Комплексная система безопасности

Комплексная система безопасности

Классификация информационных объектов

По требуемой степени безотказности

От различных типов данных требуется различная степень безотказности доступа.: Тратить большие деньги на системы безотказности для не очень важной информации невыгодно и даже убыточно, но нельзя и неправильно оценивать действительно постоянно требуемую информацию — ее отсутствие в неподходящий момент также может принести значительные убытки.

Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. Предлагается, следующая схема классификации информации на 4 уровня безотказности.

Параметр

класс 0

класс 1 

класс1

класс 3

Максимально возможное непрерывное время отказа 

1 неделя

1 сутки

1час

1час

В какое время время отказа не может превышать указанное выше ?

в рабочее

в рабочее

в рабочее

24 часа в сутки

Средняя вероятность доступности данных в произвольный момент времени

80%

95%

99.5%

99.9%

Среднее максимальное время отказа

1 день в неделю

.2 часа в неделю

20 ми нут в  неделю

12 минут вмесяц

По уровню конфиденциальности

Классификация по степени конфиденциальности — одна из основных и наиболее старых классификаций данных. Она применялась еще задолго до появления вычислительной техники и с тех пор изменилась незначительно.

Уровень конфиденциальности информации является одной из самых важных категорий, пртнимаемых в рассмотрение при создании определенной политики безопасности учреждения.

Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности.

Класс

Тип информэцщс

Описание

Примеры

0

открытая информация

общедоступная информация

информационные брошюры, сведения публиковавшиеся в СМИ

1

 внутренняя информация

информация, недоступная В открытом виде, но не , несущая никакой опасности при ее раскрытии

финансовые отчеты и тестовая информация за давно прошедшие периоды, отчеты об обычных заседаниях н встречах, - внутренний телефонный справочник фирмы

1 2

конфиденциальная информация

раскрытие информации ведет к значительным потерям на рынке

реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших н нынешних проектах с нарушениями этических норм

3

секретная информация

раскрытие информации приведет к финансовой гибели компании .

(зависит от ситуации)

i

Требования по работе с конфиденциальной информацией

Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер.

При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований:

  •  осведомление сотрудников о закрытости данной информации;
  •  общее ознакомление сотрудников с основными возможными методами атак на информацию;
  •  ограничение физического доступа;
  •  полный набор документации по правилам выполнения операций с данной информацией.

При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие:

  •  расчет рисков атак на информацию;
  •  поддержания списка лиц, имеющих доступ к данной информации;
  • по возможности выдача подобной информации под расписку (в том числе электронную);
  •  автоматическая система проверки целостности системы и ее средств безопасности;
  •  надежные схемы физической транспортировки;
  •  обязательное шифрование при передаче по линиям связи;
  •  схема бесперебойного питания ЭВМ.

При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие:

  • детальный план спасения, либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв);
  •  защита ЭВМ либо носителей информации от повреждения водой и высокой температурой;
  •  криптографическая проверка целостности информации.

Политика ролей

Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. 

Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах.

Владелец информации — лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узко специфичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности.

Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов.

Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На, этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности.

Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача — своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены о всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются.

Операторы — лица, ответственные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии.

Аудиторы — внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности.

 

Создание политики информационной безопасности

Политика безопасности — это комплекс превентивных мер nia защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные направления разработки политики безопасности:

  • определение какие данные и насколько серьезно необходимо защищать;
  •  определение гаю и какой ущерб может нанести фирме в информационном аспекте;
  • вычисление рисков и определение схемы уменьшения их до Приемлемой величины.

Существуют две системы оценки текущей ситуации в. области информационной безопасности на предприятии. Они получили образные названия «исследование снизу вверх» и «исследование сверху вниз». Первый метод достаточно прост, требует намного меньших капитальных вложений, но и обладает меньшими возможностями. Он основан на известной схеме: «Вы- злоумышленник. Ваши действия?». То есть, служба информационной безопасности, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника.

Метод «сверху вниз» представляет собой, наоборот, детальный анализ всей существующей схемы хранения и обработки информации. Первым этапом этого метода является, как и всегда, определение, какие информационные объекты, и потоки необходимо защищать. Далее следует изучение текущего состояния системы информационной безопасности с целью определения, что из классических методик защиты информации уже реализовано, в каком объеме и на каком уровне. На третьем этап производится классификация всех информационных объектов на классы в соответствии с ее конфиденциальностью, требованиями к доступности и целостности (неизменности).

