Под разграничением доступа понимают совокупность правил, регламентирующих порядок доступа к той или иной коммерческой информации. В основе построения данной совокупности лежит правило: каждый сотрудник фирмы должен быть допущен только к тем сведениям, составляющим коммерческую тайну фирмы, которые необходимы ему для выполнения своих должностных обязанностей. Единственное должностное лицо, которое имеет доступ ко всем секретам — это руководитель фирмы.
Вся информация с КТ делится на уровни доступа:
1. Руководители: высшее звено (владелец фирмы, учредители, президент, начальник службы безопасности), среднее звено (начальники отделов и служб, менеджеры).
2. Специалисты (основная масса коллектива).
3. Обслуживающий и технический персонал (грузчики, уборщицы и т.п.).
Все группы должны обладать разными объемами информации. Руководители высшего звена получают информацию в полном объеме, руководители подразделений - информацию для работы их отделов, специалисты - для исполнения своих должностных обязанностей. Обслуживающий и технический персонал практически не должен иметь доступа к конфиденциальной информации.
Лица, допущенные к работам, документам и к сведениям, составляющим КТ, несут личную ответственность за соблюдение ими установленного режима КТ. Прежде чем получить доступ к коммерческой информации, они должны изучить требования соответствующей инструкции и других нормативных документов по защите КТ в части, их касающейся, сдать зачет на знание указанных требований и дать индивидуальное письменное обязательство о неразглашении сведений составляющих КТ.
Особое внимание необходимо уделять отношениям с сотрудниками государственных учреждений, которые по роду своей деятельности могут знакомиться с положением дел в любой организации (запрашивать у фирм и безвозмездно получать необходимые документы). Вам необходимо поставить заградительный барьер для предотвращения утечки конфиденциальной информации. Например, ст. 358 ТК РФ обязывает государственных инспекторов труда хранить КТ, ставшую им известной при осуществлении ими своих полномочий, в связи с чем, при предоставлении инспектору документов с грифом «Коммерческая тайна» следует предложить ему подписать обязательство о неразглашении КТ.
Реализация данного правила требует нанесения организационных пометок и составления списков, допущенных к конкретным носителям коммерческой информации (делам, отдельным документам, магнитным дискам, магнитным барабанам и т.п.).
Формально совокупность правил может быть представлена в виде отдельной Инструкции, Памятки или раздела в Положении по защите коммерческой тайны фирмы.
В таком документе должны быть отражены:
· порядок доступа и виды разрешений сотрудников и руководителей фирмы к конфиденциальным материалам;
· порядок доступа к сведениям, составляющим коммерческую тайну фирмы, партнеров, клиентов, продавцов, покупателей, лицензиатов;
· порядок доступа к этим сведениям представителей государственных органов (структур);
· порядок посещения совещаний, конференций, семинаров и т.п. мероприятий по закрытым вопросам;
· порядок рассылки носителей коммерческой информации в другие предприятия и обмен ими между подразделениями.
Опыт показывает, что тщательная разработка и строгое соблюдение вышеперечисленных правил по разграничению доступа представляет собой ту меру, которая позволяет свести до минимума риск утраты наиболее важной информации, определить объем сведений похищенных на фирме и способствует эффективному вскрытию направлений их поиска.
Проблема контроля и физического доступав организации безопасности предприятия обычно бывают двух видов.
Проход на предприятие происходит через несколько пропускных пунктов; помещение, где находятся компьютеры, закрывается на несколько замков, которые открываются только в присутствии директора или начальника охраны; возможно, даже сам компьютер на ночь запирают в сейф.При этом сам компьютер со всеми данными, представляющими критическую важность для организации, регулярно подключается или постоянно подключен к Интернету или просто к работающему модему, любые самые минимальные средства хотя бы программной защиты отсутствуют, а пароль на доступ к компьютеру.
