Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Глава6.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
211.46 Кб
Скачать

Глава 6. Організаційний захист інформаційних систем

6.1. Політика інформаційної безпеки

Політика інформаційної безпеки набір законів, правил, практичних рекомендацій і практичного розвитку, що визначають управлінські та проектні рішення в галузі захисту інформації. На основі політики інформаційної безпеки будується управління, захист і розподілення критичної інформації в системі. Вона повинна охоплювати всі особливості процесу оброблення інформації, визначаючи поведінку ІС у різних ситуаціях.

6.1.1. Принципи політики безпеки

Розробляючи політику безпеки та втілюючи її в життя доцільно керуватися такими принципами.

1. Принцип неможливості минути захисні засоби означає, що всі інформаційні потоки в мережу, що захищається, і з неї повинні проходити через СЗІ, не повинно бути "таємних" модемних входів чи тестових ліній, що йдуть обминаючи екран.

2.Надійність будь-якої СЗІ визначається найслабкішою ланкою. Часто такою ланкою є не комп’ютер, а людина і тоді проблема забезпечення інформаційної безпеки набуває нетехнічного характеру.

3. Принцип недопустимості переходу у відкритий стан означає, що за будь-яких обставин (навіть нештатних), СЗІ або повністю виконує свої функції, або повинна повністю блокувати доступ.

4. Принцип мінімізації привілеїв пропонує виділяти користувачам і адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов’язків.

5. Принцип розподілу обовязків передбачає таке розподілення ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо для запобігання зловмисним чи некваліфікованим діям системного адміністратора.

6. Принцип багаторівневого захисту пропонує не покладатися на один захисний рубіж, яким би надійним він не здавався. За засобами фізичного захисту повинні бути програмно-технічні засоби, за ідентифікацією і автентифікацією  керування доступом і, як останній рубіж,  протоколювання і аудит. Ешелонована оборона захисту здатна, у крайньому випадку, затримати зловмисника, а наявність такого рубежу, як протоколювання і аудит істотно утруднює непомітне виконання зловмисних дій.

7. Принцип різноманітності захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника вимагалося володіння різноманітними і, за можливістю, несумісними між собою навичками подолання СЗІ.

8. Принцип простоти і керованості інформаційної системи у цілому і СЗІ, зокрема, визначає можливість формального чи неформального доведення коректності реалізації механізмів захисту. Тільки у простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування.

9. Принцип загальної підтримки законів безпеки носить нетехнічний характер. Рекомендується з самого початку передбачити комплекс заходів, спрямованих на забезпечення лояльності персоналу, на постійне теоретичне і, головне, практичне навчання.

6.1.2. Види політики безпеки

Основу політики безпеки складає спосіб керування доступом, який визначає порядок доступу суб’єктів системи до об’єктів системи. Назва цього способу, як правило, визначає назву політики безпеки.

Нині найкраще вивчені два види політики безпеки, засновані відповідно на вибірковому і повноважному способах керування доступом.

Основою вибіркової політики безпеки є вибіркове керування доступом, яке припускає, що:

  • всі суб’єкти і об’єкти системи повинні бути ідентифіковані;

  • права доступу суб’єктів до об’єктів системи визначаються на основі деякого правила ( властивість вибірковості).

Для опису властивостей вибіркового керування доступом застосовується модель системи на основі матриці доступу, інколи її називають матрицею контролю доступу. Така модель отримала назву матричної.

Матриця доступу – це прямокутна матриця, в якій об’єкту системи відповідає рядок, а суб’єкту  стовпець. На перетині стовпця і рядка матриці указується тип дозволеного доступу суб’єкта до об’єкта, як “доступ на читання”, “доступ на записування”, “доступ на виконання” тощо.

Вибіркова політика безпеки найширше застосовується у комерційному секторі, оскільки її реалізація на практиці відповідає вимогам комерційних організацій з розмежуванням доступу і підзвітності, а також має прийнятну вартість і невеликі накладні витрати.

Основу повноважної політики безпеки складає повноважне керування доступом, яке припускає, що:

  • всі суб’єкти і об’єкти системи повинні бути однозначно ідентифіковані;

  • кожному об’єкту системи присвоєна мітка критичності, що означає цінність інформації, яка міститься у ньому;

  • кожному об’єкту системи присвоєний рівень прозорості, що означає максимальне значення мітки критичності об’єктів, до яких суб’єкт має доступ.

Коли сукупність міток має однакове значення, кажуть що вони належать до одного рівня безпеки. Організація міток має ієрархічну структуру і, таким чином, у системі можна реалізовувати ієрархічно висхідний потік інформації (наприклад, від рядових виконавців до керівництва). Чим важливіший об’єкт чи суб’єкт, тим вище його мітка критичності. Тому найбільш захищеними виявляються об’єкти з найбільш високим значенням мітки критичності.

Основне призначення повноважної політики безпеки  регулювання доступу суб’єктів системи до об’єктів з різним рівнем критичності і запобігання витоку інформації з верхніх рівнів посадової ієрархії в нижні, а також блокування можливого проникнення з нижніх рівнів у верхні. При цьому вона функціонує на фоні вибірної політики, надаючи її вимогам ієрархічно упорядкованого характеру (згідно з рівнем безпеки).