Политика информационной безопасности Принципы политики безопасности
Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.
Для конкретной ИС политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности
в жизнь целесообразно соблюдать следующие принципы:
невозможность миновать защитные средства;
усиление самого слабого звена;
недопустимость перехода в открытое состояние;
минимизация привилегий;
разделение обязанностей;
многоуровневая защита;
разнообразие защитных средств;
простота и управляемость информационной системы;
обеспечение всеобщей поддержки мер безопасности.
Поясним смысл перечисленных принципов.
Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть «тайных» модемных входов или тестовых линий, идущих в обход экрана.
Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.
Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ.
Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквалифицированных действий системного администратора.
Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.
Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.
Принцип простоты и управляемости информационной системы в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.
Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.
- Введение в защиту информации. Источники, риски и формы атак на информацию Защита компьютерной информации: основные понятия и определения
- Классификация угроз безопасности информации
- Формы атак на объекты информационных систем Формы атак
- Программные закладки
- Модели воздействия программных закладок на компьютеры
- Троянские программы
- Клавиатурные шпионы
- Анализ угроз и каналов утечки информации
- Анализ рисков
- Управление риском
- Политика информационной безопасности Принципы политики безопасности
- Виды политики безопасности
- Модели типовых политик безопасности Модели на основе дискретных компонент
- Модели на основе анализа угроз системе
- Модели конечных состояний
- Классификация способов защиты информации
- Структура системы защиты информации
- Стандарты безопасности Документы Государственной технической комиссии России
- Критерии безопасности компьютерных систем Министерства обороны сша («Оранжевая книга»)
- Европейские критерии безопасности информационных технологий
- Федеральные критерии безопасности информационных технологий
- Общие критерии
- Требования к системам защиты информации Группы требований. Общие и организационные требования
- Конкретные требования к подсистемам защиты информации
- Криптографические модели защиты информации Основные сведения о криптографии. Подсистема криптографической защиты Основные понятия
- Требования к криптографическим системам
- Подсистема криптографической защиты
- Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
- Алгоритмы блочного шифрования: des и гост 28147-89
- Сравнение алгоритмов шифрования des и гост
- 5.3. Асимметричные алгоритмы шифрования
- 5.4. Электронные цифровые подписи