Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная Безопасность - все лекции. Допол....doc
Скачиваний:
11
Добавлен:
10.12.2018
Размер:
366.08 Кб
Скачать

Тема 6. Концепция информационной безопасности

  1. Политика безопасности предприятия

Политика безопасности – набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Политика безопасности реализуется при помощи организационных мер и программно-технических средств, определяющих архитектуру системы защиты, а также при помощи средств управления механизмами защиты. Для конкретной организации политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения предприятия и т.д.

Организационно политика безопасности описывает порядок представления и использования прав доступа пользователей, а также требования отчетности пользователей за свои действия в вопросах безопасности.

В общем случае можно выделить следующие процессы, связанные с разработкой и реализацией политики безопасности.

1. Комплекс мероприятий, связанных с проведением анализа рисков. К этой группе можно отнести:

- учет материальных или информационных ценностей

- моделирование угроз информационной системы

- анализ рисков с использованием того или иного подхода – например, стоимостной анализ рисков.

2. Мероприятия по оценке соответствия мер по обеспечению защиты информации системы некоторому эталонному образцу, стандарту, профилю защиты и т.п.

3. Действия, связанные с разработкой разного рода документов, в частности отчетов, диаграмм, профилей защиты, заданной по безопасности

4. Действия, связанные со сбором, хранением и обработкой статистики по событиям безопасности для предприятия.

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно, на избирательном и полномочном способах управления доступом.

Существует набор требований, усиливающих действие этих политик и предназначений для управления информационными потоками в системе.

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

- все субъекты и объекты системы должны быть идентифицированы

- права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа, иногда ее называют матрицей контроля доступа. Такая модель получила название матричной. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует трока, а субъекту – столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как «доступ на чтение», «доступ на запись», «доступ на исполнение» и др.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип «что не разрешено, то запрещено», предполагающий явное разрешение доступа субъекта к объекту.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе: так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

-все субъекты и объекты системы должны быть однозначно идентифицированы

- каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации,

- каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Чем важнее объект или субъект, тем выше его метка критичности.

Каждый субъект кроме уровня прозрачности имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Поскольку комплексная система защиты информации предназначена обеспечивать безопасность всей защищаемой информации, к ней должны предъявляться следующие требования:

- она должна быть привязана к целям и задачам защиты информации на конкретном предприятии,

- она должна быть целостной: содержать все ее составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование,

- она должна быть всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты,

- она должна быть достаточной для решения поставленных задач и надежной во всех элементах защиты, т.е. базироваться на принципе гарантированного результата,

- она должна быть «вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации,

- она должна быть компонентно, логически, технологически и экономически обоснованной,

- она должна быть реализуемой, обеспеченной всеми необходимыми ресурсами,

- она должна быть простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями,

- она должна быть непрерывной,

- она должна быть достаточно гибкой, способной к целенаправленному приспособлению изменении компонентов ее составных частей, технологии обработки информации, условий защиты.