<<
>>

Политика безопасности ИТКС

Такая политика необходима в распределенной системе для того, чтобы все информационные ресурсы были защищены достаточным множеством мер. Она используется для руководства по организации защиты и всегда связана с особенностями защищаемой среды, поддерживает непротиворечивость пользовательских действий и гарантирует определенное их поведение.

Политика безопасности относится ко всем информационным ресурсам ИТКС, программам, базам данных, операционным системам, аппаратным средствам, а также определяет правила поведения пользователей сети, обслуживающего персонала и требования к поставщикам оборудования.

Цель ее — это эффективное управление рисками, выбор сотрудника, ответственного за безопасность информационных ресурсов, установление основы для стабильной среды обработки, гарантия соответствия законам и указам и сохранение контроля над системой в случае злоупотреблений, потерь или неавторизованного разглашения.

Политика безопасности определяет также взаимоотношения между информационными системами органов государственной власти, как входящими, так и не входящими в ИТКС.

Мы уже отмечали, что ИТКС является той системой, в которой хранится и обрабатывается информация национального значения и первостепенной важности. Будучи распределенной, она работает как по закрытым, так и по открытым каналам связи, и в этой связи надо обеспечить доступ к ней множеству распределенных пользователей, в том числе не принадлежащих системе ИТКС, которая должна взаимодействовать также с другими федеральными, ведомственными и региональными системами для получения и предоставления информации.

С учетом потенциальных угроз безопасности такой информационной системы необходима реализация комплекса мер и средств защиты с использованием таких технологий, как:

технология защиты распределенных информационных ресурсов;

технология защиты целостности и подлинности информации; технология защиты сетей и каналов;

технология защиты информации от утечки по техническим каналам;

технология поддержки доверенной общесистемной программной среды;

администрирование системы безопасности.

Задачи обеспечения безопасности

Конечная цель информационной безопасности ИТКС — обеспечение целостности, доступности, конфиденциальности, полноты, актуальности предоставляемой информации в интересах органов государственной власти, причем на всех этапах (хранение, обработка и передача информации, аутентификация и авторизация ресурсов системы и ее пользователей) на базе современных информационных технологий.

При этом должна гарантироваться защита от: комплексного воздействия, направленного на нарушение функционирования непосредственно информационной и телекоммуникационной среды;

несанкционированного нелегитимного доступа к технологической (служебной) и иной информации, связанной с работой сети;

разрушения встроенных средств защиты.

ИТКС должна обеспечивать интегральную безопасность за счет использования криптографических, алгоритмических и организационно-технических мер, средств и способов. Это общее понятие включает в себя:

физическую безопасность (защита зданий, помещений, подвижных средств и т. п.);

безопасность аппаратных средств (защита ЭВМ, сетевого оборудования и т. п.);

безопасность информационных ресурсов системы (баз данных, баз документов, информационных хранилищ, метаинформации, серверов приложений);

безопасность программно-математического обеспечения (защита от программных вирусов, "троянских коней", логических бомб, хакеров и т. д.);

безопасность связи (защита каналов связи от внешних воздействий любого вида);

безопасность сети в целом (дополнительные меры защиты, обеспечивающие ее комплексность).

Объектами защиты в системе ИТКС являются приложения, информационные ресурсы, система управления и средства обеспечения функционирования системы.

Общая политика безопасности

Применительно к ИТКС она должна отвечать целому ряду положений: 1)

Удовлетворять нормативным документам Гостехкомиссии, ФАПСИ и учитывать требования международных стандартов. 2)

Необходимый уровень безопасности адекватно определяется ценностью защищаемой информации и соответствует трем уровням —

конфиденциально;

секретно;

совершенно секретно. 3)

Уровни определяют требования, которым обязаны удовлетворять как программные, так и аппаратные средства и каналы связи. 4)

Система ИТКС делится на несколько различных областей безопасности в соотве гствии с требуемым уровнем секретности. 5)

Запрещается чтение информации высшего уровня безопасности субъектам, принадлежащим низшим уровням безопасности. 6)

Запрещается запись информации с высшим уровнем безопасности в область, имеющую более низкий уровень безопасности. 7)

В системе ИТКС обеспечивается контроль действий всех пользователей при работе с информационными ресурсами. 8)

Следует избегать использования программных продуктов и пакетов, исходные тексты которых не контролируются. 9)

Политика безопасности в ИТКС носит разрешающий характер, то есть пользователь получает доступ только к тем ресурсам, к которым ему разрешено. 10)

Необходимо использовать понятие экранов и фильтров на всех уровнях модели OSI. 11)

При защите информации в каналах связи и базах данных и информационных хранилищах следует пользоваться криптографическими методами. 12)

Должно обеспечиваться обнаружение нарушений целостности объектов данных. 13)

Надо надежно "оградить" программные продукты средств вычислительной техники от внедрения программных "вирусов" и закладок. 14)

Программное обеспечение, используемое в ИТКС, не может нарушать штатное функционирование средств защиты. 15)

Необходима разумная достаточность уровня защиты, дифференцированная в соответствии со степенью важности обрабатываемой информации. 16)

Требуется унификация средств и методов защиты. 17)

Должна обеспечиваться децентрализация средств защиты. 18)

Реализация многорубежности защиты в наиболее важных компонентах достигается сочетанием криптографических, программно-технических и организационно-технических мер. 19)

Важнейшим требованием остается непрерывность функционирования всех организационных, физических и программных мер обеспечения безопасности.

