7 СЕМЕСТР ПОИТ. БГУИР ОЗИ 16 вариант. белорусский государственный университет информатики и радиоэлектроники
Скачать 30.43 Kb.
|
Министерство образования Республики Беларусь Учреждение образования «БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ» Институт информационных технологийСпециальность Программноеобеспечениеинформационныхтехнологий КОНТРОЛЬНАЯ РАБОТА По курсу Основызащитыинформации Вариант № 7 Факультет: КСиС Специальность: ПОИТ Студент группы: 951051 Выполнил(а): Ахрархужаев Аъзамхужа Минск, 2023 Контрольная работа № 2Вариант № 7 1. Политика информационной безопасности 1. Назначение и цель политики ИБ. 2. Содержание, структура, этапы разработки политики ИБ 1. Назначение и цель политики ИБ Под политикой безопасности организации понимают совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности является тем средством, с помощью которой реализуется деятельность в компьютерной информационной системе организации. Вообще политики безопасности определяются используемой компьютерной средой и отражают специфические потребности организации. Обычно корпоративная информационная система представляет собой сложный комплекс разнородного, иногда плохо согласующегося между собой аппаратного и программного обеспечения: компьютеров, операционных систем, сетевых средств, СУБД, разнообразных приложений. Все эти компоненты обычно обладают собственными средствами защиты, которые нужно согласовать между собой. Поэтому очень важна эффективная политика безопасности в качестве согласованной платформы по обеспечению безопасности корпоративной системы. По мере роста компьютерной системы и интеграции ее в глобальную сеть необходимо обеспечить отсутствие в системе слабых мест, поскольку все усилия по защите информации могут быть обесценены лишь одной оплошностью. Можно построить такую политику безопасности, которая будет устанавливать, кто имеет доступ к конкретным активам и приложениям, какие роли и обязанности будут иметь конкретные лица, а также предусмотреть процедуры безопасности, которые четко предписывают, как должны выполняться конкретные задачи безопасности. Индивидуальные особенности работы сотрудника могут потребовать доступа к информации, которая не должна быть доступна другим работникам. Например, менеджер по персоналу может иметь доступ к частной информации любого сотрудника, в то время как специалист по отчетности может иметь доступ только к финансовым данным этих сотрудников. А рядовой сотрудник будет иметь доступ только к своей собственной персональной информации. Политика безопасности определяет позицию организации по рациональному использованию компьютеров и сети, а также процедуры по предотвращению и реагированию на инциденты безопасности. В большой корпоративной системе может применяться широкий диапазон разных политик от бизнес-политик до специфичных правил доступа к наборам данных. Эти политики полностью определяются конкретными потребностями организации. Основные понятия политики безопасности Политика безопасности определяет стратегию управления в области информационной безопасности, а также ту меру внимания и количество ресурсов, которые считает целесообразным выделить руководство. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда проведен анализ рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п. Для того чтобы ознакомиться с основными понятиями политик безопасности рассмотрим в качестве конкретного примера гипотетическую локальную сеть, принадлежащую некоей организации, и связанную с ней политику безопасности [6, 63]. Политика безопасности организации должна иметь структуру краткого, легко понимаемого документа высокоуровневой политики, поддерживаемого рядом более конкретных документов специализированных политик и процедур безопасности. Высокоуровневая политика безопасности должна периодически пересматриваться, чтобы гарантировать, что она учитывает текущие потребности организации. Этот документ составляют таким образом, чтобы политика была относительно независимой от конкретных технологий. В таком случае этот документ политики не потребуется изменять слишком часто. Политика безопасности обычно оформляется в виде документа, включающего такие разделы, как описание проблемы, область применения, позиция организации, распределение ролей и обязанностей, санкции и др. Описание проблемы. Информация, циркулирующая в рамках локальной сети, является критически важной. Локальная сеть позволяет пользователям совместно использовать программы и данные, что увеличивает угрозу безопасности. Поэтому каждый из компьютеров, входящих в сеть, нуждается в более сильной защите. Эти повышенные меры безопасности и являются темой данного документа. Документ преследует следующие цели: продемонстрировать сотрудникам организации важность защиты сетевой среды, описать их роль в обеспечении безопасности, а также распределить конкретные обязанности по защите информации, циркулирующей в сети. Область применения. В сферу действия данной политики попадают все аппаратные, программные и информационные ресурсы, входящие в локальную сеть предприятия. Политика ориентирована также