Политика безопасности

Хронология утечек информации

Основные положения стратегии национальной безопасности РФ до 2020 года

  1. Общие положения (термины, для чего)
  2. Современный мир и Россия: состояние и тенденции развития
  3. Национальные интересы и приоритеты РФ
  4. Обеспечение национальной безопасности (национальная оборона, экономический рост, здравоохранение, культура и др.)
  5. Организационные, нормативные, правовые и информационные основы реализации стратегии
  6. Основные характеристики состояния национальной безопасности (прочитать документ)
  1. 1992-1995 гг. - продажа телефонных баз данных
  2. 1996 г. – продажа базы абонентов сети Билайн
  3. 1996-2002 гг. – продажа баз данных ГИБДД, прописки, жилого фонда
  4. 2002 г. – база данных всероссийской переписи населения
  5. 2005 г. – база центрального банка РФ, база данных о доходах москвичей

Политика безопасности – набор норм, правил и практических приемов, которые регулируют управление, защиту и распространение ценной информации.

Дискреционная политика безопасности – политика безопасности, осуществляемая на основании заданного администратором множества различных отношений доступа (разрешенный доступ).

В качестве примера дискреционной политики можно привести матрицу доступа, строки которой соответствуют субъектам доступа, а столбцы – объектам, а элементами матрицы являются права доступа: изменение, удаление, перемещение, передача.

Мандатная политика безопасности – политика безопасности, основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта. Основу мандатной политики безопасности составляют:

  1. Все субъекты и объекты должны быть однозначно идентифицированы
  2. Каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в ней информации по уровню секретности
  3. Каждому субъекту присвоена метка секретности, определяющая уровень доверия к нему в автоматизированной системе (к чему субъект имеет доступ).

Пример: Для компьютерной системы заданы 4 субъекта доступа: S={администратор, пользователь1, пользователь2, гость}; и 5 объектов О={файл1, файл2, файл3, CD-ROM, FDD}. Множество атрибутов безопасности определено как А={не конфиденциально, конфиденциально, секретно, особо секретно}. При этом FDD - не конфиденциально, CD-ROM – конфиденциально, файл1 – секретно, файл2 – секретно, файл 3 – особо секретно. Уровень допуска: администратор – особо секретно, пользователь1 – секретно, пользователь2 – конфиденциально, гость - не конфиденциально. Тогда мандатная модель имеет вид: 1 - Субъект администратор имеет допуск ко всем объекта; 2 – субъект пользователь1 имеет допуск к FDD, CD-ROMб файл1 и файл2; 3 – субъект пользователь2 имеет допуск к FDD и CD-ROM; 4 – пользователь гость имеет допуск к FDD.

Идентификация – распознавание имени объекта.

Аутентификация – подтверждение того, что предъявленное имя соответствует объекту, субъекту или процессу.

Ролевая политика безопасности – управление доступом на основе ролей. Формирование некоторой совокупности стандартных ролей с приписанным им определенным сценарием поведения, в частности в сфере информационной безопасности. Каждому пользователю определена роль. Роль - это набор привилегий, необходимых пользователю для выполнения определенных функций.

Модель решетки ценностей – представляет из себя сравнение ценностей отдельных информационных элементов между собой. Порядковая шкала ценностей:

  1. Не секретно
  2. ДСП (для служебного пользования)
  3. Секретно
  4. Совершенно секретно

Модель Белла-лападулла. Модель придуман в 1975 году сотрудниками информационной компании. В этой модели определены два правила:

  1. Запрет на чтение объекта субъектом более низкого уровня
  2. Запрет на запись в объект субъектом более высокого уровня

Модель Take. Основой модели является представление системы виде направленного графа, в которой вершины – это субъекты или объекты системы, а направленные дуги на графе означают права, которые один объект имеет по отношению к другому. В модели главную роль играют два правила: давать и брать. Правило брать: субъект Х берет у объекта Y права на объект Z. Правило давать: субъект Х дает объекту Y права на объект Z.

Защита информации – перечень мер, мероприятий и действий, направленных на предотвращение НСД к информации.

Документы, регламентирующие политику безопасности:

  1. Стандарт ISO 17799, ISO 27001
  2. Руководящие документы в области защиты информации
  3. Методические рекомендации ФСТЭК

Руководящий документ. «Автоматизированные системы. Защита от НСД. Классификация АС» Основными этапами классификации АС являются:

  1. Разработка и анализ исходных данных
  2. Выявление основных признаков АС, необходимых для классификации
  3. Сравнение выявленных признаков АС с классифицируемыми
  4. Присвоение АС соответствующего класса защиты от НСД

Группировка АС в различные классы производится в соответствии с:

  1. Наличие в АС информации конфиденциальной
  2. Уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации
  3. Режим обработки данных в АС коллективный или индивидуальный

Устанавливается 9 классов защищенности АС от НСД:

3а (защита гос.тайны) и 3б (защита конфиденциальной информации) – группа АС, в которых работает один пользователь, который имеет доступ ко всей информации, размещенной на носителях одного уровня конфиденциальности;

2б и 2а – включает АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и хранимой на носителях различного уровня конфиденциальности;

1а (сведения особой важности), 1б (совершенно секретно), 1в (секретно), 1г (коммерческая и служебная тайны), 1д (персональные данные) – включает многопользовательские АС, в которых одновременно обрабатывается и хранится на носителях разных уровней конфиденциальности, при этом не все пользователи имеют права доступа к информации.

«РД. Средства вычислительной техники. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД».

Устанавливается 5 классов защищенности межсетевых экранов. Самый низкий – 5, применяется для безопасного взаимодействия АС с класса 1д с внешней средой. 4 класс применяется для 1г, 3 – для 1в, 2 – для 1б, 1 – для 1а.

Для АС класс 3б и 2б должны применятся межсетевые экраны не ниже 5 класса. Для 3а и 2а, в зависимости от гостайны, обрабатываемой в них (секретно – не ниже 3го класса, совершенно секретно – не ниже 2го класса, особой важности – не ниже 1го класса).

«РД. Защита информации. Специальные защитные знаки. Классификация и общие требования». Все специальные защитные знаки делятся на 18 классов. Классификация осуществляется на основе оценки их основных параметров: возможность подделки, идентифицируемость, стойкость защитных свойств.

Возможность поделки: А1 изготовлен с использованием отечественных технологий и ноу-хау. 2а – с использованием зарубежных ноу-хау технологий. 3а – без использования ноу-хау технологий.

Идентифицируемость определяется уровнем сложности сигнальной информации в знаки специальных технических средств контроля.

В1 целостность и подлинность СЗЗ могут быть однозначно определены с применением специальных технических средств контроля или с помощью приборов по специальной методике, основано на технологии изготовления СЗЗ.

В2. Целостность и подлинность СЗЗ могут быть однозначно определены визуально без применения технических средств и специальных методик.

В3. Целостность и подлинность могут быть однозначно определены на основании специальных методик, но без применения технических средств.

По стойкости защитных средств.

С1. В технических условиях на СЗЗ заданы изменения его внешнего вида и хотя бы одного характерного признака при несанкционированных воздействиях.

С2. В технических условиях на СЗЗ задано изменение только его внешнего вида при несанкционированном воздействии.

  А1 В1 C1
  А1 В2 C1
  А1 В3 C1
  А1 В1 C2
  А1 В2 C2
  А1 В3 C2
  А2 В1 C1
  А2 В2 C1
  А2 В3 C1
  А2 В1 C2
  А2 В2 C2
  А2 В3 C2
  А3 В1 C1
  А3 В2 C1
  А3 В3 C1
  А3 В1 C2
  А3 В2 C2
  А3 В3 C2

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: