Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пос_IB.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.99 Mб
Скачать

7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки

7.1Основні класи заходів процедурного рівня

Ми приступаємо до розгляду заходів безпеки, які орієнтовані на людей, а не на технічні засоби. Саме люди формують режим інформаційної безпеки, і вони ж виявляються головною загрозою, тому "людський чинник" заслуговує особливої уваги.

В українських компаніях накопичений багатий досвід регламентації і реалізації процедурних (організаційних) заходів, проте річ у тому, що вони прийшли з "докомп’ютерного" минулого, тому вимагають переоцінки.

Слід усвідомити той ступінь залежності від комп'ютерної обробки даних, в яку потрапило сучасне суспільство. Без жодного перебільшення можна сказати, що необхідна інформаційна цивільна оборона. Спокійно, без нагнітання пристрастей, потрібно роз'яснювати суспільству не тільки переваги, але і небезпеки, зв'язані з використанням інформаційних технологій. Акцент слід робити не на військовій або кримінальній стороні діла, а на цивільних аспектах, пов'язаних з підтримкою нормального функціонування апаратного і програмного забезпечення, тобто концентруватися на питаннях доступності і цілісності даних.

Процедурний рівень - це регламентація виробничої діяльності і взаємин виконавців на нормативно-правовій основі, що виключає чи істотно утрудняє неправомірне оволодіння конфіденційною інформацією і прояв внутрішніх і зовнішніх загроз.

На процедурному рівні можна виділити наступні класи заходів:

  • управління персоналом;

  • фізичний захист;

  • підтримка працездатності;

  • реагування на порушення режиму безпеки;

  • планування відновних робіт.

7.2Управління персоналом

Управління персоналом починається з складання опису посади, а потім з прийому нового співробітника на роботу. Вже на даному етапі бажано підключити до роботи фахівця з інформаційної безпеки для визначення комп'ютерних привілеїв, що асоціюються з посадою. Існує два загальні принципи, які слід мати на увазі розділення обов'язків та мінімізація привілеїв.

Принцип розділення обов'язків зобов’язує так розподіляти ролі і відповідальність, щоб одна людина не могла порушити критично важливий для організації процес. Наприклад, небажана ситуація, коли крупні платежі від імені організації виконує одна людина. Надійніше доручити одному співробітнику оформлення заявок на подібні платежі, а іншому - завіряти ці заявки. Інший приклад - процедурні обмеження дій суперкористувача. Можна штучно "розщепнути" пароль суперкористувача, повідомивши першу його частину одному співробітнику, а другу - іншому. Тоді критично важливі дії з адміністрування ІС вони зможуть виконати тільки удвох, що знижує вірогідність помилок і зловживань.

Принцип мінімізації привілеїв наказує виділяти користувачам тільки ті права доступу, які необхідні їм для виконання службових обов'язків. Призначення цього принципу очевидне - зменшити збиток від випадкових або умисних некоректних дій.

Попереднє складання опису посади дозволяє оцінити її критичність і спланувати процедуру перевірки і відбору кандидатів. Чим відповідальніше посада, тим ретельніше потрібно перевіряти кандидатів: навести довідки про них, мабуть, поговорити з колишніми товаришами по службі тощо. Подібна процедура може бути тривалою і дорогою, тому немає сенсу додатково ускладнювати її. В той же час, безрозсудно і зовсім відмовлятися від попередньої перевірки, щоб випадково не прийняти на роботу людини з кримінальним минулим або психічним захворюванням.

Коли кандидат визначений, він, ймовірно, повинен пройти навчання; принаймні, його слід детально ознайомити із службовими обов'язками, а також з нормами і процедурами інформаційної безпеки. Бажано, щоб заходи безпеки були їм засвоєні до вступу на посади і до введення його системного рахунку з вхідним ім'ям, паролем і привілеями.

З моменту введення системного рахунку починається його адміністрування, а також протоколювання і аналіз дій користувача. Поступово змінюється оточення, в якому працює користувач, його службові обов'язки і т.п. Все це вимагає відповідної зміни привілеїв. Технічну складність представляють часові переміщення користувача, виконання їм обов'язків замість співробітника, що пішов у відпустку, і інші обставини, коли повноваження потрібно спочатку надати, а через деякий час узяти назад. У такі періоди профіль активності користувача різко міняється, що створює труднощі при виявленні підозрілих ситуацій. Певну акуратність слід дотримувати і при видачі нових постійних повноважень, не забуваючи ліквідовувати старі права доступу.

Ліквідація системного рахунку користувача, особливо у разі конфлікту між співробітником і організацією, повинна проводитися максимально оперативно (в ідеалі - одночасно із сповіщенням про покарання або звільнення). Можливо і фізичне обмеження доступу до робочого місця. Зрозуміло, якщо співробітник звільняється, у нього потрібно прийняти все його комп'ютерне господарство і, зокрема, криптографічні ключі, якщо використовувалися засоби шифрування.

До управління співробітниками примикає адміністрування осіб, що працюють за контрактом (наприклад, фахівців фірми-постачальника, що допомагають запустити нову систему). Відповідно до принципу мінімізації привілеїв, їм потрібно виділити рівно стільки прав, скільки необхідно, і вилучити ці права відразу після закінчення контракту. Проблема, проте, полягає в тому, що на початковому етапі впровадження "зовнішні" співробітники адмініструватимуть "місцевих", а не навпаки. Тут на перший план виходить кваліфікація персоналу організації, його здатність швидко навчатися, а також оперативне проведення учбових курсів. Важливі і принципи вибору ділових партнерів.

Іноді зовнішні організації приймають на обслуговування і адміністрування відповідальні компоненти комп'ютерної системи, наприклад, мережеве устаткування. Нерідко адміністрування виконується у видаленому режимі. Взагалі кажучи, це створює в системі додаткові вразливі місця, які необхідно компенсувати посиленим контролем засобів видаленого доступу або, знову-таки, навчанням власних співробітників.

Ми бачимо, що проблема навчання - одна з основних з погляду інформаційної безпеки. Якщо співробітник не знайомий з політикою безпеки своєї організації, він не може прагнути до досягнення сформульованої в ній мети. Не знаючи заходів безпеки, він не зможе їх дотримувати. Навпаки, якщо співробітник знає, що його дії протоколюються, він, можливо, утримається від порушень.