Ш1Р ф элвис-плюс 5 страница

Основной целью данной модели в сфере безопасности являет­ся защита целостности и доступности информации, подлежащей распространению. Компания практически не может контролировать точки доступа, в качестве которых выступают web-браузеры, рабо­тающие на традиционных персональных вычислительных устройствах или устройствах повсеместного проникновения, таких, как КПК или сотовые телефоны с поддержкой средств Интернета. С недостат­ком безопасности точки доступа связан небольшой риск, посколь­ку информация, к которой осуществляется доступ, носит публичный характер.

«Присутствие в Web» предоставляет ограниченные возможнос­ти для атакующих. Основной риск для бизнеса при этом заключа­ется в нанесении урона имиджу и ценности торговой марки. С этой моделью связаны следующие угрозы:

1) данные могут быть недоступны из-за атак типа «отказ в сервисе» или из-за разрушения выложенной в Интернете информации;

2) данные могут быть испорчены, как это происходит в случае атак, направленных на изменение внешнего вида сайта.

Модели «Присутствие в Web» делятся на две подкатегории.

«Изолированные от ключевого бизнеса». Если web-интерфейс никак не связан с сетью Интранет компании, то проникнуть с его помощью в другие бизнес-системы не представляется возможным. Со­ответственно единственной заботой в данном случае является обес­печение целостности и доступности данных, выложенных на сайте.


«Интегрированные с ключевым бизнесом». Если web-интер- фейс связан с сетью Интранет компании, то уязвимости в сфере безопасности могут привести к нежелательному доступу к сети и бизнес-системам компании или временному сопутствующему дос­тупу, что повлечет за собой дополнительные риски в сфере опера­ционной безопасности. Однако упомянутые выше риски, угрозы и уязвимости рассматриваются в контексте операционной безопас­ности. Во многих случаях риски, угрозы и уязвимости являются час­тью составной модели, которая включает в себя присутствие в Web и операционную безопасность.

В качестве одного из элементов стратегии, направленной на под­держание доступности и целостности данных и сдерживание допол­нительных угроз операционной безопасности, многие компании ис­пользуют многоуровневые защитные барьеры для создания «нейтральной зоны» между сетью Интранет компании и незащищен­ной сетью, такой, как Интернет. Нейтральную зону еще часто на­зывают демилитаризованной зоной (DMZ). На границах демилита­ризованных зон стоят межсетевые экраны, которые обеспечивают защиту данных и препятствуют атакам типа «отказ в сервисе». Ус­тановка высокодоступных серверов в пределах демилитаризован­ной зоны также помогает снизить риски, связанные с обеспечени­ем доступности.

«Бизнес—потребитель»

Модель «Бизнес—потребитель» (В2С) определяет способность ком­пании осуществлять транзакции с заказчиками или от их имени в сетевых системах. Операции В2С обеспечивают физическим лицам возможность участия в электронной коммерции и работы с такими данными, как учетные сведения, электронная почта, средства со­вместной работы и индивидуальные льготы. Компаниям, которые создают ощутимые или долгосрочные ценности (деньги, билеты, ва­учеры и игры) для своих клиентов, как правило, требуются физичес­ки защищенные конечные точки. Физически защищенные конечные точки создаются на основе устройств специального назначения. Основной бизнес-целью модели В2С является сохранение ценнос­тей торговой марки и бизнеса в ходе осуществления транзакций или предоставления сервисов по подписке. Таким образом, к числу компаний, описываемых моделью В2С, принадлежат компании, за­нимающиеся розничной торговлей и предоставлением финансовых услуг через Web, администраторы льгот и компании, предоставля­ющие услуги по подписке, такие, как электронная почта, телемати­ческие сервисы, персонализированная информация и т.д.

Существуют четыре подкатегории В2С.

«Витрина магазина»: бизнес предусматривает обмен транзак­циями с клиентами, отношения могут длиться недолго, ценность любой транзакции ограничена.

«Сервисы, предоставляемые по подписке»: бизнес предпола­гает установление длительных долгосрочных взаимоотношений с клиентом. Данные носят постоянный характер, доступ к другим биз­нес-системам ограничен, проблемы сохранения конфиденциально­сти и разделения данных становятся более сложными.

