Сущность политики безопасности

Автор работы: Пользователь скрыл имя, 22 Февраля 2013 в 13:22, реферат

Описание

Редкая организация довольна своей политикой безопасности. Многие признаются даже в ее отсутствии. Однако, любая организация следует или формальной, или неофициальной политике безопасности, даже если эта политика допотопная - "Разрешается на выход весь трафик, но не всем разрешен вход." Если смотреть на вещи реалистично, то многие сложные политики безопасности оказываются неэффективны.

Содержание

Введение…………………………………………………………………………...3
Сущность политики безопасности…………………………………………….4
Цель формализации политики безопасности…………………………………4
Принципы построения защищенных систем баз данных…………………....6
Стратегия применения средств обеспечения информационной безопасности……………………………………………………………………9
Четыре общих заблуждения………………………………………………….12
Корневая политика безопасности……………………………………………13
Заключение………………………………………………………………………...15
Список использованной литературы ………………………………………........16

Работа состоит из  1 файл

Politika_bezopasnosti.doc

— 319.00 Кб (Скачать документ)

Содержание

 

Введение…………………………………………………………………………...3

  1. Сущность политики безопасности…………………………………………….4
  2. Цель формализации политики безопасности…………………………………4
  3. Принципы построения защищенных систем баз данных…………………....6
  4. Стратегия применения средств обеспечения информационной    безопасности……………………………………………………………………9
  5. Четыре общих заблуждения………………………………………………….12
  6. Корневая политика безопасности……………………………………………13

Заключение………………………………………………………………………...15

Список использованной литературы ………………………………………........16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Редкая организация  довольна своей политикой безопасности. Многие признаются даже в ее отсутствии. Однако, любая организация следует  или формальной, или неофициальной  политике безопасности, даже если эта  политика допотопная - "Разрешается на выход весь трафик, но не всем разрешен вход." Если смотреть на вещи реалистично, то многие сложные политики безопасности оказываются неэффективны. Возможно, вашей организации повезло и у нее есть политика безопасности, которую вы считаете довольно хорошей, но эта статья поможет вам пересмотреть ее и дополнить в том случае, если вы что-то упустили. Чтобы политика безопасности была эффективная, сейчас мы говорим о наборе правил, которые не должны быть противоречивы, уместны и выполняемы. 
          Необходимо разделять понятия политики безопасности и процедуры ее выполнения. Компьютерная и сетевая политики безопасности определяют, что разрешено, а что запрещено. А процедуры детализируют методы для поддержания и предписания политик, и они обычно описывают определенные шаги, необходимые для выполнения системного администрирования в правильной последовательности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Сущность политики безопасности

 

Политика безопасности — это совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Только человек, четко осознающий цели организации и условия ее функционирования, может определить, какую информацию необходимо защищать и насколько существенными могут стать потери от несанкционированного распространения, искажения или разрушения информации.

После того как политика безопасности определена, должен решаться вопрос о технологии ее реализации в автоматизированном контуре. Для реализации сформулированных в терминах естественного языка правил и норм политики безопасности необходимо использовать (или разработать) некоторую формальную модель, которая допускает эффективное программирование на каком-либо формальном языке. Наибольшее распространение в настоящее время получили две базовые модели безопасности данных: дискреционная и мандатная.

 

 

  1. Цель формализации политики безопасности

 

Цель формализации политики безопасности для информационной системы — ясное изложение взглядов руководства организации на существо угроз информационной безопасности организации и технологий обеспечения безопасности ее информационных ресурсов. Политика безопасности обычно состоит из двух частей: общих принципов и конкретных правил работы с информационными ресурсами и, в частности, с базами данных для различных категорий пользователей. Политика безопасности — это всегда некоторый компромисс между желаемым уровнем защищенности ресурсов информационной системы, удобством работы с системой и затратами средств, выделяемых на ее эксплуатацию.

 

Политика безопасности должна быть оформлена документально на нескольких уровнях управления. На уровне управляющего высшего звена руководства должен быть подготовлен и утвержден документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики. Основной документ должен быть детализирован администраторами безопасности информационных систем (управляющими среднего звена) с учетом принципов деятельности организации, соотношения важности целей, и наличия ресурсов. Детальные решения должны включать ясные определения методов защиты технических и информационных ресурсов, а также инструкции, определяющие поведение сотрудников в конкретных ситуациях.

В руководстве по компьютерной безопасности, разработанном национальным институтом стандартов и технологий США (National Institute of Standards and Technology — NIST), рекомендовано включать в описание политики безопасности следующие разделы.

Предмет политики. В разделе должны быть определены цели и причины разработки политики, область ее применения в конкретном фрагменте системы документооборота организации. Должны быть ясно сформулированы задачи, решаемые с использованием информационных систем, которые затрагивает данная политика. При необходимости могут быть сформулированы термины и определения, используемые в остальных разделах.

Описание позиции  организации. В этом разделе необходимо ясно описать характер информационных ресурсов организации, перечень допущенных к информационным ресурсам лиц и процессов и порядок получения доступа к информационным ресурсам организации.

Применимость. В разделе может быть уточнен порядок доступа к данным ИС, определены ограничения или технологические цепочки, применяемые при реализации политики безопасности.

Роли и обязанности. В разделе определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения различных элементов политики. Обычно определяются обязанности администратора безопасности данных (отвечает за содержательную сторону предоставления доступа к информационным ресурсам организации), администратора баз данных (определяет техническую реализацию механизмов разграничения доступа), администратора локальной сети, операторов.