Политика использования информационных ресурсов 1)

Информационные ресурсы, требующие защиты, предоставляются пользователям только после полной их взаимной аутентификации и авторизации. 2)

Пользователю обеспечивается доступ только к той информации, к которой он имеет доступ по роду своей деятельности. 3)

Нельзя средства информационных систем (электронная почта, доски объявлений) применять для распространения и создания материалов, имеющих конфиденциальный характер, а также гриф "секретно" и т.

д. без использования соответствующих средств защиты. 4)

Личная информация пользователей не может быть доступна другим пользователям и обслуживающему персоналу, за исключением специальных случаев. 5)

Пользователь ИТКС не должен иметь возможность отказаться от факта формирования или приема информации. 6)

Необходимо добиться несовместимых по принятой концепции защиты процессов и отношений по видам обработки между субъектами и объектами системы изолирования. 7)

В процессе функционирования системы следует контролировать и обеспечивать целостность санкционированных конфигураций программных и аппаратных компонентов. 8)

Надо обеспечивать контроль выполнения технологических процессов (их логическая завершенность, санкционированность, совместимость), а также оперативную отработку всех видов реакции системы на нарушение принятых соглашений. 9)

Следует протоколировать все действия пользователя при доступе к приложениям и информационным ресурсам.

Политика использования экранов и фильтров предполагает достижение следующих целей:

1) Вся система ИТКС делится на зоны по критериям требуемого уровня безопасности. 2)

Каждая зона имеет свои собственные серверы и средства защиты, адекватные требуемому уровню безопасности. 3)

Предусмотрены механизмы физического разделения областей, предназначенных для обработки информации с различным уровнем секретности. 4)

Информация, проходящая через границы зон безопасности, пропускается через механизмы фильтрации, чтобы исключить ее неавторизованное разглашение. 5)

Взаимодействие пользователей с системой ИТКС разрешается только на прикладном уровне. 6)

Каждая зона безопасности ИТКС защищена от внешнего проникновения специальными программно-аппаратными комплексами на всех уровнях модели OSI (физическом, канальном, сетевом, транспортном и т. д.).

Политика обеспечения готовности и надежности включает такие императивы: 1)

Каждый сервер защиты ИТКС обязан дублироваться. 2)

Всю информацию, относящуюся к защите, следует периодически записывать на однократно записываемые носители. 3)

Система обязана сохранять работоспособность при локальных нарушениях безопасности, не снижая при этом требуемого уровня защиты информации.

Политика использования методов криптографии подразумевает выполнение ряда требований: 1)

Используемые средства и методы криптографии обязательно сертифицируются ФАПСИ. 2)

При формировании информации пользователями ИТКС обеспечивается электронная подпись, однозначно определяющая источник. 3)

Обеспечивается как индивидуальное, так и магистральное шифрование каналов передачи информации, при этом используется как абонентское, так и прозрачное шифрование. 4)

Осуществляется контроль целостности программной и информационной частей ИТКС. 5)

Используются средства установления подлинности и целостности документальных сообщений при их передаче по каналам связи. 6)

Исключается возможность отказов от авторства и содержания электронных документов.

Политика физической защиты включает реализацию ряда важных мероприятий, а именно:

1) Защита оборудования и технических средств системы, помещений, где они размещаются, от утечки конфиденциальной информации по техническим каналам. 2)

Защита шифротехники, оборудования, технических и программных средств от утечки информации за счет аппаратных и программных закладок. 3)

Все используемые в ИТКС технические средства обязаны проходить спецпроверки на отсутствие закладок. 4)

Организация защиты сведений об интенсивности, продолжительности и трафиках обмена информацией. 5)

Использование для передачи и обработки информации каналов и способов, затрудняющих ее перехват. 6)

Обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации. 7)

Дублирование критически важных каналов связи и оборудования.

Организационные меры

К их числу относятся:

обеспечение организационно-режимных мер защиты;

разработка должностных инструкций для пользователей и обслуживающего персонала системы ИТКС;

дублирующий контроль наиболее важных операций, касающихся безопасности системы;

организация "горячей линии", по которой пользователи системы могут сообщить анонимно о своих подозрениях на нарушение безопасности системы;

согласование принципов взаимодействия службы безопасности со службами администрирования и управления ИТКС.

Под администрированием и управлением информационной безопасностью имеется в виду следующее:

1) В системе ИТКС используется централизованное управление защитой системы.

Если нет доверия к системе, она все равно не будет использоваться, даже при том, что все компоненты удовлетворяют предъявленным функциональным требованиям.

Доверие устанавливается только тогда, когда в системе есть некоторый набор свойств и особенностей, которые удовлетворяют ее заказчика, и она эти качества явно демонстрирует. Иными словами, должна быть уверенность в том, что компьютерная система может выполнять свои действия и при этом обеспечивать целостность, конфиденциальность и выполнять свои функции долгое время. Такое требование содержится в ответе на следующий вопрос: "Каким способом мы можем сохранять высокий уровень доверия к системе, которая может быть распределенной, и где высок риск нарушений различного рода?" Ведь чтобы восстановить однажды утраченное доверие к системе, придется проделать огромную работу.

Модель доверия к информационной системе ИТКС должна состоять из трех компонент: 1)

защита, включающая механизмы: аутентификации, авторизации, целостности, конфиденциальности и невозможности отказа; 2)

готовность, базирующаяся на таких свойствах и качествах, которые позволят использовать систему в любой момент; 3)

производительность, требуемая для того, чтобы предупреждать сбои программного обеспечения и возможные потери контроля.

Когда используется одиночный компьютер, относительно легко определить причины неправильной работы системы: в этом случае перед нами достаточно ограниченное число мест, в которых надо искать решение проблемы. Это обычно простые операции, где находится информация и где, возможно, изменяются файлы.

Более изощренные системы, в которых фигурирует множество файлов, требуют дополнительного механизма на случай ошибок, изменения файлов или когда в операции участвуют несколько файлов. Сложность системы возрастает на несколько порядков, когда выполняется компьютерная программа и изменяются файлы на многих индивидуальных компьютерах в различных местах. И мы, естественно, сомневаемся, можно ли доверить системе выполнить то, что хотим, определить, успешно или нет прошло все, и вернуть все процессы в ту точку, где пребывали до ошибки. В случае доверия к системе такие свойства должны быть гарантированы. Существует три вещи, сдерживающие сегодня реализацию распределенных компьютерных систем: доступная полоса пропускания каналов, эффективная система управления и система безопасности.

Компоненты системы, отвечающие за поддержание доверенной среды, должны выбираться на этапе проектирования. Доверенные распределенные компьютерные системы требуются даже чаще, чем соответствующие механизмы защиты.

Безопасность информации достигается включением в систему таких механизмов логического контроля и защиты, которые обеспечивают требуемый уровень доверия пользователя к получаемым им из системы результатам, и обеспечивается за счет некоторой программной, аппаратной, информационной и организационной избыточности.

<< | >>
Источник: Никитов В. А.. Информационное обеспечение государственного управления / Авт.: Никитов В. А., Орлов Е. И., Старовойтов А. В., Савин Г. И.; Под ред. Ю. В. Гуляева — М.: Славянский диалог,. — 415 с.. 2000

Еще по теме Политика безопасности ИТКС:

  1. 4.6. Система информационной безопасности ИТКС
  2. Принципы обеспечения безопасности ИТКС
  3. Основные подсистемы ИТКС
  4. 4.4. Архитектура ИТКС
  5. 4.5. Информационно-коммуникационная сеть ИТКС
  6. Трехуровневая технология обработки информации в ИТКС
  7. Общая схема обмена информацией в ИТКС
  8. 4.3. Технология доступа к информационным ресурсам ИТКС
  9. 4.2. Виды услуг и роль ИТКС в информационном обеспечении государственного управления
  10. 2.3. Место информационной безопасности в системе национальной безопасности России
  11. 3.1. Безопасность и национальная безопасность как социальные феномены и экстремологические категории
  12. 7.2. Роль экономической безопасности в системе национальной безопасности
  13. Информационная безопасность - важнейший компонент национальной безопасности
  14. Ф. М. Гимранов, Е. Б. Гаврилов. Безопасность жизнедеятельности. Ч. 2. Безопасность технологического оборудования: Учебное пособие. Казан.гос.технол.ун-т. Казань. 84 с., 2002
  15. 6.3. Экономическая политика (инвестиционная, инновационная политика) с учетом фактора изменения климата
  16. 3. ВОЗРОЖДЕНИЕ И ПОЛИТИКА 3.1. Никколо Макиавелли и теоретизация автономии политики 3.1.1.
  17. ЕСЛИ ТЫ НЕ ЗАНИМАЕШЬСЯ ПОЛИТИКОЙ, ПОЛИТИКА ЗАЙМЕТСЯ ТОБОЙ