«Устройства специального назначения»: бизнес предлагает ощутимые ценности (в том числе игры) клиенту с помощью точек доступа специального назначения. Доступ к остальным бизнес-сис­темам ограничен в силу того, что точка доступа является устрой­ством с ограниченной функциональностью. Физическая защита ус­тройства доступа — еще один предмет заботы, когда речь заходит о безопасности.

«Сотрудник—бизнес»: Сотрудник (в данном контексте — потре­битель) может сидеть в корпоративной инфраструктуре, повышая риски для безопасности компании в силу доступа к дополнитель­ным системам. Конфиденциальность данных, фигурирующих во вза­имоотношениях между сотрудником и бизнесом, должна быть обес­печена с помощью надлежащих элементов управления доступом и контроля за разделением данных.

Фундаментальными характеристиками В2С являются два момен­та: во-первых, необходимость сбора данных о пользователе с по­мощью некоторого процесса регистрации, а во-вторых, ограничен­ность механизмов аутентификации идентификационных данных о пользователе. Наиболее распространенными методами идентифи­кации пользователя являются ввод имени пользователя и пароля, смарт-карты, cookies для браузеров или средства аутентификации пользователей, разработанные сторонними производителями. В тех ситуациях, когда необходимо использовать средства аутентифика­ции сторонних производителей, параллельная транзакция В2С на­поминает транзакцию «Бизнес—бизнес» (В2В), выполняемую в фо­новом режиме. К числу ресурсов, которые необходимо защитить, относятся: персональные идентификационные сведения, информа­ция для доступа к учетным сведениям, информация, предоставляе­мая потребителю, и связи между бизнесом и потребителем.

Помимо идентификационных сведений о пользователе модель В2С обладает дополнительными, специфичными базовыми атрибу­тами. Транзакции В2С предусматривают обмен персональной ин­формацией, финансовыми данными, персонализированными сведе­ниями для сервисов, предоставляемых по подписке, или данными, представляющими ценность в долгосрочной перспективе (например, играми, кинофильмами}. Следовательно, компания должна обеспе­чить защиту данных и идентификационных сведений на уровне тран­закций. Ценность любой единичной транзакции ограничена, хотя ее точность имеет немалое значение. Отраслевые и правитель­ственные контрольные органы проявляют все большее внимание к вопросам конфиденциальности, входящим в сферу данной модели. Вообще говоря, любая единичная транзакция не связана с круп­ным риском, но в совокупности потеря или ненадлежащее исполь­зование данных могут привести к катастрофическим последствиям для имиджа торговой марки.

Основными угрозами модели В2С являются ложная идентифика­ция, сопутствующий доступ к бизнес-системам и ненадлежащее ис­пользование персональных данных. Атаки, проистекающие из этих угроз, могут зарождаться как внутри бизнеса, так и извне его. Для модели В2С предусматриваются следующие меры противодействия названным угрозам, основанные на групповых компонентах безо­пасности: антивирусные технологии, управление доступом, управ­ление аутентификацией, управление авторизацией, управление кон­фиденциальностью, системы обнаружения вторжений, межсетевые экраны и зашифрованные транзакции. Эти компоненты безопасно­сти могут быть реализованы в виде встроенных функций ОС, за­щитных устройств специального назначения или программ, рабо­тающих в рамках инфраструктуры ИТ бизнеса.

«Бизнес—бизнес»

Взаимодействие «Бизнес—бизнес» (В2В) предусматривает выпол­нение защищенных коммерческих транзакций между двумя и бо­лее организациями. Как правило, такие транзакции осуществля­ются в соответствии с контрактными обязательствами между сто­ронами, причем стороны в явной или скрытой форме понимают возможные риски, методы их нейтрализации и ответственность каждой из сторон.. Цель модели «Бизнес—бизнес» состоит в том, чтобы обеспечить эффективный и безопасный обмен информа­цией между сторонами в контексте доверительных взаимоотно­шений.

Существуют три категории взаимоотношений «Бизнес—бизнес».