Соблюдение  политики. В разделе описываются права и обязанности пользователей ИС. Необходимо явное описание и документированное знакомство пользователей с перечнем недопустимых действий при осуществлении доступа к информационным ресурсам организации и наказания за нарушения режимных требований. Должна быть ясно определена технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям.

Для эффективной реализации политика безопасности должна быть понятной всем пользователям информационных систем организации. Возможна подготовка презентаций и проведение семинаров с разъяснением основных положений и практических технологий реализации политики безопасности. Новые сотрудники организации должны быть ознакомлены или обучены конкретным правилам и технологиям доступа к ресурсам ИС, реализованным в соответствии с принятой политикой безопасности. Целесообразно проводить контрольные проверки действий сотрудников с обсуждением результатов.

Эффективное проведение политики безопасности возможно только, если она согласована с существующими приказами и общими задачами организации. Основным способом координации политики безопасности с действующими нормами организации является ее согласование с заинтересованными подразделениями в ходе разработки.

Комплект документов, представляющий основные решения организации по реализации политики безопасности, должен включать:

— документацию, определяющую используемые подходы к оцениванию и управлению рисками для организации в целом и при необходимости конкретных подразделений;

— обоснование принятых решений по выбору средств защиты для рассматриваемой информационной системы;

— формальное описание процедуры  определения допустимого уровня остаточного риска;

— директиву, определяющую процедуру проверки режима информационной безопасности и журналов, в которых фиксируются результаты проверки (документы необходимы для осуществления проверки эффективности реализации средств обеспечения информационной безопасности, осуществления их контроля качества и правильности использования);

— документацию, регламентирующую процессы обслуживания и администрирования информационных систем;

— документацию по подготовке периодических проверок по оцениванию и управлению рисками;

— документ «Ведомость соответствия», включающий сведения по организации системы управления информационной безопасностью и регистрации средств управления безопасностью;

— контрмеры для противодействия  выявленным рискам.

Успех проведения в жизнь  политики безопасности больше зависит от усилий и опытности людей, реализующих политику, чем от сложных программно-технических средств контроля.

 

  1. Принципы построения защищенных систем баз данных

 

Разработать универсальную защищенную систему баз данных скорее всего нереально. При любом разумном методе измерения уровня защищенности этот уровень является неубывающей функцией от затрат на построение системы защиты. Следовательно, в любом практическом случае, когда существуют ограничения на бюджет системы защиты, существует и некоторый предельный уровень информационной безопасности, который теоретически может быть достигнут.

В настоящее время отсутствует  общепринятая методология разработки защищенных автоматизированных информационных систем и, в частности, систем баз данных. В подобных случаях традиционно используется подход, основанный на анализе лучшего мирового опыта решения некоторого класса проблем и формулировании руководящих принципов построения соответствующих систем, концентрирующих накопленный опыт. Именно таким образом для проблемы обеспечения безопасности информационных систем разрабатывался британский стандарт BS 7799 и созданный на его основе международный стандарт ISO 17799.

Анализ наиболее успешных решений  в области обеспечения информационной безопасности баз данных позволил сформулировать несколько полезных принципов, которыми можно руководствоваться при проектировании систем защиты:

— экономическая оправданность  механизмов защиты;

— открытое проектирование;

— распределение полномочий между  различными субъектами в соответствии с правилами организации;

— минимально возможные привилегии для пользователей и администраторов;

— управляемость системы при  возникновении отказов и сбоев;

— психологическая приемлемость работы средств защиты данных.

Первый из этих принципов - экономическая оправданность механизмов защиты — предписывает использование простейшего из всевозможных вариантов проекта, который обеспечивает

достижение желаемой цели. Хотя этот принцип относится ко

многим аспектам проектирования систем, он наиболее пригоден при

разработке механизмов защиты, так  как ошибки проектирования

и реализации, которые ведут к неконтролируемым способам доступа к данным, могут быть не замечены в ходе нормального использования системы. Строгое соблюдение этого принципа приводит к применению на практике таких методов, как проверка «строка за строкой» программных средств и физическая проверка аппаратных средств, реализующих механизмы защиты.

В соответствии с принципом открытого проектирования, технология систем защиты не должна базироваться на «секретных» алгоритмах. Этот принцип широко используется при проектировании безопасных систем и сетей связи. Высокое качество систем защиты обеспечивается не недостатком знаний у возможных нарушителей, а использованием широко опробованных (как правило, открытых) стандартов и правильной организацией управления ключевой информацией. Использование алгоритмов, основанных на открытых стандартах в области информационной безопасности, повышает степень доверия пользователей к системе защиты и формирует правильную психологическую установку на необходимость внимательности и аккуратности при работе с ключевой информацией.

Принцип распределения полномочий состоит в том, что для критически важных приложений целесообразно использовать многокомпонентные схемы доступа к данным. То есть для выполнения соответствующей операции необходимо провести аутентификацию нескольких ее обязательных участников. Физический аналог этого принципа можно наблюдать в конструкциях банковских сейфов, когда для того, чтобы открыть сейф, необходимо наличие двух ключей, которые обычно хранятся у различных людей. Ясно, что механизмы защите, требующие двух ключей для доступа к информации, являются более устойчивыми, чем механизмы, которые разрешают доступ на основе предъявления единственного ключа. В то же время подобные многокомпонентные процедуры требуют больших затрат и, как правило, более сложных процедур управления ключами (включая хранение резервной копии).

При проектировании многокомпонентных  схем доступа за прообраз берется существующая в организации практика. Действительно, переход в автоматизированном контуре на более сложные, чем использовались «в доавтоматизированную эру», технологии может вызвать психологический дискомфорт и различные формы скрытого саботажа системы.

Информация о работе Сущность политики безопасности