30534

Политика информационной безопасности

Доклад

Математика и математический анализ

На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...

Русский

2013-08-24

32.99 KB

59 чел.

Доска.

Выступление.

Политика информационной безопасности  — набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области ЗИ. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Основными целями политики информационной безопасности является:

  1. обеспечение сохранности, целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа;
  2. обеспечение защиты подсистем, задач и технологических процессов, от угроз информационной безопасности, описанных выше в настоящем документе;
  3. обеспечение защиты управляющей информации от угроз информационной безопасности;
  4. обеспечение защиты каналов связи от угроз со стороны каналов связи.

Политика информационной безопасности должна представлять совокупность требований, правил, положений и принятых решений, определяющих:

  1. порядок доступа к информационным ресурсам;
  2. необходимый уровень (класс и категорию) защищенности объектов информатизации;
  3. организацию защиты информации в целом;
  4. дополнительные требования по защите отдельных компонент;
  5. основные направления и способы защиты информации.

Политика информационной безопасности направлена на обеспечение:

  1. конфиденциальности (секретности) информации, циркулирующей в системе, субъективно определяемой характеристике информации, указывающей на необходимость введения ограничений на круг субъектов информационных отношений, имеющих доступ к данной информации, и обеспечиваемую способность среды обработки сохранять информацию втайне от субъектов, не имеющих полномочий на доступ к ней;
  2. целостности информации и среды её обработки, то есть предотвращение несанкционированной модификации, реконфигурации или уничтожения информации, программных средств её обработки, а также предотвращения несанкционированного изменения структуры и её объектов информатизации;
  3. доступности информации, то есть способности информационной среды, средств и технологий обработки информации обеспечить санкционированный доступ субъектов к информации, программным и аппаратным средствам.

Основными направлениями обеспечения информационной безопасности при работе пользователей с конфиденциальной (служебной) информацией, являются:

  1. контроль и управление доступом на объекты, в помещения, в контуры обработки информации;
  2. защита информации от несанкционированного доступа (НСД);
  3. защита от разрушающих программных компонент (РПК) и контроль целостности;
  4. защита информации при передаче по внешним (открытым) каналам связи;
  5. защита информации от утечки по техническим каналам;
  6. выявление и противодействие возможным атакам по каналам связи и техническим каналам;
  7. регистрация и учет работы аппаратно-программных средств и пользователей;
  8. контроль и управление доступом к ресурсам;
  9. поддержание доступности информации.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

1. Невозможность миновать защитные средства;

2. Усиление самого слабого звена;

3. Недопустимость перехода в открытое состояние;

4. Минимизация привилегий;

5. Разделение обязанностей;

6. Многоуровневая защита;

7. Разнообразие защитных средств;

8. Простота и управляемость информационной системы;

9. Обеспечение всеобщей поддержки мер безопасности.

Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через СЗИ. Не должно быть “тайных” модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том числе нештатных), СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно для предотвращения злонамеренных или неквалифицированных действий системного администратора.

Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом и, как последний рубеж, — протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.

Принцип простоты и управляемости информационной системы  в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

Виды политик безопасности.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом.

Избирательная политика безопасности.

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть идентифицированы;
  2. права доступа субъекта к объекту системы определяются на основании некоторого   правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как “доступ на чтение”, “доступ на запись”, “доступ на исполнение” и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип “что не разрешено, то запрещено”, предполагающий явное разрешение доступа субъекта к объекту. Матрица доступа — наиболее простой подход к моделированию систем доступа.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Полномочная политика безопасности.

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:

  1. все субъекты и объекты системы должны быть однозначно идентифицированы;
  2. каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;
  3. каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реализовать иерархически восходящий поток информации (например, от рядовых исполнителей к руководству). Чем важнее объект или субъект, тем выше его метка критичности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки критичности.

