Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности-nov3.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.69 Mб
Скачать

3.4.1. Политика безопасности

Защита информации всех видов от потерь, искажений и, самое главное, от утечки по всем возможным каналам: акустическим, видео, радио, по компьютерным сетям, через магнитные носители, от человека к человеку должна осуществляться комплексно и системно.

Применение тех или иных способов и методов защиты информации в перечисленных каналах, как и организация работ в области обеспечения безопасности информации, как правило, проводится в рамках определенной политики безопасности. Термин «политика безопасности» может рассматриваться в широком смысле, как политика безопасности предприятия, компьютерной сети и т.п., которая разработана применительно к конкретному объекту и утверждена в качестве документа, обязательного к исполнению. Кроме того, термин «политика безопасности» может иметь прикладной характер, когда речь идет о выделении определенного вида политик безопасности, в рамках которых осуществляется построение соответствующих математических моделей. Каждому виду политики безопасности присущи конкретные принципы. В научной литературе принято выделять следующие виды политик безопасности:

1. Дискреционная политика безопасности.

Принципы:

- все объекты и субъекты идентифицированы. В самом простом случае – поименованы. В более сложном – за каждым объектом и субъектом закрепляется присущий именно ему идентификационный код. Например: паспорт, отпечаток пальца, сетчатка глаза и т.п.;

- доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре. Например, руководством предприятия в виде допуска сотрудников к определенной информации.

2. Мандатная политика безопасности.

Принципы:

- все объекты и субъекты идентифицированы;

- вся возможная информация классифицирована по уровням значимости, секретности. Например: конфиденциально, секретно, совершенно секретно, особой важности;

- каждому объекту присвоен уровень, определяющий максимальный уровень значимости информации, которая присуща данному объекту. Например, тетрадь с грифом «секретно». Данный гриф, проставленный на тетради, означает, что записывать в данной тетради можно только то, что не выше грифа «секретно»;

- каждому субъекту присвоен уровень доступа, определяющий его возможности по доступу к объектам, содержащим информацию соответствующего уровня значимости. Например, в виде формы допуска.

На государственном уровне формирования мандатной политики безопасности формы допуска определяются в соответствие с постановлением Правительства РФ от 28 октября 1995 г. № 1050 "Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (с изменениями от 8 августа 2003 г., 15 ноября 2004 г.). В Инструкции определены следующие формы допуска:

первая форма – для граждан, допускаемых к сведениям особой важности;

вторая форма – для граждан, допускаемых к совершенно секретным сведениям;

третья форма – для граждан, допускаемых к секретным сведениям.

Проверочные мероприятия, связанные с допуском граждан по первой и второй формам, осуществляются Федеральной службой безопасности Российской Федерации и ее территориальными органами во взаимодействии с органами, осуществляющими оперативно-розыскную деятельность.

Допуск граждан по третьей форме, за исключением случая, указанного в настоящей Инструкции, осуществляется руководителем организации без проведения проверочных мероприятий органами безопасности.

3. Политика безопасности информационных потоков.

Принципы:

- все объекты идентифицированы;

- определены все возможные потоки данных между объектами;

- все потоки данных разделены на два непересекающихся множества: множество благоприятных информационных потоков и множество неблагоприятных.

После чего осуществляется разработка такой политики, в рамках которой возникновение неблагоприятных потоков было бы невозможно. Пример разработки подобного рода политики был приведен в предыдущем разделе.

4. Политика ролевого разграничения доступа.

Принципы:

- все объекты и субъекты идентифицированы;

- введено понятие «роль». Между элементами множества ролей и элементами из множества объектов установлено соответствие;

- каждому субъекту присвоена та или иная роль. При этом в зависимости от решаемой субъектом задачи, его роль может быть изменена. Например, системный администратор Петров имеет доступ к журналу аудита, а простой программист Сидоров нет. Но если Сидоров займет должность системного администратора, то доступ к журналу аудита он получит автоматически. В данном примере:

объект – журнал аудита;

роли – системный администратор, программист;

субъекты - Петров и Сидоров.

На государственном уровне аналогом ролей являются соответствующие должности в государственной структуре. Перечень должностей, при назначении на которые граждане обязаны оформлять допуск к сведениям, составляющим государственную тайну, определяется номенклатурой должностей. В номенклатуру включаются только те должности, исполнение которых предполагает необходимость допуска граждан к сведениям соответствующей степени секретности. Номенклатура должностей пересматривается не реже одного раза в 5 лет.

5. Политика изолированной среды.

Принципы:

- все объекты и субъекты идентифицированы;

- сформулирован список функций, которые могут исполнять субъекты, в том числе функции по доступу к объектам. При этом функции списка не позволяют модифицировать существующую систему обеспечения безопасности;

- сформулирован список субъектов;

- за каждым субъектом из списка субъектов закреплены конкретные функции из списка функций;

- осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции.

Для углубленного анализа перечисленных политик безопасности и соответственно моделей безопасности в приложении к обеспечению безопасности компьютерных систем рекомендуется учебное пособие П.Н.Девянина «Модели безопасности компьютерных систем»17.