Сеть предприятия защищена мощным межсетевым экраном, возможно, специально модифицированным местными умельцами для усиления защиты и пропускающим только протоколы HTTP, SMTP и DNS. На каши рабочей станции регулярно (иногда даже в ущерб работе пользователей) запускаются антивирусные сканнеры. Сеть пронизана агентами (системы обнаружения атак, а каждое действие пользователя отражается в различных электронных регистрационных журналах. При этом центральный сервер сети находится в углу зала работы с клиентами, где по окончании рабочего дня уборщицы собираются попить чайку.
Не следует забывать и о таких способах как похищение носителя с информацией — жесткого диска, магнитных устройствах архивации и др.
Следовательно, основной принцип информационной безопасности - доступ к информационным объектам должны иметь только уполномоченные сотрудники, необходимо просто не забывать.
Для обеспечения безопасности существуют пять ключевых моментов:
1. Двери офиса заперты.
2. Столы и шкафы заперты.
3. Рабочие станции в безопасности.
4. Дискеты в безопасности.
5. Информация предприятия в безопасности.
В последнем пункте имеется в виду другие альтернативные носители формации, такие как распечатки, бумажные документы и т. д.
Общие принципы информационной безопасности.
1. Группирование. Это объединение множества субъектов под одним групповым именем; всем субъектам, принадлежащим одной группе, предоставляются равные права. Принципы объединения пользователей в группы могут быть самые разные: одинаковый характер вычислений, работа над совместным проектом и т.д. При этом один и тот же субъект может входить в несколько различных групп, и, соответственно, иметь различные права по отношению к одному и тому же объект. Механизм группирования может быть иерархическим. Это означает, что каждый субъект является членом нескольких групп, упорядоченных по отношению «быть подмножеством». Контроль за состоянием групп очень важен, поскольку члены одной группы имеют доступ к большому числу объектов, что не способствует их безопасности. Создание групп и присвоение групповых привилегий должно производиться администратором безопасности, руководителем группы или каким-либо другим лицом, несущим ответственность за сохранность групповых объектов.
2. Правила умолчания. Большое внимание при привилегий следует уделять правилам умолчания, принятым в данных средствах защиты: это необходимо для соблюдения политики безопасности. Во многих системах, например, субъект, создавший объект и являющийся его владельцем, по умолчанию получает все права на него. Кроме того, он может эти права передавать кому-либо. В различных средствах защиты используются свои правила умолчания, однако принципы назначения привилегий по умолчанию в большинстве систем одни и те же. Если в системе используется древовидная файловая структура, то необходимо принимать во внимание правила умолчания для каталогов. Корректное использование правил умолчания способствуют поддержанию целостности политики безопасности.
3. Минимум привилегий. Это один из основополагающих принципов реализации любой политики безопасности, используемый повсеместно. Каждый пользователь и процесс должен иметь минимальное число привилегий, необходимых для работы. Определение числа привилегий для всех пользователей, с одной стороны, позволяющих осуществлять быстрый доступ ко всем необходимым для работы объектам, а, с другой, - запрещающих доступ к чужим объектам проблема достаточно сложная. От ее решения во многом зависит корректность реализации политики безопасности.
4. «Надо знать». Этот принцип во многом схож с предыдущим. Согласно ему, полномочия пользователей назначаются согласно их обязанностям. Доступ разрешен только к той информации, которая необходима им для работы.
5. Объединение» критичной информации. Во многих системах сбор, хранение и обработка информации одного уровня производится в одном месте (узле сети, устройстве, каталоге). Это связано с тем, что проще защитить одним и тем же способом большой массив информации, чем организовать индивидуальную защиту для каждого набора данных. Для реализации этого принципа могут быть разработаны специальные программы, управляющие обработкой таких наборов данных. Это будет простейший способ построения защищенных областей.