на людей, работающих с сетью, в том числе на пользователей, субподрядчиков и поставщиков. Позиция организации. Целью организации является обеспечение целостности, доступности и конфиденциальности данных, а также их полноты и актуальности. Более частными целями являются: обеспечение уровня безопасности, соответствующего нормативным документам; следование экономической целесообразности в выборе защитных мер (расходы на защиту не должны превосходить предполагаемый ущерб от нарушения информационной безопасности); обеспечение безопасности в каждой функциональной области локальной сети; обеспечение подотчетности всех действий пользователей с информацией и ресурсами; обеспечение анализа регистрационной информации; предоставление пользователям достаточной информации для сознательного поддержания режима безопасности; выработка планов восстановления после аварий и иных критических ситуаций для всех функциональных областей с целью обеспечения непрерывности работы сети; обеспечение соответствия с имеющимися законами и общеорганизационной политикой безопасности. Распределение ролей и обязанностей. За реализацию сформулированных выше целей отвечают соответствующие должностные лица и пользователи сети. Руководители подразделенийотвечают за доведение положений политики безопасности до пользователей и за контакты с ними. Администраторы локальной сетиобеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Администраторы сервисовотвечают за конкретные сервисы и, в частности, за то, чтобы защита была построена в соответствии с общей политикой безопасности. Пользователиобязаны работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях. Более подробные сведения о ролях и обязанностях должностных лиц и пользователей сети приведены ниже. Санкции. Нарушение политики безопасности может подвергнуть локальную сетьи циркулирующую в ней информацию недопустимому риску. Случаи нарушения безопасности со стороны персонала должны оперативно рассматриваться руководством для принятия дисциплинарных мер вплоть до увольнения. Дополнительная информация. Конкретным группам исполнителей могут потребоваться для ознакомления какие-то дополнительные документы, в частности документы специализированных политик и процедур безопасности, а также другие руководящие указания. Необходимость в дополнительных документах политик безопасности в значительной степени зависит от размеров и сложности организации. Для достаточно большой организации могут потребоваться в дополнение к базовой политике специализированные политики безопасности. Организации меньшего размера нуждаются только в некотором подмножестве специализированных политик. Многие из этих документов поддержки могут быть довольно краткими - объемом в одну - две страницы. С практической точки зрения политики безопасности можно разделить на три уровня: верхний, средний и нижний [6, 9]. Верхний уровень политики безопасности определяет решения, затрагивающие организацию в целом. Эти решения носят весьма общий характер и исходят, как правило, от руководства организации. Такие решения могут включать в себя следующие элементы: формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей; формирование или пересмотр комплексной программы обеспечения информационной безопасности, определение ответственных лиц за продвижение программы; обеспечение материальной базы для соблюдения законов и правил; формулировка управленческих решений по вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом. Политика безопасности верхнего уровня формулирует цели организации в области информационной безопасности в терминах целостности, доступности и конфиденциальности. Если организация отвечает за поддержание критически важных баз данных, на первом плане должна стоятьцелостностьданных. Для организации, занимающейся продажами, важна актуальность информации о предоставляемых услугах и ценах, а также еедоступностьмаксимальному числу потенциальных покупателей. Режимная организация в первую очередь будет заботиться оконфиденциальностиинформации, то есть о ее защите от несанкционированного доступа. На верхний уровень выносится управление ресурсами безопасности и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем, поддержание контактов с другими организациями, обеспечивающими или контролирующими режим безопасности. Политика верхнего уровня должна четко определять сферу своего влияния. Это могут быть все компьютерные системы организации или даже больше, если политика регламентирует некоторые аспекты использования сотрудниками своих домашних компьютеров. Возможна и такая ситуация, когда в сферу влияния включаются лишь наиболее важные системы. В политике должны быть определены обязанности должностных лиц по выработке программы безопасности и по проведению ее в жизнь, то есть политика может служить основой подотчетности персонала. Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. В-третьих, необходимо обеспечить исполнительскую дисциплину персонала с помощью системы поощрений и наказаний. Средний уровень политики безопасности определяет решение вопросов, касающихся отдельных аспектов информационной безопасности, но важных для различных систем, эксплуатируемых организацией. Примеры таких вопросов - отношение к доступу в Интернет (проблема сочетания свободы получения информации с защитой от внешних угроз), использование домашних компьютеров и т.