Далее следует выяснение насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект. Этот этап носит название вычисление рисков. В первом приближении риском называется произведение «возможного ущерба от атаки» на «вероятность такой атаки». Существует множество схем вычисления рисков, остановимся на одной из самых простых.

Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии со следующей таблицей:

Величина ущерба

Описание

0

Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме

1

Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты

2

Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке а количество клиентов изменяются минимально

3

Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов

4

Потеря очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы

5

Фирма прекращает существование

Вероятность атаки представляется неотрицательным числом в приблизительном соответствии со следующей таблицей:

Вероятность

Средняя частота появления

0

Данный вид атаки отсутствует

1

реже, чем раз в год

2

около 1 раза в год

около 1 раза в месяц

4

около 1 раза в неделю

5

практически ежедневно

Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы.

Следующим этапом составляется таблица рисков предприятия.Она имеет следующий вид: 

Описание имен 

Ущерб

Вероятность

Риск (=Ущерб*Вероятность)

Спам (переполнение почтового ящика)

1

4

4

Копирование жесткого диска из центрального офиса

3

1

    ...

2

1 Итого :

9

На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. В случае, если такое превышение имеет место, значит, данная строка — это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка «Итого»). В случае, если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких погрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью.

На самом ответственном этапе производится собственно разработка политики безопасности предприятия, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска. При ее разработке необходимо, однако, учитывать объективные проблемы, которые могут встать на пути реализации политики безопасности. Такими проблемами могут стать законы страны и международного сообщества, внутренние требования корпорации, этические нормы общества.

После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлемыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 7 и увеличение его на один или два пункта.

Завершается разработка политики безопасности ее утверждением у руководства фирмы и детальным документированием. За этим должна следовать активная реализация всех указанных в плане компонентов. Перерасчет таблицы рисков и, как следствие, модификация политики безопасности фирмы чаще всего производится раз в два года.

 

Методы обеспечения безотказности

Методы поддержания безотказности являются смежной областью в схемах комплексной; информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях: уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения.

Внесение избыточности на уровне данных практикуется достаточно давно: это резервное копирование и помехоустойчивое кодирование. Резервное копирование выполняется обычно при хранении информации на современных запоминающих устройствах (поскольку для них в аварийной ситуации характерен выход из строя больших блоков данных целиком — трудновосстановимое с помощью помехоустойчивого кодирование повреждение). А вот использование кодов с обнаружением и некоторым потенциалом для исправления ошибок получило широкое применение в средствах телекоммуникации.

Внесение избыточности на уровне приложений используется гораздо реже. Однако, многие, особенно сетевые, службы изначально поддерживают возможность работы с резервным или вообще с неограниченным заранее неизвестным количеством альтернативных служб. Введение такой возможности рекомендуется при разработке программного обеспечения, однако, сам процесс автоматического переключения на альтернативную службу должен подтверждаться криптографическим обменом первоначальной (установочной) информацией. Это необходимо делать для того, чтобы злоумышленник не мог, выведя из строя реальный сервис, навязать Вашей программе свой сервис с фальсифицированной информацией.

Внесение избыточности на аппаратном уровне реализуется  обычно в отношении периферийных устройств (накопители на гибких и жестких дисках, сетевые и видео- адаптеры, мониторы,  устройства ввода информации от пользователя). Это связано с тем, что дублирование работы основных компонентов ЭВМ (процессора, ОЗУ) гораздо проще выполнить, установив просто полноценную дублирующую ЭВМ с теми же функциями. Для автоматического определения работоспособности ЭВМ в  программное обеспечение встраиваются либо проверка контрольных сумм информации, либо тестовые примеры с заведомо известным результатом, запускаемые время от времени, либо монтирование трех и более дублирующих устройств и сверка их: выходных результатов по правилу: каких результатов больше — те и есть правильные, а машины, выдавшие не такие результаты, выведены из строя.



Опубликовал admin
13 Июн, Воскресенье 2004г.



Программирование для чайников.