6. Иерархия привилегий. Контроль объектов системы может иметь иерархическую организацию. Такая организация принята в большинстве коммерческих систем. При этом схема контроля имеет вид дерева, в котором узлы - субъекты системы, ребра - право контроля привилегий согласно иерархии, корень - администратор системы, имеющий право изменять привилегии любого пользователя (см. рис.5.). Узлами нижележащих уровней являются администраторы подсистем, имеющие права изменять привилегии пользователей этих подсистем (в их роли могут выступать руководители организаций, отделов). Листьями дерева являются все пользователи системы. Вообще говоря, субъект, стоящий в корне любого поддерева, имеет право изменять защиту любого субъекта, принадлежащего этому поддереву. Достоинство такой структуры - точное копирование схемы организации, которую обслуживает АСОИ. Поэтому легко составить множество субъектов, имеющих право контролировать данный объект. Недостаток иерархии привилегий - сложность управления доступом при большом количестве субъектов и объектов, а также возможность получения доступа администратора системы (как высшего по иерархии) к любому набору данных.
7. Привилегии владельца. При таком контроле каждому объекту соответствует единственный субъект с исключительным правом контроля объекта - владелец. Как правило, это его создатель. Владелец обладает всеми разрешенными для этого типа данных правами на объект, может разрешать доступ любому другому субъекту, но не имеет права никому передать привилегию на корректировку защиты. Однако такое ограничение не касается администраторов системы - они имеют право изменять защиту любых объектов. Главным недостатком принципа привилегий владельца является то, что при обращении к объекту, пользователь должен предварительно получить разрешение у владельца (или администратора). Это может приводить к сложностям в работе (например, при отсутствии владельца или просто нежелании его разрешить доступ). Поэтому такой принцип обычно используется при защите личных объектов пользователей.
8. Свободная передача привилегий. При такой схеме субъект, создавший объект, может передать любые права на него любому другому субъекту вместе с правом корректировки СКД этого объекта. Тот, в свою очередь, может передать все эти права другому субъекту. Естественно, при этом возникают большие трудности в определении круга субъектов, имеющих в данный момент доступ к объекту (права на объект могут распространяться очень быстро и так же быстро исчезать), и поэтому такой объект легко подвергнуть несанкционированной обработке. В силу этих обстоятельств подобная схема применяется достаточно редко - в основном в исследовательских группах, работающих над одним проектом (когда все имеющие доступ к объекту заинтересованы в его содержимом).
В чистом виде рассмотренные принципы реализации политики безопасности применяются редко. Обычно используются их различные комбинации. Ограничение доступа к объектам в ОС включает в себя ограничение доступа к некоторым системным возможностям, например, ряду команд, программам и т.д., если при использовании их нарушается .политика безопасности. Вообще набор полномочий каждого пользователя должен быть тщательно продуман, исключены возможные противоречия и дублирования, поскольку большое количество нарушений происходит именно из-за этого. Может произойти утечка информации без нарушения защиты, если плохо была спроектирована или реализована политика безопасности.
Политика безопасности и механизмы поддержки ее реализации образуют единую защищенную среду обработки информации. Эта среда имеет иерархическую структуру, где верхние уровни представлены требованиями политики безопасности, далее следует интерфейс пользователя, затем идут несколько программных уровней защиты (включая уровни ОС) и, наконец, нижний уровень этой структуры представлен аппаратными средствами защиты. На всех уровнях, кроме верхнего, должны реализовываться требования политики безопасности» за что, собственно, и отвечают механизмы защиты.
В различных системах механизмы защиты могут быть реализованы по-разному; их конструкция определяется общей концепцией системы. Однако одно требование должно выполняться неукоснительно: эти механизмы должны адекватно реализовать требования политики безопасности.
