Файл: Международные стандарты в сфере безопасности сетей (Международная электротехническая комиссия).pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 05.07.2023

Просмотров: 189

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

3.2.4 Принудительное управление доступом

Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов, на месте которых могут оказаться даже системные администраторы. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах принудительного управления нельзя выразить предложение «разрешить доступ к объекту Х ещё и для пользователя Y». Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего получит доступ ко многим дополнительным объектам, а не только к Х. Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. В частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни добровольное и принудительное управление доступом сочетается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.

3.3 Разделы и классы

Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A. Каждый дивизион представляет собой значительные отличия в доверии индивидуальным пользователям или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1. Каждый раздел и класс расширяет или дополняет требования указанные в предшествующем разделе или классе.


D — Минимальная защита

  • Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов.

C — Дискреционная защита

· C1 — Дискреционное обеспечение секретности.

  • Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе.

· C2 — Управление доступом

  • Более чётко оформленное дискреционное управление доступом.
  • Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации.
  • Журнал контроля доступа к системе.
  • Изоляция ресурсов.

B — Мандатная защита

· B1

  • Мандатное управление доступом к выбранными субъектам и объектам.
  • Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом.

· B2 — Структурная защита

  • Чётко определённая и документированная модель правил безопасности.
  • Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам.
  • Скрытые каналы хранения.

· B3 — Защищённые области

  • Соответствие требованиям монитора обращений.
  • Структурирование для исключения кода не отвечающего требованиям обязательной политики безопасности.
  • Поддержка администратора системы безопасности.
  • Примером подобной системы является XTS-300, предшественница XTS-400.

A — Проверенная защита

· A1 — Проверенный дизайн.

  • По функциям идентично B3.
  • Формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию.
  • Формализованные процедуры управления и распространения.
  • Примером подобной системы является SCOMP, предшественница XTS-400.

· Выше A1

  • Системная архитектура демонстрирующая, что требования самозащиты и полноценности для мониторов обращений были выполнены в соответствии с «Базой безопасных вычислений» (коллекцией программного и аппаратного обеспечения необходимых для обязательной политики безопасности в операционных системах ориентированных на безопасность).

4. Международный стандарт управления информационной безопасностью ISO 17799


Какой вопрос наиболее часто задают руководители высшего звена компании ИТ менеджерам и специалистам по информационной безопасности? Думаю, что это очевидно: "Насколько защищена наша информационная система?". Этот вопрос действительно является краеугольным камнем информационной безопасности и тем самым "тонким" местом, которое обычно стараются избегать секьюрити специалисты. И действительно оценить защищенность информационной системы достаточно сложно: но, как известно, можно. Для этого существуют, в основном, качественные методы оценки уровня защищенности, которые на выходе позволяют получить не количественную оценку ("система защищена на 4.2 балла или на 58%"), а качественную - система соответствует определенному классу или уровню защищенности; тому или иному стандарту безопасности. Количественные методы оценки на практике не нашли своего применения. Применение качественных методов оценки является на сегодняшний день единственным способом получить представление о реальном уровне защищенности информационных ресурсов компании.

4.2 Критерии проведения аудита безопасности информационных систем

Перейдем к следующей части и вспомним, какой вопрос обычно является ключевым при проведении аудита безопасности. Обычно, это вопрос о стандарте безопасности, проверку на соответствие которому будет выполнять аудитор. В России обычной практикой при проведении аудита является выполнение данных работ без привязки к какому либо критерию или стандарту - аудитор ограничивается оценкой текущего уровня защищенности и выработке рекомендаций по его повышению в соответствии со своей экспертной оценкой и своим пониманием об уровнях и критериях защиты. И, в общем, это нормальная практика, когда компания доверяет выбранному эксперту или группе экспертов, но проводить аудит, основываясь только на собственной экспертной оценке, не учитывая мировой опыт и существующие стандарты безопасности, на сегодняшний день практически недопустимо.

4.3 Международный стандарт безопасности информационных систем ISO 17799


Несколько лет назад Британский институт стандартов ( BSI ) при участии коммерческих организаций, таких как Shell , National Westminster Bank , Midland Bank , Unilever , British Telecommunications , Marks & Spencer , Logica и др., занялся разработкой стандарта информационной безопасности. И в 1995 г. был принят национальный стандарт BS 7799 управления информационной безопасностью организации вне зависимости от сферы деятельности компании. Служба безопасности, IT -отдел, руководство компании начинают работать согласно общему регламенту. Неважно, идет речь о защите бумажного документооборота или электронных данных. Британский стандарт BS 7799 поддерживается в 27 странах мира, в числе которых страны Британского Содружества, а также, например, Швеция и Нидерланды. В 2000 г. международный институт стандартов ISO на базе британского BS 7799 разработал и выпустил международный стандарт менеджмента безопасности ISO / IEC 17799. Поэтому сегодня можно утверждать, что BS 7799 и ISO 17799 это один и тот же стандарт, имеющий на сегодняшний день мировое признание и статус международного стандарта ISO.

Ниже приведены основные разделы стандарта ISO 17799:

1. Политика безопасности

2. Организационные меры по обеспечению безопасности

  • Управление форумами по информационной безопасности
  • Координация вопросов, связанных с информационной безопасностью
  • Распределение ответственности за обеспечение безопасности

3. Организационные меры по обеспечению безопасности

  • Инвентаризация ресурсов
  • Классификация ресурсов

4. Безопасность персонала

  • Безопасность при выборе и работе с персоналом
  • Тренинги персонала по вопросам безопасности
  • Реагирование на секьюрити инциденты и неисправности

5. Физическая безопасность

6. Управление коммуникациями и процессами

  • Рабочие процедуры и ответственность
  • Системное планирование
  • Защита от злонамеренного программного обеспечения (вирусов, троянских коней)
  • Управление внутренними ресурсами
  • Управление сетями
  • Безопасность носителей данных
  • Передача информации и программного обеспечения

7. Контроль доступа

  • Бизнес требования для контроля доступа
  • Ответственность пользователей
  • Контроль и управление удаленного (сетевого) доступа
  • Контроль доступа в операционную систему
  • Контроль и управление доступом к приложениям
  • Мониторинг доступа и использования систем
  • Мобильные пользователи

8. Разработка и техническая поддержка вычислительных систем


  • Требования по безопасности систем
  • Безопасность приложений
  • Криптография
  • Безопасность системных файлов
  • Безопасность процессов разработки и поддержки

9. Управление непрерывностью бизнеса

  • Процесс управления непрерывного ведения бизнеса
  • Непрерывность бизнеса и анализ воздействий
  • Создание и внедрение плана непрерывного ведения бизнеса
  • Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса

10. Соответствие системы основным требованиям

  • Соответствие требованиям законодательства
  • Анализ соответствия политики безопасности
  • Анализ соответствия техническим требованиям
  • Анализ соответствия требованиям системного аудита

4.5 Преимущества, получаемые компанией после прохождения сертификации по ISO 17799

Какие преимущества получает компания, которая провела аудит безопасности своих информационных ресурсов и получила сертификат соответствия системы управления информационной безопасности по стандарту ISO 17799? Прежде всего, это "неформальные" преимущества: после проведения аудита информационная система компании становится "прозрачнее" для менеджмента, выявляются основные угрозы безопасности для бизнес - процессов, вырабатываются рекомендации по повышению текущего уровня защищенности для защиты от обнаруженных угроз и недостатков в системе безопасности и управления. В результате компании предлагается комплексный план внесения изменений в систему управления информационной безопасностью, как для повышения реального уровня защищенности, так и для непосредственного соответствия стандарту. Сертификация на соответствие стандарту ISO 17799 ( BS 7799) позволяет наглядно показать деловым партнерам, инвесторам и клиентам, что в компании налажено эффективное управление информационной безопасностью. В свою очередь это обеспечивает компании конкурентное преимущество, демонстрируя способность управлять информационными рисками. Кроме того, говоря о сертификации по ISO 17799, стоит принять во внимание согласованную с ВТО процедуру принятия России в данную организацию. Эта процедура потребует адекватной реакции от наиболее значимых в экономике России структур и адаптации стратегии развития в области информационных технологий с учетом международных стандартов безопасности, таких как ISO 17799.