30534

Политика информационной безопасности

Доклад

Математика и математический анализ

На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...

Русский

2013-08-24

32.99 KB

27 чел.

Доска.

Выступление.

Политика информационной безопасности  — набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области ЗИ. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Основными целями политики информационной безопасности является:

  1. обеспечение сохранности, целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа;
  2. обеспечение защиты подсистем, задач и технологических процессов, от угроз информационной безопасности, описанных выше в настоящем документе;
  3. обеспечение защиты управляющей информации от угроз информационной безопасности;
  4. обеспечение защиты каналов связи от угроз со стороны каналов связи.

Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:

  1. порядок доступа к информационным ресурсам;
  2. необходимый уровень (класс и категорию) защищенности объектов информатизации;
  3. организацию защиты информации в целом;
  4. дополнительные требования по защите отдельных компонент;
  5. основные направления и способы защиты информации.

Политика информационной безопасности направлена на обеспечение:

  1. конфиденциальности (секретности) информации, циркулирующей в системе, субъективно определяемой характеристике информации, указывающей на необходимость введения ограничений на круг субъектов информационных отношений, имеющих доступ к данной информации, и обеспечиваемую способность среды обработки сохранять информацию втайне от субъектов, не имеющих полномочий на доступ к ней;
  2. целостности информации и среды её обработки, то есть предотвращение несанкционированной модификации, реконфигурации или уничтожения информации, программных средств её обработки, а также предотвращения несанкционированного изменения структуры и её объектов информатизации;
  3. доступности информации, то есть способности информационной среды, средств и технологий обработки информации обеспечить санкционированный доступ субъектов к информации, программным и аппаратным средствам.

Основными направлениями обеспечения информационной безопасности при работе пользователей с конфиденциальной (служебной) информацией, являются:

  1. контроль и управление доступом на объекты, в помещения, в контуры обработки информации;
  2. защита информации от несанкционированного доступа (НСД);
  3. защита от разрушающих программных компонент (РПК) и контроль целостности;
  4. защита информации при передаче по внешним (открытым) каналам связи;
  5. защита информации от утечки по техническим каналам;
  6. выявление и противодействие возможным атакам по каналам связи и техническим каналам;
  7. регистрация и учет работы аппаратно-программных средств и пользователей;
  8. контроль и управление доступом к ресурсам;
  9. поддержание доступности информации.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

1. Невозможность миновать защитные средства;

2. Усиление самого слабого звена;

3. Недопустимость перехода в открытое состояние;

4. Минимизация привилегий;

5. Разделение обязанностей;

6. Многоуровневая защита;

7. Разнообразие защитных средств;

8. Простота и управляемость информационной системы;

9. Обеспечение всеобщей поддержки мер безопасности.

Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через СЗИ. Не должно быть “тайных” модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том числе нештатных), СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно для предотвращения злонамеренных или неквалифицированных действий системного администратора.

Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом и, как последний рубеж, — протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.

Принцип простоты и управляемости информационной системы  в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

Виды политик безопасности.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом.

Избирательная политика безопасности.

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть идентифицированы;
  2. права доступа субъекта к объекту системы определяются на основании некоторого   правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как “доступ на чтение”, “доступ на запись”, “доступ на исполнение” и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип “что не разрешено, то запрещено”, предполагающий явное разрешение доступа субъекта к объекту. Матрица доступа — наиболее простой подход к моделированию систем доступа.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Полномочная политика безопасности.

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть однозначно идентифицированы;
  2. каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;
  3. каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реализовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Каждый субъект, кроме уровня прозрачности, имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Основное назначение полномочной политики безопасности  — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние, а также блокирование возможного  проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

http://www.dataved.ru/2009/03/blog-post_30.html#sec_goal


 

А также другие работы, которые могут Вас заинтересовать

3770. Звукоподражание в современном английском языке 157 KB
  Введение Настоящая курсовая работа посвящена изучению агломератов английских звукоподражательных единиц. Основные понятия настоящей работы: Звукоподражание (ономатопея) – условное воспроизведение звуков природы и звучаний, сопровождающих некото...
3771. Орнамент — один из древнейших видов изобразительной деятельности человека 589 KB
  Введение. В народном декоративном искусстве все основано на отработанных профессиональных навыках и приемах, выработанных на протяжении многих поколений. Эти приемы настолько совершенны, что их применение позволяет достичь большой художественной выр...
3772. Конспект урока по рассказу А.И. Солженицына Правая кисть 120.5 KB
  Конспект урока по рассказу А.И. Солженицына Правая кисть Методический замысел урока: Этот урок – продолжение разговора об осмыслении трагедии маленького человека, беззащитного перед мертвой идеологией. Урок по рассказу А.И. Солженицына ...
3773. Комп’ютерне моделювання в економіці 100.33 KB
  Розв'язання засобами сучасних комп'ютерних технологій укономічних та інженерних задач, що моделюються сумісними системами лінійних алгебраїчних рівнянь.
3774. Food. Yummy, yummy 74.5 KB
  Food. Yummy, yummy Цель: Формирование лексико-фонетических, грамматических умений и навыков. Главные основания выбора замысла урока. Место данного урока в системе уроков, его связь с предыдущими и последующими уроками. Данный урок являе...
3775. ПРАВИЛА ДОРОЖНЫЕ ЗНАТЬ КАЖДОМУ ПОЛОЖЕНО 45 KB
  Внеклассное мероприятие по ОБЖ Правила дорожные знать каждому положено Цель: Актуализация знаний правил дорожного движения Развитие творческих способностей, внимания, быстроты реакции. Воспитание умения работать в колл...
3776. Введение в раздел О весна, без конца и без краю 38.56 KB
  Введение в раздел О весна, без конца и без краю… (Стихотворения А. Макаревича Снег, Ф. Тютчева Ещё земли печален вид). Цель и задачи урока: Познакомить детей со стихами о весне. Учить анализировать стихи, воспринимать и понимать чувства...
3777. Brain Ring What? Where? When? 135.5 KB
  Brain Ring What? Where? When? Мета: освітня – закріплення та повторення одержаних знань практична – вчити радити, пропонувати та аргументувати свою думку, сприймати розповідь на слух розвиваюча – розвивати увагу, пізнавальний інт...
3778. Значение института несостоятельности (банкротства) 120.5 KB
  Институт несостоятельности предприятия (банкротства) появился в нашем правовом регулировании в связи с переходом к рыночным отношениям. В условиях всеобъемлющего господства государственной и кооперативно-колхозной собственности проблема пр...