Решение о необходимости получения тем или иным работником доступа к информационной сети принимает непосредственный начальник данного работника, основываясь на квалификации и уровне подготовки работника. Он готовит рапорт на имя начальника подразделения информатизации за подписью начальника подразделения, к которому относится данный работник. Начальник подразделения информатизации принимает решение о допуске данного работника к работе в информационной сети, основываясь на возможностях имеющихся в данный момент информационных мощностей. В случае одобрения указанный работник проходит процедуры регистрации, получения идентификатора и пароля и становится пользователем информационной сети. Получение статуса пользователя означает, что данный работник имеет право работать на средствах вычислительной техники, получать доступ к сетевым ресурсам и будет нести ответственность за все действия в сети, совершенные с его идентификатором.
Решение о прекращении пользователем работы с данным ресурсом или прекращении доступа к информационной сети производится в следующих случаях:
1. Пользователь увольняется. В этом случае из информационной сети удаляются все сетевые и ресурсные счета, ассоциированные с данным пользователем.
2. Пользователь меняет свои функциональные обязанности (переходит в другое подразделение). В этом случае доступ к сети и ресурсам может быть приостановлен до получения рапорта от начальника нового подразделения пользователя о необходимости работ в сети и/или с ресурсами на новом месте работы.
3. Пользователь длительное время отсутствует на рабочем месте (отпуск, болезнь, командировка) В этом случае доступ к сети и ресурсам может быть приостановлен до прибытия пользователя на рабочее место, о чем он должен проинформировать подразделение автоматизации.
4. Во всех этих случаях подразделение по работе с персоналом не позднее чем а недельный срок должно проинформировать подразделение информатизации.
5. Пользователь нарушил требование правил пользования сетью, требование информационной безопасности и/или нанес ущерб (подверг угрозе нанесения ущерба) информационным ресурсам. В этом случае доступ пользователя к сети и/или ресурсам закрывается до окончания проведения расследования и принятия решения начальником подразделения информатизации.
При длительном единовременном отсутствии пользователя на рабочем месте, его функции могут быть переданы другому работнику подразделения по усмотрению руководителя подразделения. В этом случае готовится рапорт на имя начальника подразделения информатизации за подписью начальника подразделения, к которому относится данный работник, с кратким описанием причин необходимости передачи функций, списка ресурсов, к которым необходим доступ, а также срока, на который доступ предоставляется. Запрещается проводить передачу функций одного работника другому путем передачи пароля.
Важным фактором информационной безопасности СВТ является обеспечение такого состояния СВТ, которое препятствовало бы возможности посторонних лиц получать доступ к данным, находящимся на СВТ в выключенном состоянии или во время отсутствия пользователя, в том числе и путем физического изъятия носителей информации (например, жесткого диска или дискет) или других частей СВТ.
Ключ от процессорного блока компьютера должен храниться в подразделении информатизации. Процессор (системный блок) следует опечатывать печатью подразделения безопасности. Пользователь СВТ должен ежедневно перед началом работы проверять целостность оттисков печати, о его повреждениях докладывать начальнику подразделения и в подразделение безопасности. На компьютере должен стоять пароль на включение компьютера (загрузку). Процедуру установки пароля выполняет специалист подразделения информатизации, пароль вводится пользователем самостоятельно, индивидуально и секретно.
На компьютере должен стоять пароль на режим ожидания работы (Screen Saver), который включается сотрудником при временном отсутствии на рабочем месте или автоматически через 3—5 минут. В качестве режима ожидания необходимо выбирать Screen Saver с затемнением экрана, как наиболее ресурсосберегающий для монитора. Следует избегать программ Screen Saver с меняющимися или движущимися картинами, как перегружающие монитор и процессор лишними функциями.
Для получения доступа к различным информационным ресурсам и к сети используется система паролей для подтверждения правомочности доступа.