«Простой поставщик»: один бизнес связывается с другим биз­несом с целью совершения бизнес-транзакций. Совместно исполь­зуемые данные не носят слишком чувствительного характера (на­пример, это может быть информация о заказах), поэтому их можно не шифровать. Система безопасности, являющаяся встроенным атрибутом взаимосвязей В2В, служит для защиты точки входа в биз­нес от нежелательных попыток вторжения или проникновения вре­доносного кода в корпоративную инфраструктуру.

«Доверенный поставщик»: чувствительность данных возраста­ет. В качестве примера можно привести больницу, передающую конфиденциальные медицинские данные о пациенте в страховую компанию. В ходе транзакции одному бизнесу может понадобиться доступ к данным, находящимся в системе, которая принадлежит другому бизнесу. В силу этого обстоятельства может возникнуть необходимость в использовании средств авторизации и управле­ния доступом, а также механизмов аудита.

«Партнерство»: собственные данные бизнесов становятся дан­ными общего пользования.

Совместное использование данных, характерное для этого вида взаимосвязей между бизнесами, делает инфраструктуру ИТ более подверженной различным угрозам безопасности. Всем названным выше видам взаимосвязей свойственны некоторые общие риски в сфере безопасности, которые можно нейтрализовать с помощью эффективных контрмер. К числу групповых компонентов безопас­ности, которые можно использовать для осуществления контрмер, относятся системы обнаружения вторжений, межсетевые экраны, системы авторизации и управления доступом, а также инструменты разделения контента. Более высокая чувствительность данных, свой­ственная таким категориям модели В2В, как «доверенный постав­щик» и «партнерство», может вызвать потребность в использова­нии виртуальных частных сетей (VPN), защищенных систем электрон­ной почты и независимых средств аудита, разработанных сторон­ними производителями.

«Операционная безопасность»

Модель «Операционная безопасность» охватывает внутренние компоненты информационных технологий: программное обес­печение, платформы, сетевую инфраструктуру и т.д., т.е. все те информационные инструменты, которые организация использу­ет для решения повседневных задач бизнеса. Цель операцион­ной безопасности заключается в том, чтобы обеспечить соот­ветствие внутренних систем и инфраструктур бизнеса требуемым уровням безопасности. Основными движущими фак­торами операционной безопасности являются географические и нормативные требования, потребности сотрудников, а также наличие многоуровневых систем доступа к информации. Основ­ная цель этой модели состоит в защите торговой марки от внут­ренних и внешних угроз с минимальными затратами. Критичные инструменты безопасности для данной модели контролируют групповой доступ, механизмы внутреннего и внешнего доступа и схему разделения данных.

Модель «Операционная безопасность» делится на следующие подкатегории: «Пользователи», «Децентрализованная инфра­структура», «Центры обработки данных», «Коммуникации» и «Производство». Дифференцирование этих категорий осуществля­ется по таким атрибутам, как риски, угрозы, уязвимости и соответ­ствующие им факторы нейтрализации.


«Пользователи» находятся внутри корпоративной инфраструк­туры независимо от того, работают ли они в удаленном режиме или сидят за компьютерами в офисе компании. Они имеют доступ к чувствительным данным, как правило, не знают о появлении об­новлений к программному обеспечению, не умеют работать с ин­струментами администрирования безопасности и, наконец, состоят в различных рабочих группах с разнообразными привилегиями, которыми необходимо управлять. Диапазон рисков, ассоциируе­мых с пользователями, достаточно широк: от потери или кражи платформ/данных (например, ноутбуков) до злонамеренных дей­ствий, таких, как саботаж или корпоративный шпионаж. К числу угроз и уязвимостей относится в первую очередь неправильная конфигурация персональных систем, включающая в себя появле­ние вирусов, установку скачанного программного обеспечения и т.д. Помимо прочего эти персональные системы содержат смесь личных и корпоративных данных; таким образом, пользователь, не являющийся сотрудником данной организации, может полу­чить доступ к данным, размещенным на персональном компью­тере, если этот компьютер оказался за пределами корпоратив­ного офиса.

