Вступ
Під час проходження літньої практики в НБУ (кінець 3-го курсу) переді мною була поставлена задача розібратися в роботі продукції компанії ISS, яка спеціалізується на розробці програмно-технічних засобів захисту інформації. В ході вивчення даних систем було сформовано ряд нових задач, однією з яких було розробити програмне забезпечення, яке могло б коректувати параметри локальної політики безпеки на комп’ютерах співробітників банку. Крім того, для більш досконалого пізнання продуктів компанії ISS, мені було запропоновано дослідити основи розробки СЗІ ІС, тобто підійти до питання безпеки інформації різносторонньо.
1 Аспекти побудови політики безпеки
Політика безпеки визначається як сукупність документованих адміністративних рішень, які направлені на захист інформації та асоційованих в ній ресурсів. При розробці і втіленні її в дію доцільно керуватися наступними принципами:
1. Неможливість обійти захисні засоби
2. Посилення слабких місць
3. Недопустимість переходу в відкритий стан
4. Мінімізація привілегій
5. Розділення обов’язків
6. Багаторівневий захист
7. Різноманіття захисних засобів
8. Простота та маніпульованість інформаційних систем
9. Забезпечення загальної підтримки мір безпеки
1. Принцип неможливості минати захисні засоби означає, що всі інформаційні потоки в мережу, що захищається, і з неї повинні проходити через СЗІ. Не повинно бути "таємних" модемних входів або тестових ліній, що йдуть в обхід екрана.
2. Надійність будь-який СЗІ визначається самою слабкою ланкою. Часто такою ланкою виявляється не комп'ютер або програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.
3. Принцип неприпустимості переходу у відкритий стан означає, що при будь-яких обставинах (у тому числі позаштатних), СЗІ або цілком виконує свої функції, або повинна цілком блокувати доступ.
4. Принцип мінімізації привілеїв пропонує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.
5. Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо для запобігання зловмисних або некваліфікованих дій системного адміністратора.
6. Принцип багаторівневого захисту пропонує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікацією — керування доступом і, як останній рубіж, — протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.
7. Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника було потрібно оволодіння різноманітними і, по можливості, несумісними між собою навичками подолання СЗІ.
8. Принцип простоти і керованості інформаційної системи в цілому і СЗІ особливо визначає можливість формального або неформального доказу коректності реалізації механізмів захисту. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування.
9. Принцип загальної підтримки мір безпеки носить нетехнічний характер. Рекомендується із самого початку передбачити комплекс мір, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.
1.1 Види політики безпеки
Основу політики безпеки складає спосіб керування доступом, що визначає порядок доступу суб'єктів системи до об'єктів системи. Назва цього способу, як правило, визначає назва політики безпеки.
Для вивчення властивостей способу керування доступом створюється його формальний опис — математична модель. При цьому модель повинна відбивати стан всієї системи, її переходи з одного стану в інше, а також враховувати, які стани і переходи можна вважати безпечними в змісті даного керування. Без цього говорити про які-небудь властивості системи, і тим більше гарантувати їх, щонайменше некоректно.
В даний час найкраще вивчені два види політики безпеки: виборча і повноважна, засновані, відповідно на виборчо
|