Для избежания разглашения (компрометации) паролей необходимо придерживаться следующих правил:
· не передавать и не сообщать никому свой пароль, при попытках других лиц узнать пароль или при прямом принуждении к этому (в том числе со стороны руководителей подразделения) необходимо обращаться вслужбу информационной безопасности; не использовать примитивные, легко разгадываемые пароли;
· для доступа к различным информационным ресурсам иметь различные пароли, не вычисляемые один из другого, тем более не использовать одни и те же пароли для доступа к внутренним данным сети и при использовании внешних информационных систем (например, Интернет);
· при начале работы с информационный объектом (ресурсом), при запросе на ввод пароля необходимо прочитать в верхней строке имя ресурса, который запрашивает пароль, если наименование не совпадает с именем ресурса, следует выяснить, не является ли это попыткой перехвата пароля;
· не записывать пароли там, куда может получить доступ посторонний;
· не использовать возможность запоминания пароля системой;
· по возможности не использовать свои пароли для доступа к ресурсам сети с компьютеров других пользователей — на чужих компьютерах могут быть установлены программы перехвата паролей;
· периодически менять пароли доступа самостоятельно, если позволяет данный сервис, либо обращаться в подразделение информатизации для смены пароля.
Если пользователь на данном СВТ производит работы с электронными документами (файлами), которые содержат закрытую информацию, ему следует принимать меры к более строгому ограничению доступа к данной информации. Такой мерой может служить установка на СВТ дополнительного программного обеспечения для шифрования. Решение о необходимости использования шифрования принимает начальник подразделения. В этом случае следует обращаться в подразделение информационной безопасности для установки указанного программного обеспечения и получения инструкций для работы с ним.
В случае, когда возникает необходимость проверки того, какую шифрованную информацию пользователь сохраняет, пересылает, получает или использует иным образом, создается комиссия, в которую входят: руководитель подразделения данного пользователя, представитель службы информационной безопасности, службы информатизации. Указанная комиссия прибывает на место пользователя (место хранения шифрованной информации), выполняются следующие действия:
· производится включение СВТ пользователя;
· пользователь демонстрирует комиссии все свои шифрованные файлы, при необходимости производится сканирование всего СВТ для обнаружения всех файлов;
· по выбору комиссии пользователь демонстрирует содержимое отдельных файлов или всех файлов, производя их дешифровку, при необходимости запуск на исполнение программных файлов;
· в случае обнаружения данных, которые определяются комиссией как не соответствующие функциональным обязанностям пользователя, производится их полное уничтожение на данном СВТ, результаты заносятся в акт;
· в случае, когда пользователь отказывается продемонстрировать содержимое файлов (произвести запуск на исполнение), он отстраняется от выполнения работ на данном СВТ до завершения расследования, само СВТ блокируется отдельным паролем или изымается в подразделение информационной безопасности;
· в случаях, когда пользователь не может самостоятельно продемонстрировать содержимое, запустить файл, ссылаясь на их повреждение или другие причины и нет возможности произвести их восстановление на месте, производится изъятие данных файлов (программного обеспечения) в подразделение информационной безопасности на внешних носителях или по сети с одновременным полным уничтожением указанных данных на СВТ пользователя. В этом случае подразделение информационной безопасности прилагает усилия к восстановлению данных. В случае успешного восстановления данных и определения их соответствия рабочим функциям пользователя данные возвращаются на место изъятия в восстановленном состоянии;
· в случае, когда пользователь высказывает сопротивление удалению файлов на своем СВТ, он отстраняется от выполнения работ на данном СВТ до завершения расследования, само СВТ блокируется отдельным паролем или изымается в подразделение информационной безопасности.
Для того, чтобы быть уверенным, что программное обеспечение СВТ выполняет только те действия, которое необходимы пользователю, любое программное обеспечение должно проходить тестирование у соответствующих специалистов по информатизации. Поэтому пользователям запрещается самостоятельно устанавливать любое программное обеспечение, которое не проверено и зарегистрировано в подразделении информатизации. Специалисты подразделения информатизации производят настройку каждого СВТ таким образом, чтобы она выполняла необходимые работы максимально производительно, а также была защищена с точки зрения безопасности. Поэтому пользователям запрещается самостоятельно вносить изменения в системные настройки СВТ.