«Децентрализованная инфраструктура» (или «Инфраструкту­ра филиального офиса») включает в себя сетевые, серверные и настольные системы, которые могут и не управляться непосредствен­но специалистами в области корпоративной безопасности службы ИТ компании. Эти системы, как правило, обрабатывают данные, специфичные для конкретного бизнеса или сегмента, и осуществля­ют определенное агрегирование данных. При этом в таких систе­мах отсутствует жесткий механизм контроля за данными, характер­ный для центров обработки данных. Причинами рисков в филиальных офисах являются несанкционированный доступ к дан­ным, возможность физического доступа к системам, несвоевремен­ная установка системных обновлений, незащищенный беспровод­ной доступ и слабый механизм контроля за разделением данных и доступом к ним.

«Центры обработки данных» имеют дело с данными, которые представляют максимальную ценность для бизнеса («бриллианты короны»). Как правило, управление данными в этом случае осуще­ствляется централизованно, а на пути к данным устанавливаются дополнительные физические и логические барьеры. Эти системы достаточно хорошо защищены, и риск несанкционированного дос­тупа к данным или их модификации в таких системах невелик. Не­достаточный уровень разделения данных и контроля за доступом к ним может привести к катастрофическим рискам для ценности тор­говой марки, выражающимся в возможности потери, выставления на всеобщее обозрение или ненадлежащего использования конку­рентных секретов и конфиденциальных данных.

«Коммуникации» включает в себя различные сетевые системы и связанное с ними программное обеспечение. К числу рисков этой модели относятся угрозы физической безопасности самой сети. На этом компоненте зиждется способность остальных компонентов бизнеса эффективно взаимодействовать друг с другом. Системы коммуникаций могут подвергнуться атаке со стороны внешних ха­керов, стремящихся использовать любую возможность для получе­ния доступа к инфраструктуре и нарушения нормального течения бизнес-операций.

«Производство» — опциональная подкатегория операционной безопасности. Под термином «Производство» понимают внутрен­нюю инфраструктуру, принадлежащую компании или арендован­ную, которая служит для производства объектов с осязаемой цен­ностью. Производство, существующее на условиях аутсорсинга, также рассматривается как часть модели В2В. Операции могут носить непрерывный характер (24 х 7); кроме того, они часто под­ключены к инфраструктуре бизнеса с целью управления ресурса­ми и контроля за ними. Ценность производства для бизнеса может быть исключительно высокой, в силу того что производственная линия может содержать торговые секреты, интеллектуальную соб­ственность и операционные данные. Основным риском, связанным с этим типом операционной инфраструктуры, являются остановка линии и вытекающие отсюда финансовые поспедствия.

Термином «физическая безопасность» традиционно обознача­ют триаду «пушки, охранники и ворота». Понятие «логическая бе­зопасность» определяет способы использования механизмов управ­ления доступом, авторизацией и аудитом в сочетании с системами сетевого мониторинга. Современные технологии, такие, как радио частотная идентификация {(^Ю), биометрическая идентификация и комплексное наблюдение, позволяют обеспечить конвергенцию физической и логической безопасности. К числу контрмер, тради­ционно используемых для обеспечения безопасности инфраструк­туры ИТ, относятся: средства мониторинга, настройки програм­много обеспечения и управления версиями, своевременная анти­вирусная поддержка, защита общих вычислительных ресурсов, сис­темы обнаружения вторжений, средства изоляции от (и восстанов­ления после) системных сбоев, а также инструменты управления доступом, авторизацией и идентификацией пользователей.

J

«Высокий уровень контроля»

Системы с высоким уровнем контроля (High Assurance Systems) ис­пользуются в тех случаях, когда бизнесу необходима уверенность в безопасности и доступности критичных систем. Для обеспечения высокого уровня целостности и доступности критичных систем су­ществует целый ряд способов. Обеспечение высоких уровней бе­зопасности, доступности и т.д. сопряжено со значительно более высоким уровнем затрат по сравнению с предшествующими моде­лями, но в данном случае это объясняется высокой ценностью для бизнеса1 активов, подверженных риску. Потребность в создании систем с высоким уровнем контроля может возникнуть в связи с высокой чувствительностью/ценностью активов, доверенных инфор­мационной системе. Кроме того, необходимость создания системы с высоким уровнем контроля может быть вызвана последствиями системного сбоя. За редким исключением системы с высоким уров­нем контроля будут составлять лишь небольшой процент от обще­го числа информационных систем, используемых в бизнесе.

