ситуации и
наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;

принцип оперативности принятия управленческих решений
(существенно влияет на эффективность функционирования и гибкость системы защиты
информации и отражает нацеленность руководства и персонала предприятия на
решение задач защиты информации);

принцип персональной ответственности — наиболее
эффективное распределение задач по защите информации между руководством и
персоналом предприятия и определение ответственности за полноту и качество их
выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

непрерывность всестороннего анализа
функционирования системы защиты информации в целях принятия своевременных мер
по повышению ее эффективности;

неукоснительное соблюдение руководством и
персоналом предприятия установленных норм и правил защиты конфиденциальной
информации.

При соблюдении перечисленных условий обеспечивается
наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

Руководитель предприятия несет персональную ответственность
за организацию и проведение необходимых мероприятий, направленных на исключение
утечки сведений, отнесенных к конфиденциальной
информации, и утрат носителей информации. Он обязан:


знать фактическое состояние дел в области защиты информации, организовывать
постоянную работу по выявлению и закрытию возможных каналов утечки
конфиденциальной информации;


определять обязанности и задачи должностным лицам и структурным подразделениям
предприятия в этой области;


проявлять высокую требовательность к персоналу предприятия в вопросах
сохранности конфиденциальной информации;


оценивать деятельность должностных лиц и эффективность мероприятий по защите
информации.

К административному
уровню информационной безопасности
относятся действия общего характера,
предпринимаемые руководством организации. Главная цель мер административного
уровня – сформировать программу работ в области информационной безопасности
и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние
дел.

Основой
программы является политика безопасности, отражающая подход организации
к защите своих информационных активов. Руководство каждой организации должно осознать
необходимость поддержания режима безопасности и выделения на эти цели значительных
ресурсов. Политика безопасности строится на основе анализа рисков,
которые признаются реальными для информационной системы организации. Когда
риски проанализированы и стратегия защиты определена, составляется программа
обеспечения информационной безопасности. Под эту программу выделяются ресурсы,
назначаются ответственные, определяется порядок контроля выполнения программы.

Термин
«политика безопасности» отражает стратегию организации в области информационной
безопасности. Для выработки стратегии и проведения ее в жизнь нужны,
несомненно, политические решения, принимаемые на самом высоком уровне.

Под
политикой безопасности понимаем совокупность документированных решений,
принимаемых руководством организации и направленных на защиту информации и
ассоциированных с ней ресурсов.

Политика безопасности

С
практической точки зрения политику безопасности целесообразно рассматривать на
трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие
организацию в целом. Они носят весьма общий характер и, как правило, исходят от
руководства организации. Примерный список подобных решений может включать в
себя следующие элементы:


решение сформировать или пересмотреть комплексную программу обеспечения
информационной безопасности, назначение ответственных за продвижение программы;


формулировка целей, которые преследует организация в области информационной
безопасности, определение общих направлений в достижении этих целей;


обеспечение базы для соблюдения законов и правил;


формулировка административных решений по тем вопросам реализации программы
безопасности, которые должны рассматриваться на уровне организации в целом.

Для
политики верхнего уровня цели организации в области информационной безопасности
формулируются в терминах целостности, доступности и конфиденциальности. Если
организация отвечает за поддержание критически важных баз данных, на первом
плане может стоять уменьшение числа потерь, повреждений или искажений данных.
Для организации, занимающейся продажей компьютерной техники, вероятно, важна актуальность
информации о предоставляемых услугах и ценах и ее доступность максимальному
числу потенциальных покупателей. Руководство режимного предприятия в первую
очередь заботится о защите от несанкционированного доступа, то есть о
конфиденциальности.

В
политике должны быть определены обязанности должностных лиц по выработке
программы безопасности и проведению ее в жизнь. В этом смысле политика
безопасности является основой подотчетности персонала.

Политика
верхнего уровня
имеет дело с тремя аспектами
законопослушности и исполнительской дисциплины.

1.     
Во-первых, организация должна соблюдать существующие
законы.

2.     
Во-вторых, следует контролировать действия лиц, ответственных
за выработку программы безопасности.

3.     
Наконец, необходимо обеспечить определенную степень
исполнительности персонала, а для этого нужно выработать систему поощрений и
наказаний.

К среднему
уровню
можно отнести вопросы, касающиеся отдельных аспектов информационной
безопасности, но важные для различных эксплуатируемых организацией систем.
Примеры таких вопросов – отношение к передовым (но, возможно, недостаточно
проверенным) технологиям, доступ в Internet (как совместить свободу доступа к
информации с защитой от внешних угроз?), использование домашних компьютеров,
применение пользователями неофициального программного обеспечения и т.д.

Роли
и обязанности
. В «политический» документ
необходимо включить информацию о должностных лицах, ответственных за реализацию
политики безопасности. Например, если для использования неофициального
программного обеспечения сотрудникам требуется разрешение руководства, должно
быть известно, у кого и как его можно получить. Если неофициальное программное
обеспечение использовать нельзя, следует знать, кто следит за выполнением
данного правила.

Законопослушность. Политика должна содержать общее описание запрещенных действий и
наказаний за них.

Точки
контакта
. Должно быть известно, куда следует
обращаться за разъяснениями, помощью и дополнительной информацией. Обычно
«точкой контакта» служит определенное должностное лицо, а не
конкретный человек, занимающий в данный момент данный пост.

Политика
безопасности нижнего уровня относится к конкретным информационным
сервисам. Приведем несколько примеров вопросов, на которые следует дать ответ в
политике безопасности нижнего уровня:

• кто имеет право
доступа к объектам, поддерживаемым сервисом?