Каждый субъект, кроме уровня прозрачности, имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Основное назначение полномочной политики безопасности  — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии в нижние, а также блокирование возможного  проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

http://www.dataved.ru/2009/03/blog-post_30.html#sec_goal


 

А также другие работы, которые могут Вас заинтересовать

26387. Анализатор: анатомический состав 21 KB
  ветви глазничной. Иннервация: 1 нервы расположенные по поверхности мышц глазного яблока: слёзный и лобный нервы от глазничной ветви тройничного скуловой от в челюстной ветви тройничного блоковый н. 4 пара; 2 под мышцами глазного яблока: 3 пара глазодвигательный 4 отводящий носоресничный от глазничной ветви тройничного 2 зрительный.
26388. Анатомия как наука 20.5 KB
  Как наука она вскрывает закономерности строения организма животных обусловленные функцией и факторами окружающей внешней среды.
26389. БРЮШНАЯ ПОЛОСТЬ (cavum abdominis) и паховый канал 24.5 KB
  В этой области выделяют область мечевидного хряща regio xiphoidea и два подреберья regio hypochondrica dextra et sinistra. Чревная область mesogastrium от реберной дуги до маклока tuber coxae В ней выделяют пупочную область regio umbilicalis и два подвздоха regio iliaca dextra et sinistra. Здесь выделяют лонную область regio pubica и два паха regio inguinalis dextra et sinistra. На латеральной поверхности живота различают поясничную область regio lumbalis или почечную regio renalis и бедренную область regio femoralis.
26390. Виды соединения костей 21.5 KB
  Костные синостозы кости черепа таза эпифиз и диафиз трубчатой кости у взрослых. Компоненты сустава: сочленяющиеся кости покрытые гиалиновым хрящём суставная сумка капсула суставная полость заполненная синовиальной жидкостью.
26391. Волосы (pili) 20.5 KB
  Есть подниматель волоса из гладкой мышцы m. Стержень: сердцевина определяет толщину волоса отсутствует в пуховых волосах корковое вещество определяет прочность упругость растяжимость и гибкость волоса содержит пигмент и кутикула чешуйчатый слой защищает от влаги микрофлоры определяет рисунок волоса.
26392. Вспомогательные приспособления глаза 20 KB
  Наружная поверхность век покрыта волосатой кожей а внутренняя слсзистой конъюнктивой которая переходит на глазное яблоко. По краю века около границы с конъюнктивой ресницы у плотоядных и свиней на нижнем веке их нет. На внутреннем ребре края век открываются сальные железы их секрет предотвращают скатывание слёз через край век.
26393. Вспомогательные приспособления мышц 21 KB
  Каждая мышца упакована глубокой фасцией которая имеет футлярное строение. Она препятствует распространению инфекции экономит силу мышечного сокращения имеет собственные сосуды и нервы поэтому интегрирует функционирование костей связок и мышц. Могут находиться под кожей под мышцей под связкой под фасцией под сухожилием.
26394. Головная кишка 21 KB
  ответ и глотки. Глотка pharynx полостной орган в котором перекрещиваются дыхательный и пищеварительный пути: воздух из хоан через глотку проходит в гортань расположенную в вентральной части ее мощная мускулатура передвигает корм из глотки в пищевод расположенный над гортанью. Стенки глотки состоят из 3 слоев: а слизистая оболочка; 6 мышечный слой состоит из парных правых и левых поперечно исчерченных мышц заканчивающихся на дорсальном сухожильном шве глотки raphe pharyngis.
26395. Головной мозг (encephalon) и черепные нервы 22.5 KB
  Ромбовидный мозг представлен продолговатым отходят с 6 по 12 пары черепных нервов и задним мозгом а задний cocтоит из мозжечка и мозгового моста отходит 5 пара черепных нервов. Большой мозг представлен средним отходят 3 и 4 пары нервов промежуточным 2 пара нервов и концевым 1 пара черепных нервов В ромбовидном мозге расположен 4й мозговой желудочек в среднеммозговой водопровод в промежуточном 3й а в концевом 1й и 2й мозговые желудочки.