Примерами систем с высоким уровнем контроля могут служить системы национальной безопасности, системы управления движени­ем воздушных судов, фондовые биржи, международные и нацио­нальные банковские системы. Более формальное определение сис­темы с высоким уровнем контроля выглядит следующим образом: это система, требующая убедительных свидетельств того, что предостав­ляемые сервисы удовлетворяют определенным критичным свойствам7. Для достижения требуемой степени целостности и доступности мо­гут применяться различные методы. К их числу относятся: тестирова­ние на соответствие установленным нормам, вынесение оценок уров­ня безопасности, применение формальных методологий разработки, хранение исторических сведений о качестве работы бизнеса и ис­пользование контрактных методов. Конкретные требования и мето­дологии контроля будут меняться от бизнеса к бизнесу.

' Модель «Высокий уровень контроля» можно чосто наблюдать о правительствен­ных системах или системах военного назначения. Значение понятия «ценность лля бизнеса» {Business Value) в данном случае нуждается в уточнении. '' Источник: Carnegie Mellon Software Engineering Institute Internolionol Workshop on Requirements for High Assurance Sysiems 2002 (Международный семинар, посвя­щенный требованиям к системам с высоким уровнем контроля, 2002, Институт разработки программного обеспечения Карнеги Меллон).

Приведем некоторые общие характеристики системы с высоким уровнем контроля:

«может предотвратить несанкционированные раскрытие, моди­фикацию и «придерживание» чувствительной информации;

• работает в реальном времени: дает результаты в течение заданных временных интервалов;

♦ обладает выживаемостью: продолжает выполнять свою мис­сию даже при наличии атак, инцидентов и сбоев;

* является устойчивой к сбоям: гарантирует определенное ка­чество сервиса, невзирая на различные ошибки, например аппаратные сбои, ненормальную нагрузку или аномальные ус­ловия работы;

• является защищенной: предотвращает нежелательные собы­тия, которые могут привести к смерти, травмам или заболе­ваниям сотрудников или нанесению ущерба собственности.

Цена аварии в системах с высоким уровнем контроля гораздо выше цены аварии в других системах.

Уровень аварии можно оценить количеством человеческих жертв или степенью травм, нанесенных людям, объемом потерь или по­вреждений физических систем, неспособностью предоставлять сер­висы, неспособностью своевременно предоставлять сервисы, мас­штабом урона, нанесенного национальной безопасности, и(или) уровнем экономических потерь.

Модель «Системы с высоким уровнем контроля» делится на три подкатегории.


«Условия анклава»: все сервисы безопасности находятся в рам­ках единой «доверенной вычислительной базы» (Trusted Computing Base, ТСВ), которая представляет собой устойчивую ко взломам, не имеющую обходных вариантов совокупность аппаратных и про­граммных компонентов, которая обеспечивает выполнение задан­ной политики безопасности. Для более четкого распределения от­ветственности пары приложений, взаимодействующих друг с другом, производят взаимную аутентификацию. Все ресурсы классифициру­ются по степени чувствительности/ценности. Все операции, выпол­няемые с классифицированными ресурсами, регистрируются в за­щищенных логах (например, устойчивых ко взломам). Система не связана сетевыми соединениями с системами, находящимися за пределами доверенных границ, поэтому проблем с обеспечением целостности и конфиденциальности передаваемых данных не воз­никает. Однако, в силу того что в качестве базовой парадигмы была выбрана формула «не доверяй ничему», во многих случаях такие системы обеспечивают безопасность данных как в процессе пере­дачи, так и в постоянных хранилищах.