• при каких условиях
можно читать и модифицировать данные?

• как организован
удаленный доступ к сервису?

При
формулировке целей политики нижнего уровня можно исходить из соображений целостности,
доступности и конфиденциальности, но нельзя на этом останавливаться. Ее цели
должны быть более конкретными. Например, если речь идет о системе расчета
заработной платы, можно поставить цель, чтобы только сотрудникам отдела кадров
и бухгалтерии позволялось вводить и модифицировать информацию. В более общем
случае цели должны связывать между собой объекты сервиса и действия с ними.

Из
целей выводятся правила безопасности, описывающие, кто, что и при каких
условиях может делать. Чем подробнее правила, чем более формально они изложены,
тем проще поддержать их выполнение программно-техническими средствами. С другой
стороны, слишком жесткие правила могут мешать работе пользователей, вероятно,
их придется часто пересматривать. Руководству предстоит найти разумный
компромисс, когда за приемлемую цену будет обеспечен приемлемый уровень
безопасности, а сотрудники не окажутся чрезмерно связаны. Обычно наиболее
формально задаются права доступа к объектам ввиду особой важности данного
вопроса.

На
предприятиях для организации работ по защите
информации могут создаваться
следующие основные виды структурных подразделений:

·                                
режимно-секретные;

·                                
подразделения по технической защите информации и
противодействию иностранным техническим разведкам;

·                                
подразделения криптографической защиты информации;
мобилизационные;

·                                
подразделения охраны и пропускного режима.

Кроме того, защита информации организационными средствами предполагает
защиту без использования технических средств. Иногда, задача решается простым
удалением основных технических средств и систем (ОТСС) от границы контролируемой
зоны на максимально возможное расстояние.

Так же возможен вариант размещения, например, трансформаторной
подстанции и контура заземления в пределах контролируемой зоны.
К
организационно-техническим можно отнести так же удаление вспомогательных
технических средств и систем (ВТСС), линии, которых выходят за пределы
контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для
обработки информации, проведение специальных проверок технических средств на
отсутствие закладочных устройств. Необходимо помнить, что
организационно-технические меры требуют выполнения комплекса мер, предписанных
нормативными документами.

2. Основные организационные мероприятия по организации защиты информации

·      
Разовые мероприятия. Мероприятия, однократно проводимые и повторяемые
только при полном пересмотре принятых решений

·      
Эпизодические мероприятия. Мероприятия, проводимые
при осуществлении или возникновении определенных изменений
в защищаемой системе или внешней среде

·      
Периодически проводимые мероприятия

·      
Постоянно проводимые мероприятия

К разовым мероприятиям относятся:

       
мероприятия по созданию научно-технической
и методологической основы защиты системы, в том числе концепции
и руководящие документы

       
мероприятия, осуществляемые
при проектировании, строительстве и оборудовании объекта:

·        
проведение специальных проверок всех технических
средств

·        
разработка и утверждение функциональных
обязанностей должностных лиц 

·        
мероприятия по разработке правил управления
доступом к ресурсам системы

·        
организация пропускного режима на предприятии
и в отдельных помещениях

·        
создание подразделений по защите информации

К эпизодическим мероприятиям относятся:

       
мероприятия, осуществляемые при кадровых
изменениях в составе персонала

       
мероприятия, осуществляемые при ремонте
и модификации оборудования, ПО 

К периодически
проводимым
 мероприятиям
относятся:

       
распределение / разграничение реквизитов
разграничения доступа (раздача паролей)

       
анализ системных журналов и принятие
мер по обнаруженным недостаткам и проблемам

       
анализ состояния и оценка эффективности мер защиты
информации

       
мероприятия по пересмотру состава
и перестроению системы защиты

К постоянно
проводимым
 мероприятиям
относятся:

       
мероприятия по обеспечению достаточного уровня
физической защиты всех элементов объекта (охрана, в том числе
и противопожарная, сохранность съемных носителей)

       
явный или скрытый контроль за работой
персонала системы

       
контроль за реализацией выбранных
мер защиты

       
постоянно осуществляемый анализ состояния системы
защиты.

К организационным
мероприятиям также можно отнести:

       
мероприятия, осуществляющиеся при проектировании,
строительстве и оборудовании служебных и производственных зданий и помещений,
исключающих возможность тайного проникновения на территорию и в помещения;

       
мероприятия для обеспечения удобства контроля
прохода и перемещения людей, проезда транспорта и других средств передвижения;
мероприятия по созданию отдельных производственных зон по типу
конфиденциальности работ с самостоятельными системами доступа и т. п.;

       
мероприятия, осуществляющиеся при подборе
персонала, включающие ознакомление с сотрудниками, их изучение, обучение
правилам работы с конфиденциальной информацией, ознакомление с мерами
ответственности за нарушение правил защиты информации и др.;

       
организация и поддержание надежного пропускного
режима и контроля посетителей;
организация надежной охраны помещений и территории.

Контрольные
вопросы

1. Какие
направления мер информационной безопасности вам известны?

2. Дайте
определение организационной защиты информации

3. Каковы
основные принципы организационной защиты информации?

4. Что
отражает термин «политика безопасности»?

5. Каковы уровни политики безопасности?

Понравилась статья? Поделить с друзьями:
  • Система автоматизации нотариального делопроизводства экспресс руководство пользователя
  • Arturia мануал на русском
  • Сложные шарики в гинекологии инструкция цена по применению
  • Должностная инструкция директора ветеринарной лаборатории образец
  • Космофен клей инструкция по применению цена отзывы аналоги