30534

Политика информационной безопасности

Доклад

Математика и математический анализ

На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...

Русский

2013-08-24

32.99 KB

46 чел.

Доска.

Выступление.

Политика информационной безопасности  — набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области ЗИ. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Основными целями политики информационной безопасности является:

  1. обеспечение сохранности, целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа;
  2. обеспечение защиты подсистем, задач и технологических процессов, от угроз информационной безопасности, описанных выше в настоящем документе;
  3. обеспечение защиты управляющей информации от угроз информационной безопасности;
  4. обеспечение защиты каналов связи от угроз со стороны каналов связи.

Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:

  1. порядок доступа к информационным ресурсам;
  2. необходимый уровень (класс и категорию) защищенности объектов информатизации;
  3. организацию защиты информации в целом;
  4. дополнительные требования по защите отдельных компонент;
  5. основные направления и способы защиты информации.

Политика информационной безопасности направлена на обеспечение:

  1. конфиденциальности (секретности) информации, циркулирующей в системе, субъективно определяемой характеристике информации, указывающей на необходимость введения ограничений на круг субъектов информационных отношений, имеющих доступ к данной информации, и обеспечиваемую способность среды обработки сохранять информацию втайне от субъектов, не имеющих полномочий на доступ к ней;
  2. целостности информации и среды её обработки, то есть предотвращение несанкционированной модификации, реконфигурации или уничтожения информации, программных средств её обработки, а также предотвращения несанкционированного изменения структуры и её объектов информатизации;
  3. доступности информации, то есть способности информационной среды, средств и технологий обработки информации обеспечить санкционированный доступ субъектов к информации, программным и аппаратным средствам.

Основными направлениями обеспечения информационной безопасности при работе пользователей с конфиденциальной (служебной) информацией, являются:

  1. контроль и управление доступом на объекты, в помещения, в контуры обработки информации;
  2. защита информации от несанкционированного доступа (НСД);
  3. защита от разрушающих программных компонент (РПК) и контроль целостности;
  4. защита информации при передаче по внешним (открытым) каналам связи;
  5. защита информации от утечки по техническим каналам;
  6. выявление и противодействие возможным атакам по каналам связи и техническим каналам;
  7. регистрация и учет работы аппаратно-программных средств и пользователей;
  8. контроль и управление доступом к ресурсам;
  9. поддержание доступности информации.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

1. Невозможность миновать защитные средства;

2. Усиление самого слабого звена;

3. Недопустимость перехода в открытое состояние;

4. Минимизация привилегий;

5. Разделение обязанностей;

6. Многоуровневая защита;

7. Разнообразие защитных средств;

8. Простота и управляемость информационной системы;

9. Обеспечение всеобщей поддержки мер безопасности.

Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через СЗИ. Не должно быть “тайных” модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том числе нештатных), СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно для предотвращения злонамеренных или неквалифицированных действий системного администратора.

Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом и, как последний рубеж, — протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.

Принцип простоты и управляемости информационной системы  в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

Виды политик безопасности.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом.

Избирательная политика безопасности.

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть идентифицированы;
  2. права доступа субъекта к объекту системы определяются на основании некоторого   правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как “доступ на чтение”, “доступ на запись”, “доступ на исполнение” и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип “что не разрешено, то запрещено”, предполагающий явное разрешение доступа субъекта к объекту. Матрица доступа — наиболее простой подход к моделированию систем доступа.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Полномочная политика безопасности.

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть однозначно идентифицированы;
  2. каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;
  3. каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реализовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Каждый субъект, кроме уровня прозрачности, имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Основное назначение полномочной политики безопасности  — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние, а также блокирование возможного  проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

http://www.dataved.ru/2009/03/blog-post_30.html#sec_goal


 

А также другие работы, которые могут Вас заинтересовать

8152. Технологический процесс производства заготовок валов диаметром не ниже 150 мм 254.42 KB
  Вариант 1 Опишите технологический процесс производства заготовок валов диаметром не ниже 150 мм. Вал ответственного назначения. Для изготовления наиболее ответственных деталей, для которых требуется материал особой прочности в крупных сечениях, испо...
8153. Разработка структурной схемы системы связи, предназначенной для передачи данных и передачи аналоговых сигналов методом ИКМ для заданного вида модуляции и способа приема сигналов 529 KB
  Задание - Разработать структурную схему системы связи, предназначенной для передачи данных и передачи аналоговых сигналов методом ИКМ для заданного вида модуляции и способа приема сигналов. Рассчитать ...
8155. Проектирование и исследование динамической загруженности легкового автомобили с двухтактным двигателем внутреннего сгорания 1.08 MB
  Проектирование и исследование динамической загруженности легкового автомобили с двухтактным двигателем внутреннего сгорания. Описание схемы и работы машины. Легковой переднеприводной автомобиль приводится в движение двухтактным двигателем внутрен...
8156. Типы и структуры данных 60.5 KB
  Типы и структуры данных Тип данного определяется множеством значений данного и набором операций, которые можно выполнять над этими значениями в соответствии с известными свойствами. Тип - важная характеристика элементарного или неструктурирован...
8157. Процесс проведения технической подготовки производства 190.55 KB
  Введение I. Теоретические аспекты процесса технической подготовки производства. Понятие системы технической подготовки производства. Конструкторская подготовка производства. Технологическая подготовка производства Планирование процесса...
8158. Разработка технологии изготовления тормозной колодки 210 KB
  Вводная часть. Назначение детали, узла, особенности эксплуатации и ТО Тормозная колодка входит в состав колодочного тормоза, который предназначен для снижения скорости движения грузоподъёмной машины с постоянным или изменяемым замедлением, а т...
8159. Процесс разработки автоматизации электроприводов 1.73 MB
  Техническое совершенство производственного механизма и осуществляемого им технологического процесса в значительной мере определяется совершенством соответствующего электропривода и степенью его автоматизации. Автоматизированный представляет...
8160. Проектирование 10-этажный 40 квартирный жилого дома 102 KB
  Задание на курсовой проект и исходные данные. Жилой дом 10-этажный 40 квартирный. Размеры здания 25200 х 13800 м Район строительства - Удмуртия г. Ижевск Грунты суглинки m=0,5 Группа грунта II Грунтовые воды на глубине 3 м. Глубина промерзани...