Такая система может быть многоуровневой безопасной систе­мой (Multi-Level Secure, MLS) в соответствии с критериями TCSEC (Trusted Computing System Evaluation Criteria, Критерии оценки до­веренных вычислительных систем). Такую систему можно оценить с помощью общих критериев (Common Criteria [ISO/IEC 15408]).

«Замкнутая среда» (Bounded Environment) включает в себя некоторое количество доверенных систем (на уровне условий анк­лава), объединенных в изолированную, доверенную сеть. Сеть объе­диняет множество доверенных систем, поэтому для выполнения вза­имной аутентификации в сети и защиты данных при передаче по кабелю (обеспечения их целостности и конфиденциальности) может быть использована третья доверенная сторона.

Помимо методологий контроля, рассмотренных для условий ан­клава, эта модель предлагает технологии и процедуры для верифи­кации сетевых компонентов, в том числе системы обнаружения втор­жений (IDS), средства физического анализа сетей и т.д.

«Незамкнутая среда» состоит из замкнутых сред, подключен­ных к публичным сетям, например Интернету, которые, как предпо­лагается, включают в себя недоверенных пользователей и недове­ренные системы, взаимодействующие в небезопасной среде. Доверенные сегменты незамкнутой сети должны защищать себя от атак, зарождающихся в недоверенных сегментах, например с по­мощью межсетевых экранов, антивирусных утилит, криптографичес­ких туннелей, систем обнаружения вторжений/противодействия им и других механизмов.

Бизнес может располагать замкнутыми и анклавными средами, изолированными от недоверенной сети.

Модели безопасности бизнеса в действии: Widgets, Inc.

В примерах из реальной жизни модели безопасности бизнеса необходимо сочетать, чтобы полностью охватить сферу безопас­ности бизнеса. В этом разделе рассказывается о том, как вы­мышленная компания, Widgets, Inc., использует преимущества различных моделей для совершенствования бизнес-процессов, повышения эффективности взаимодействия с партнерами и за­казчиками, а также о том, как компания предоставляет сервисы своим сотрудникам.

Widgets, Iпс является ведущим поставщиком различных «шту­чек» (widgets) на мировом рынке. Данная компания взаимодей­ствует по вопросам бизнеса с целым рядом людей и бизнеса организаций в процессе производства продуктов и доставки их потребителям.

Widgets использует богатые возможности сети Интернет для расширения своего бизнеса. Новые способы взаимодействия, сис­темы и процессы позволяют существенно увеличить продуктивность, но, с другой стороны, они же создают дополнительные возможнос­ти для хакеров. Принимая во внимание вышесказанное, Widgets реализовала защищенную инфраструктуру ИТ, призванную под­твердить лидерство компании в области производства «штучек» в качестве ключевого поставщика защищенных сервисов и продук­тов. Для того, чтобы завоевать лидирующие позиции на рынке, Widgets использовала сочетание моделей безопасности для управ­ления бизнес-рисками.

Widgets реализовала присутствие в Web, позволяющее пользователям в любой точке мира познакомиться с информа­цией о компании. Эта информация может быть интересна заказ­чикам, инвесторам и потенциальным сотрудникам. Присутствие в Web формирует достойный имидж компании. Имидж, представ­ленный в сети Интернет, является важнейшим компонентом имид­жа торговой марки, поэтому защита доступности и целостности данных имеет большое значение.

Потенциальный заказчик начинает взаимодействовать с Widgets через присутствие Widgets в Web. Этот интерфейс обычно приме­няется для работы с небольшими объемами продуктов. Планы раз­вития Widgets предусматривают создание пунктов продаж на бен­зозаправочных станциях, на которых компания может, используя модель киосков (устройств специализированного назначения), реа­лизовать процедуру заказа «штучек» для водителей. Например, водитель, ожидающий, пока заправится бак его машины, может попутно оформлять заказ. Еще одним аспектом модели В2С, кото­рый реализован в компании Widgets, является предоставление со­трудникам доступа к управлению пенсионными счетами, медицин­скими льготами, зарплатными вычетами и другими льготами. Для всех указанных транзакций необходимо обеспечить защиту и разделе­ние данных.

