Политика информационной безопасности предприятия



Политика информационной безопасности — это основополагающий документ, регла­ментирующий все мероприятия, реализуемые на предприятии с целью обес­печения компьютерной безопасности.

Разработка политики информационной безопасности являет­ся итерационной процедурой, состоящей из выполнения:

1) разработка идеальной для предприятия политики — формулируется некий идеальный профиль защиты.

2) выбор системы защиты.

3) определение требований политики информационной бе­зопасности, которые не выполняются системой защиты.

Обоснованный выбор средства защиты для установки в корпоративной сети предприятия может быть осуществ­лен только на основе анализа на совпадения требуемого профиля защи­ты предприятия и профиля защиты, реализуемого системой зашиты, в частности добавочной.

Поэтому выбор системы защиты, равно как и разработка политики ин­формационной безопасности, в общем случае является взаимосвязанной итерационной процедурой.

 

Анализ защищенности современных операционных систем

Анализировать выполнение современными универсальными ОС требований, задаваемых для класса защищенности автоматизированных систем 1В, не имеет смысла в принципе. Для большинства ОС либо полностью не реализуется основной для данных приложений мандатный механизм управления доступом к ресурсам, либо не выполняется его важнейшее требование «Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителя должен быть не ниже уровня конфиденциальности записываемой на него информации».

Для иллюстрации из совокупности формализованных требований к системе защиты конфиденциальной информации рассмотрим следующие два требования:

1. Право изменять правила разграничения доступа должно предоставляться выделенным субъектам;

2. Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

Защита ОС семейства UNIX базируется на трех основных механизмах:

1. идентификации и аутентификация пользователя при входе в систему;

2. разграничении прав доступа к файловой системе (дискреционная модель);

3. аудит, то есть регистрация событий.

Принципиальные недостатки защитных механизмов ОС семейства UNIX:

1. невозможно обеспечить замкнутость (или целостность) программной среды.

2. Не в полном объеме реализуется дискреционная модель доступа

3. невозможно встроенными средствами гарантированно удалять остаточную информацию

4. не обладают возможностью контроля целостности файловой системы

5. не обеспечивается регистрация выдачи документов на «твердую копию», а также некоторые другие требования к регистрации событий.

6. встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.

Основными механизмами защиты для Windows являются:

1. идентификация и аутентификация пользователя при входе в систему;

2. разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.);

3. аудит, то есть регистрация событий.

Принципиальные недостатки защитных механизмов ОС семейства Windows:

1. невозможна в общем случае реализация централизованной схемы администрирования

2. не в полном объеме реализуется дискреционная модель доступа

3. невозможно в общем случае обеспечить замкнутость (или целостность) программной среды

4. невозможно встроенными средствами гарантированно удалять остаточную информацию

5. не обладают в полном объеме возможностью контроля целостности файловой системы

6. не обеспечивается регистрация выдачи документов на “твердую копию”, а также некоторые другие требования к регистрации событий

Подходы к проектированию системы защиты.

Проектирование системы защиты — это непрерывный процесс, осуществляемый в течение всего жизненного цикла системы, предполагающий исходное проектирование системы по расчетным значениям параметров и последующую ее модификацию, основанную на непрерывном анализе текущего состояния обеспечиваемого системой уровня защищенности средствами мониторинга с учетом меняющегося поля угроз.

Проектирование системы защиты предполагает следующие этапы: проектирование первоначальной системы защиты; анализ защищенности на основе статистических данных, полученных в процессе эксплуатации системы защиты; модификация “узких мест” системы защиты.

Метод последовательного выбора уступок. Метод последовательных уступок представляет собою итерационную человеко-машинную процедуру, используя которую разработчик, давая допустимые приращения одним параметрам, анализирует изменение других, принимая решение о допустимости вводимых уступок.

Метод динамического анализа. Суть метода:

1. Исходя из возможных затрат на систему защиты, выбирается вариант, обеспечивающий максимальный уровень защищенности.

2. Определяется набор механизмов защиты и их параметры, которые должны быть включены для обеспечения требуемого уровня защищенности.

3. При внедрении в систему включаются лишь необходимые механизмы, но система обладает резервом в защищенности, который может постепенно выбираться при снижении уровня защищенности.

4. В процессе функционирования системы собирается необходимая статистика о параметрах системы, с использованием которой непрерывно оценивается уровень защищенности системы

5. При снижении уровня защищенности ниже заданного порогового значения включаются избыточные механизмы защиты, что позволяет поддерживать требуемый уровень защищенности в течение некоторого времени функционирования системы. Важнейшим требованием к реализации описанного метода является непрерывная оценка защищенности системы.

Метод необходимого минимума состоит в поиске варианта построения системы по характеристике требуемого уровня защищенности.

Метод полного перекрытия состоит в исходной реализации избыточности механизмов, что изначально позволяет построить систему защиты с большим запасом в характеристике защищенности. Недостатки:

1. Метод необходимого минимума с учетом специфики функционирования рассматриваемого класса систем позволяет построить систему практически без запаса защищенности, что потребует ее достаточно скорого проектирования заново.

2. Метод полного перекрытия связан с существенными затратами, прежде всего в производительности системы.


Архитектура системы защиты.

Выделяются следующие основные группы механизмов защиты от НСД:

1. Механизмы авторизации пользователей.

2. Механизмы управления доступом пользователей к ресурсам.

3. Механизмы контроля целостности.

4. Механизмы регистрации (аудита).

Функционально система защиты должна строиться как иерархическая система - могут быть выделены несколько основных уровней иерархии защиты. Выделение данных уровней и их реализация является необходимым (определяется формализованными требованиями) условием построения системы защиты. Функциональная модель системы защиты, которая может быть получена на основании анализа формализованных требований к системе защиты, представлена на рис:

1 – пользователь,

2 – уровень авторизации пользователя при доступе к ресурсам системы,

3 – уровень управления доступом пользователя к ресурсам,

4 – уровень контроля целостности,

5 – ресурс 1,

6 – ресурс М.

Функциональная модель системы добавочной защиты представлена на рис:

1 – пользователь,

2 – уровень авторизации пользователя при доступе к ресурсам системы,    

3 – уровень управления доступом пользователя к ресурсам,

4 – уровень контроля корректности выполнения функций защиты и контроля целостности,

5 – ресурс 1,

6 – ресурс М,

7 – уровень контроля активности ПО системы защиты,

8 – уровень контроля наличия оборудования системы защиты.

Из сравнения функциональных моделей, представленных на рисунках видно, что с целью решения сформулированных выше задач добавочной защиты в модель защиты включены:

1. уровень контроля (мониторинга) активности ПО системы защиты;

2. уровень контроля (мониторинга) наличия оборудования системы защиты;


Дата добавления: 2018-05-09; просмотров: 336; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!