д. Политика безопасности среднего уровня должна определять для каждого аспекта информационной безопасности следующие моменты: описание аспекта - позиция организации может быть сформулирована в достаточно общем виде как набор целей, которые преследует организацияв данном аспекте; область применения - следует специфицировать, где, когда, как, по отношению к кому и чему применяется данная политика безопасности; роли и обязанности - документ должен содержать информацию о должностных лицах, отвечающих за проведение политики безопасности в жизнь; санкции - политика должна содержать общее описание запрещенных действий и наказаний за них; точки контакта - должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. Обычно «точкой контакта» служит должностное лицо. Нижний уровень политики безопасности относится к конкретным сервисам. Эта политика включает в себя два аспекта: цели и правила их достижения, — поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть более детальной. Приведем несколько примеров вопросов, на которые следует дать ответ при следовании политике безопасности нижнего уровня: кто имеет право доступа к объектам, поддерживаемым сервисом; при каких условиях можно читать и модифицировать данные; как организован удаленный доступ к сервису. Политика безопасности нижнего уровня может исходить из соображений целостности, доступности и конфиденциальности, но она не должна на них останавливаться. В общем случае цели должны связывать между собой объекты сервисаи осмысленные действия с ними. Из целей выводятся правила безопасности, описывающие, кто, что и при каких условиях может делать. Чем детальнее правила, чем более четко и формально они изложены, тем проще поддержать их выполнение программно-техническими мерами. Обычно наиболее формально задаются права доступа к объектам. Приведем более детальное описание обязанностей каждой категории персонала. Руководители подразделенийотвечают за доведение положений политики безопасности до пользователей. Они обязаны: постоянно держать в поле зрения вопросы безопасности. Следить за тем, чтобы то же самое делали их подчиненные; проводить анализ рисков, выявляя активы, требующие защиты, и уязвимые места систем, оценивая размер возможного ущерба от нарушения режима безопасности и выбирая эффективные средства защиты; организовать обучение персонала мерам безопасности. Обратить особое внимание на вопросы, связанные с антивирусным контролем; информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т.п.); обеспечить, чтобы каждый компьютер в их подразделениях имел хозяина или системного администратора, отвечающего за безопасность и обладающего достаточной квалификацией для выполнения этой роли. Администраторы локальной сетиобеспечивают непрерывное функционирование сети и отвечают за реализацию технических мер, необходимых для проведения в жизнь политики безопасности. Они обязаны: обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями; оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения защиты; использовать проверенные средства аудита и обнаружения подозрительных ситуаций. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности; не злоупотреблять своими большими полномочиями. Пользователи имеют право на тайну; разработать процедуры и подготовить инструкции для защиты локальной сети от вредоносного программного обеспечения. Оказывать помощь в обнаружении и ликвидации вредоносного кода; регулярно выполнять резервное копирование информации, хранящейся на файловых серверах; выполнять все изменения сетевой аппаратно-программной конфигурации; гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам. Выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм; периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями. Администраторы сервисовотвечают за конкретные сервисы и, в частности, за то, чтобы защита была построена в соответствии с общей политикой безопасности. Они обязаны: управлять правами доступа пользователей к обслуживаемым объектам; оперативно и эффективно реагировать на события, таящие угрозу. Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания; регулярно выполнять резервное копирование информации, обрабатываемой сервисом; выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм; ежедневно анализировать регистрационную информацию, относящуюся к сервису. Регулярно контролировать сервис на предмет вредоносного программного обеспечения; периодически производить проверку надежности защиты сервиса. Не допускать получения привилегий неавторизованными пользователями. Пользователиобязаны работать с локальной сетью в соответствии с политикой безопасности, подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях. Они обязаны: знать и соблюдать законы, правила, принятые в данной организации, политику безопасности, процедуры безопасности. Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации; использовать механизм защиты файлов и должным образом задавать права доступа; выбирать качественные пароли, регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам; информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях; не использовать слабости в защите сервисов и локальной сети в целом. Не совершать неавторизованной работы с данными, не создавать помех другим пользователям; всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей; обеспечивать резервное копирование информации с жесткого диска своего компьютера; знать принципы работы вредоносного программного обеспечения, пути его проникновения и распространения. Знать и соблюдать процедуры для предупреждения проникновения вредоносного кода, его обнаружения и уничтожения; знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий. Управленческие меры обеспечения информационной безопасности. Главной целью мер, предпринимаемых на управленческом уровне, является формирование программы работ в области информационной безопасности и обеспечение ее выполнения путем выделения необходимых ресурсов и осуществления регулярного контроля состояния дел. Основой этой программы является многоуровневая политика безопасности, отражающая комплексный подход организации к защите своих ресурсов и информационных активов 2. Содержание, структура, этапы разработки политики ИБ Представляет собой комплекс доков, который отражает все основные требования к обеспечению ЗИ и направления работы организации в этой области. ПИБ: -верхний -средний -нижний Верхний служит для формулирования и демонстрации отношения руководства организации к вопросам ИБ и отражений общих целей организации к этой области. Документами этого уровня определяют, что будет раскрываться на нижних уровнях. Средний –определяются отношения и требования организации к отдельным инф потокам и ИС, которые исп в различных сферах деятельности организации. Определяются отношения и требования к определенным инф и телекоммуникационным технологиям методом и подходом к обработке инфы и построения ИС. Разрабатываются отношения и требования к сотрудникам организации как к участникам процесса обработки инфы от которых напрямую зависит защищенность инф ресурсов, а так же определяются основные направления и методы воздейст на персонал с целью повышения ИБ организации Основные правила которые необходимо соблюдать независимо от уровня: политики безопасности которые разраб на нижних уровнях должны подчиняться политикам верхних уровней текст политики безоп должен содержать четкие и однозначные формулировки, не допускающие двойного толкования текст ПБ должен быть доступен для понимания тех сотрудников которым он адресован общий жизненный цикл ПБ вкл: проведение предварительного исследования состояния ИБ в организации разработка ПБ внедрение ПБ анализ соблюдения требований внедренной политики безопасности и формулирование требований по дальнейшему ее совершенствованию Политика ИБ верхнего уровня являеться декларацией руководителей по необходимости вести целенаправленную работу по защите инф ресурсов. Описывает: Решения об осуществлении данной деятельности Определяется перечень осн. Инф. ресурсов защита которых имеет наибольший приоритет для всей организации Общий подход к распределению ответственности за обеспечение ИБ внутри организации Указание на необходимость всего персонала соблюдать опред требования в области ЗИ, повышать свою квалификацию в данной области и осознавать меру ответственности за возможные нарушения Отношения руководства организации к фактам нарушения требований по ИБ, отношение руководства к лицам, соверш. нарушения, а так же какое наказание предусмотрено этим должностным лицам за те или иные нарушения Политики безопасности среднего уровня ….. требования задачи и правила, которые присутствуют в политике верхнего уровня и отдельно описывают основные сферы деятельность организации в которых необходимо системное осуществление орг и технических мероприятий Разделы политики среднего ур-ня: Сфера деятельности на которую распр данная политика Область применения политики безоп. Указывается перечень лиц, организаций к которым она применяется Конкретные правила, критерии, показатели которые предъявляются к ИС, процедурам обращения инфы, прогр и аппаратным ср-вам Как распределяются роли, обязанности должностных лиц при решении задач в области обеспечения ИБ Политика безоп ср-него уровня делится на: -политики, которые относятся к определенным сферам деятельности организации и определенным инф потокам -политики которые относятся к вопросам использования ИТ, вне зависимости той сферы, где исп данные вопросы и методы Политика безоп нижнего ур-ня вкл в себя доки которые явл инструкциями методиками и используются в повседневной деятельности. Доки для отдельных инф сист, процедур. -регламент работы с определенными телекоммуникационными системами, БД -должностные обязанности отдельных категорий сотрудников в отношении обесп ИБ, а так же требования, которые предъявл к персоналу -регламенты предоставления доступа сотрудников к опред инф системам и ресурсам. |