Widgets является надежным поставщиком продукции для несколь­ких крупных бизнес-партнеров. Компания использует модель В2В для организации массовых поставок своих продуктов, создавая та­ким образом перспективы еще более тесных взаимоотношений при помощи контрактов на изменения поставок и процессов, относя­щихся к категории «по требованию». Это позволяет Widgets опе­ративно реагировать на изменившиеся потребности заказчиков. Кроме того, Widgets установила тесные взаимоотношения с одним из своих поставщиков, предоставив своим инженерам возможность сотрудничества со специалистами этого поставщика в ходе проек­тирования продуктов/услуг и конструирования процессов. Вновь отметим, что устойчивая организация этих ключевых бизнес-процес- сов защищает обе компании и способствует налаживанию тесных взаимосвязей между ними.

Как и любой другой компании, Widgets необходимо наладить процесс управления внутренней инфраструктурой ИТ. Widgets обеспечивает операционную безопасность машин сотрудников, предоставляет им доступ к необходимым ресурсам, обустраивает сетевую инфраструктуру, центр обработки данных и т.д. Для со­трудников это является вопросом конкурентоспособности и про­дуктивности. Сбой любого из этих процессов непосредственно ведет к безвозвратным потерям прибыли. Данные системы нужда­ются в гораздо более жестком контроле, чем обычные операци­онные системы.

Сегодня для компании Widgets внедрить систему с высоким уров­нем контроля не представляется возможным из-за ее высокой сто­имости. Однако в Widgets предвидят времена, которые потребуют реализации функций безопасности гораздо более высокого уров­ня для критичных систем.

Widgets, Inc. использует модели безопасности исходя из меняю­щихся аспектов бизнеса. Как было подтверждено в интервью,

проведенных специалистами IBM, нормальная стратегия предусмат­ривает использование составных моделей безопасности, позволя­ющих удовлетворить бизнес-потребности компании в комплексе.

V. Защита вашей организации

Анализ моделей в контексте потребностей вашей организации

Пять моделей безопасности, описанных в этом разделе, представ­ляют собой результат широкой сегментации бизнес-процессов, по­требностей бизнеса и системных элементов. Перед тем, как приме­нить какую-либо модель в вашей организации, важно понять фундаментальные атрибуты модели и связанные с ним характерис­тики рисков.

Атрибут представляет собой точку принятия решения с учетом рисков. Всего существуют восемь общих атрибутов, представляю­щих собой критические точки принятия решений в ходе управления рисками в отношении основных потребностей бизнеса, системных элементов и ресурсов, которые нуждаются в защите. Специфичные атрибуты конкретной модели безопасности бизнеса подчеркивают контрмеры, которые бизнес должен осуществить, чтобы свести рис­ки к приемлемому уровню.

Восемь основных атрибутов определяются следующим образом:

Кто — степень уверенности в том, что бизнес обладает правиль­ной идентификационной информацией о другой стороне, принима­ющей участие в транзакции.

Точка доступа — степень уверенности в том, что бизнес обес­печивает целостность точки входа в транзакцию.

Метод доступа — степень уверенности в конфиденциальности, целостности и аутентичности канала связи между сторонами, при­нимающими участие в транзакции.

Портал доступа — степень защиты, которую обеспечивает точ­ка перехода между доверенным бизнесом и недоверенной внеш­ней средой.

Сопутствующий доступ — степень, в которой предоставле­ние доступа к конкретному ресурсу может повлечь за собой дру­гие несанкционированные действия в отношении каких-либо ре­сурсов.

Значение данных — степень детализации данных, необходимая для управления доступом к данным, или собственная ценность данных.

Конфиденциальность — бизнес-риски, связанные с хранением и использованием персональных идентификационных сведений, а также с обеспечением конфиденциальности частной информации другого рода (например, корпоративной конфиденциальной инфор­мации).

Ценность для бизнеса — степень, в которой на ценность тор­говой марки могут повлиять несанкционированные недоступность, модификация, раскрытие или разрушение ресурсов. Свойства ат­рибутов меняются в зависимости от рассматриваемой модели. Таб­лица 1 описывает атрибуты каждой модели.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: