Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Принципы и правила разграничения доступа к коммерческим секретам



Под разграничением доступа понимают совокуп­ность правил, регламентирующих порядок доступа к той или иной коммерческой информации. В основе по­строения данной совокупности лежит правило: каждый сотрудник фирмы должен быть допущен только к тем сведениям, составляющим коммерческую тайну фир­мы, которые необходимы ему для выполнения своих должностных обязанностей. Единственное должност­ное лицо, которое имеет доступ ко всем секретам — это руководитель фирмы.

Вся информация с КТ делится на уровни доступа:

1. Руководители: высшее звено (владелец фирмы, учредители, президент, начальник службы безопасности), среднее звено (на­чальники отделов и служб, менеджеры).

2. Специалисты (основная масса коллектива).

3. Обслуживающий и технический персонал (грузчики, убор­щицы и т.п.).

Все группы должны обладать разными объемами информации. Руководители высшего звена получают информацию в полном объ­еме, руководители подразделений - информацию для работы их от­делов, специалисты - для исполнения своих должностных обязанно­стей. Обслуживающий и технический персонал практически не дол­жен иметь доступа к конфиденциальной информации.

Лица, допущенные к работам, документам и к сведениям, состав­ляющим КТ, несут личную ответственность за соблюдение ими уста­новленного режима КТ. Прежде чем получить доступ к коммерче­ской информации, они должны изучить требования соответствующей инструкции и других нормативных документов по защите КТ в части, их касающейся, сдать зачет на знание указанных требований и дать индивидуальное письменное обязательство о неразглашении сведе­ний составляющих КТ.

Особое внимание необходимо уделять отношениям с сотрудни­ками государственных учреждений, которые по роду своей деятель­ности могут знакомиться с положением дел в любой организации (запрашивать у фирм и безвозмездно получать необходимые доку­менты). Вам необходимо поставить заградительный барьер для пре­дотвращения утечки конфиденциальной информации. Например, ст. 358 ТК РФ обязывает государственных инспекторов труда хра­нить КТ, ставшую им известной при осуществлении ими своих пол­номочий, в связи с чем, при предоставлении инспектору документов с грифом «Коммерческая тайна» следует предложить ему подписать обязательство о неразглашении КТ.

Реализация данного правила требует нанесения ор­ганизационных пометок и составления списков, допу­щенных к конкретным носителям коммерческой инфор­мации (делам, отдельным документам, магнитным дис­кам, магнитным барабанам и т.п.).

Формально совокупность правил может быть пред­ставлена в виде отдельной Инструкции, Памятки или раздела в Положении по защите коммерческой тайны фирмы.

В таком документе должны быть отражены:

· порядок доступа и виды разрешений сотрудников и руководителей фирмы к конфиденциальным матери­алам;

· порядок доступа к сведениям, составляющим коммерческую тайну фирмы, партнеров, клиентов, про­давцов, покупателей, лицензиатов;

· порядок доступа к этим сведениям представите­лей государственных органов (структур);

· порядок посещения совещаний, конференций, семинаров и т.п. мероприятий по закрытым вопросам;

· порядок рассылки носителей коммерческой ин­формации в другие предприятия и обмен ими между подразделениями.

Опыт показывает, что тщательная разработка и строгое соблюдение вышеперечисленных правил по разграничению доступа представляет собой ту меру, которая позволяет свести до минимума риск утраты наиболее важной информации, определить объем све­дений похищенных на фирме и способствует эффек­тивному вскрытию направлений их поиска.

Проблема контроля и физического доступав организации безопасности предприятия обычно бывают двух видов.

Проход на предприятие происходит через несколько пропускных пунк­тов; помещение, где находятся компьютеры, закрывается на несколько замков, которые открываются только в присутствии директора или на­чальника охраны; возможно, даже сам компьютер на ночь запирают в сейф.При этом сам компьютер со всеми данными, представляющими критическую важность для организации, регулярно подключается или постоянно подключен к Интернету или просто к работающему модему, любые самые минимальные средства хотя бы программной защиты отсутствуют, а пароль на доступ к компьютеру.

Сеть предприятия защищена мощным межсетевым экраном, возможно, специально модифицированным местными умельцами для усиления защиты и пропускающим только протоколы HTTP, SMTP и DNS. На ка­ши рабочей станции регулярно (иногда даже в ущерб работе пользова­телей) запускаются антивирусные сканнеры. Сеть пронизана агентами (системы обнаружения атак, а каждое действие пользователя отражается в различных электронных регистрационных журналах. При этом центральный сервер сети находится в углу зала работы с клиентами, где по окончании рабочего дня уборщицы собираются попить чайку.

Не следует забывать и о таких способах как похищение носителя с информацией — жесткого диска, магнитных устройствах архивации и др.

Следовательно, основной принцип информационной безопасности - доступ к информационным объектам должны иметь только уполномоченные сотрудники, необходимо просто не забывать.

Для обеспечения безопасности существуют пять ключевых моментов:

1. Двери офиса заперты.

2. Столы и шкафы заперты.

3. Рабочие станции в безопасности.

4. Дискеты в безопасности.

5. Информация предприятия в безопасности.

В последнем пункте имеется в виду другие альтернативные носители формации, такие как распечатки, бумажные документы и т. д.

Общие принципы информационной безопасности.

1. Группирование. Это объединение множества субъектов под одним групповым име­нем; всем субъектам, принадлежащим одной группе, предоставляют­ся равные права. Принципы объединения пользователей в группы могут быть самые разные: одинаковый характер вычислений, работа над совместным проектом и т.д. При этом один и тот же субъект может входить в несколько различных групп, и, соответственно, иметь различные права по отношению к одному и тому же объект. Механизм группирования может быть иерархическим. Это означает, что каждый субъект является членом нескольких групп, упорядочен­ных по отношению «быть подмножеством». Контроль за состоянием групп очень важен, поскольку члены одной группы имеют доступ к большому числу объектов, что не способствует их безопасности. Создание групп и присвоение групповых привилегий должно произ­водиться администратором безопасности, руководителем группы или каким-либо другим лицом, несущим ответственность за сохранность групповых объектов.

2. Правила умолчания. Большое внимание при привилегий следует уделять правилам умолчания, принятым в данных средствах защиты: это необходимо для соблюдения политики безопасности. Во многих системах, например, субъект, создавший объект и являющийся его владельцем, по умолчанию получает все права на него. Кроме того, он может эти права передавать кому-либо. В различных средствах защиты используются свои правила умолчания, однако принципы назначения привилегий по умолчанию в большинстве систем одни и те же. Если в системе используется древовидная файловая структура, то необходимо принимать во внимание правила умолчания для каталогов. Корректное использование правил умолчания способствуют поддержанию целостности политики безопасности.

3. Минимум привилегий. Это один из основополагающих принципов реализации любой политики безопасности, используемый повсеместно. Каждый пользователь и процесс должен иметь минимальное число привилегий, необходимых для работы. Определение числа привилегий для всех пользователей, с одной стороны, позволяющих осуществлять быстрый доступ ко всем необходимым для работы объектам, а, с другой, - запрещающих доступ к чужим объектам проблема достаточно сложная. От ее решения во многом зависит корректность реализации политики безопасности.

4. «Надо знать». Этот принцип во многом схож с предыдущим. Согласно ему, полномочия пользователей назначаются согласно их обязанностям. Доступ разрешен только к той информации, которая необходима им для работы.

5. Объединение» критичной информации. Во многих системах сбор, хранение и обработка информации одного уровня производится в одном месте (узле сети, устройстве, каталоге). Это связано с тем, что проще защитить одним и тем же способом большой массив информации, чем организовать индивидуальную защиту для каждого набора данных. Для реализации этого принципа могут быть разработаны специаль­ные программы, управляющие обработкой таких наборов данных. Это будет простейший способ построения защищенных областей.

6. Иерархия привилегий. Контроль объектов системы может иметь иерархическую организацию. Такая организация принята в большинстве коммерческих систем. При этом схема контроля имеет вид дерева, в котором узлы - субъекты системы, ребра - право контроля привилегий согласно иерархии, корень - администратор системы, имеющий право изменять привилегии любого пользователя (см. рис.5.). Узлами нижележащих уровней являются администраторы подсистем, имеющие права изменять привилегии пользователей этих подсистем (в их роли могут выступать руководители организаций, отделов). Листьями дерева являются все пользователи системы. Вообще говоря, субъект, стоящий в корне любого поддерева, имеет право изменять защиту любого субъекта, принадлежащего этому поддереву. Достоинство такой структуры - точное копирование схемы организа­ции, которую обслуживает АСОИ. Поэтому легко составить множество субъектов, имеющих право контролировать данный объект. Недостаток иерархии привилегий - сложность управления доступом при большом количестве субъектов и объектов, а также возможность получения досту­па администратора системы (как высшего по иерархии) к любому набору данных.

7. Привилегии владельца. При таком контроле каждому объекту соответствует единственный субъект с исключительным правом контроля объекта - владелец. Как правило, это его создатель. Владелец обладает всеми разрешенными для этого типа данных правами на объект, может разрешать доступ любому другому субъекту, но не имеет права никому передать привилегию на корректировку защиты. Однако такое ограничение не касается администраторов системы - они имеют право изменять защиту любых объектов. Главным недостатком принципа привилегий владельца является то, что при обращении к объекту, пользователь должен предварительно получить разрешение у владельца (или администратора). Это может приводить к сложностям в работе (например, при отсутствии владельца или просто нежелании его разрешить доступ). Поэтому такой принцип обычно используется при защите личных объектов пользователей.

8. Свободная передача привилегий. При такой схеме субъект, создавший объект, может передать любые права на него любому другому субъекту вместе с правом корректировки СКД этого объекта. Тот, в свою очередь, может передать все эти права другому субъекту. Естественно, при этом возникают большие трудности в определении круга субъектов, имеющих в данный момент доступ к объекту (права на объект могут распространяться очень быстро и так же быстро исчезать), и поэтому такой объект легко подвергнуть несанкционированной обработке. В силу этих обстоятельств подобная схема применяется достаточно редко - в основном в исследовательских группах, работающих над одним проектом (когда все имеющие доступ к объекту заинтересованы в его содержимом).

В чистом виде рассмотренные принципы реализации политики безопасности применяются редко. Обычно используются их различные комбинации. Ограничение доступа к объектам в ОС включает в себя ограничение доступа к некоторым системным возможностям, например, ряду команд, программам и т.д., если при использовании их нарушается .политика безопасности. Вообще набор полномочий каждого пользователя должен быть тщательно продуман, исключены возможные противоречия и дублирования, поскольку большое количество нарушений происходит именно из-за этого. Может произойти утечка информации без нарушения защиты, если плохо была спроектирована или реализована политика безопасности.

Политика безопасности и механизмы поддержки ее реализации образуют единую защищенную среду обработки информации. Эта среда имеет иерархическую структуру, где верхние уровни представлены требованиями политики безопасности, далее следует интерфейс пользователя, затем идут несколько программных уровней защиты (включая уровни ОС) и, наконец, нижний уровень этой структуры представлен аппаратными средствами защиты. На всех уровнях, кроме верхнего, должны реализовываться требования политики безопасности» за что, собственно, и отвечают механизмы защиты.

В различных системах механизмы защиты могут быть реализованы по-разному; их конструкция определяется общей концепцией системы. Однако одно требование должно выполняться неукоснительно: эти механизмы должны адекватно реализовать требования политики безопасности.

Решение о необходимости получения тем или иным работником доступа к информационной сети принимает непосредственный начальник данного работника, основываясь на квалификации и уровне подготовки работ­ника. Он готовит рапорт на имя начальника подразделения информатизации за подписью начальника подразделения, к которому относится данный работник. Начальник подразделения информатизации принимает решение о допуске данного работника к работе в информационной сети, основываясь на возмож­ностях имеющихся в данный момент информационных мощностей. В случае одобрения указанный работник проходит процедуры регистрации, получения идентификатора и пароля и становится пользователем информационной сети. Получение статуса пользователя означает, что данный работник имеет право работать на средствах вычислительной техники, получать доступ к сетевым ресурсам и будет нести ответственность за все действия в сети, совершен­ные с его идентификатором.

Решение о прекращении пользователем работы с данным ресурсом или прекращении доступа к информационной сети производится в следующих случаях:

1. Пользователь увольняется. В этом случае из информационной сети удаляются все сетевые и ресурсные счета, ассоциированные с дан­ным пользователем.

2. Пользователь меняет свои функциональные обязанности (переходит в другое подразделение). В этом случае доступ к сети и ресурсам может быть приостановлен до получения рапорта от начальника нового под­разделения пользователя о необходимости работ в сети и/или с ресурса­ми на новом месте работы.

3. Пользователь длительное время отсутствует на рабочем месте (отпуск, болезнь, командировка) В этом случае доступ к сети и ресурсам может быть приостановлен до прибытия пользователя на рабочее место, о чем он должен проинформировать подразделение автоматизации.

4. Во всех этих случаях подразделение по работе с персоналом не позднее чем а недельный срок должно проинформировать подразделение информатизации.

5. Пользователь нарушил требование правил пользования сетью, требование информационной безопасности и/или нанес ущерб (подверг угрозе нанесения ущерба) информационным ресурсам. В этом случае доступ пользователя к сети и/или ресурсам закрывается до окончания про­ведения расследования и принятия решения начальником подразделе­ния информатизации.

При длительном единовременном отсутствии пользователя на рабочем мес­те, его функции могут быть переданы другому работнику подразделения по усмотрению руководителя подразделения. В этом случае готовится рапорт на имя начальника подразделения информатизации за подписью начальни­ка подразделения, к которому относится данный работник, с кратким опи­санием причин необходимости передачи функций, списка ресурсов, к кото­рым необходим доступ, а также срока, на который доступ предоставляется. Запрещается проводить передачу функций одного работника другому путем передачи пароля.

Важным фактором информационной безопасности СВТ является обеспече­ние такого состояния СВТ, которое препятствовало бы возможности посто­ронних лиц получать доступ к данным, находящимся на СВТ в выключен­ном состоянии или во время отсутствия пользователя, в том числе и путем физического изъятия носителей информации (например, жесткого диска или дискет) или других частей СВТ.

Ключ от процессорного блока компьютера должен храниться в подразделении информатизации. Процессор (системный блок) следует опечатывать печатью подразделения безопасности. Пользователь СВТ должен ежедневно перед началом работы проверять целостность оттисков печати, о его повреждениях докла­дывать начальнику подразделения и в подразделение безопасности. На компьютере должен стоять пароль на включение компьютера (загрузку). Процедуру установки пароля выполняет специалист подразделения инфор­матизации, пароль вводится пользователем самостоятельно, индивидуально и секретно.

На компьютере должен стоять пароль на режим ожидания работы (Screen Saver), который включается сотрудником при временном отсутствии на рабочем месте или автоматически через 3—5 минут. В качестве режима ожидания необходимо выбирать Screen Saver с затемнением экрана, как наиболее ресурсосберегающий для монитора. Следует избегать программ Screen Saver с меняющимися или движущимися картинами, как перегружающие монитор и процессор лишними функциями.

Для получения доступа к различным информационным ресурсам и к сети используется система паролей для подтверждения правомочности доступа.

Для избежания разглашения (компрометации) паролей необходимо придерживаться следующих правил:

· не передавать и не сообщать никому свой пароль, при попытках других лиц узнать пароль или при прямом принуждении к этому (в том числе со стороны руководителей подразделения) необходимо обращаться в службу информационной безопасности; не использовать примитивные, легко разгадываемые пароли;

· для доступа к различным информационным ресурсам иметь различные пароли, не вычисляемые один из другого, тем более не использовать одни и те же пароли для доступа к внутренним данным сети и при ис­пользовании внешних информационных систем (например, Интернет);

· при начале работы с информационный объектом (ресурсом), при запросе на ввод пароля необходимо прочитать в верхней строке имя ресурса, ко­торый запрашивает пароль, если наименование не совпадает с именем ре­сурса, следует выяснить, не является ли это попыткой перехвата пароля;

· не записывать пароли там, куда может получить доступ посторонний;

· не использовать возможность запоминания пароля системой;

· по возможности не использовать свои пароли для доступа к ресурсам сети с компьютеров других пользователей — на чужих компьютерах мо­гут быть установлены программы перехвата паролей;

· периодически менять пароли доступа самостоятельно, если позволяет данный сервис, либо обращаться в подразделение информатизации для смены пароля.

Если пользователь на данном СВТ производит работы с электронными до­кументами (файлами), которые содержат закрытую информацию, ему следу­ет принимать меры к более строгому ограничению доступа к данной ин­формации. Такой мерой может служить установка на СВТ дополнительного программного обеспечения для шифрования. Решение о необходимости ис­пользования шифрования принимает начальник подразделения. В этом слу­чае следует обращаться в подразделение информационной безопасности для установки указанного программного обеспечения и получения инструкций для работы с ним.

В случае, когда возникает необходимость проверки того, какую шифрован­ную информацию пользователь сохраняет, пересылает, получает или исполь­зует иным образом, создается комиссия, в которую входят: руководитель под­разделения данного пользователя, представитель службы информационной безопасности, службы информатизации. Указанная комиссия прибывает на место пользователя (место хранения шифрованной информации), выполняются следующие действия:

· производится включение СВТ пользователя;

· пользователь демонстрирует комиссии все свои шифрованные файлы, при необходимости производится сканирование всего СВТ для обнару­жения всех файлов;

· по выбору комиссии пользователь демонстрирует содержимое отдельных файлов или всех файлов, производя их дешифровку, при необходимости запуск на исполнение программных файлов;

· в случае обнаружения данных, которые определяются комиссией как не соответствующие функциональным обязанностям пользователя, произво­дится их полное уничтожение на данном СВТ, результаты заносятся в акт;

· в случае, когда пользователь отказывается продемонстрировать содер­жимое файлов (произвести запуск на исполнение), он отстраняется от выполнения работ на данном СВТ до завершения расследования, само СВТ блокируется отдельным паролем или изымается в подразделение информационной безопасности;

· в случаях, когда пользователь не может самостоятельно продемонстри­ровать содержимое, запустить файл, ссылаясь на их повреждение или другие причины и нет возможности произвести их восстановление на месте, производится изъятие данных файлов (программного обеспече­ния) в подразделение информационной безопасности на внешних носи­телях или по сети с одновременным полным уничтожением указанных данных на СВТ пользователя. В этом случае подразделение информаци­онной безопасности прилагает усилия к восстановлению данных. В слу­чае успешного восстановления данных и определения их соответствия рабочим функциям пользователя данные возвращаются на место изъя­тия в восстановленном состоянии;

· в случае, когда пользователь высказывает сопротивление удалению фай­лов на своем СВТ, он отстраняется от выполнения работ на данном СВТ до завершения расследования, само СВТ блокируется отдельным паролем или изымается в подразделение информационной безопасности.

Для того, чтобы быть уверенным, что программное обеспечение СВТ вы­полняет только те действия, которое необходимы пользователю, любое про­граммное обеспечение должно проходить тестирование у соответствующих специалистов по информатизации. Поэтому пользователям запрещается са­мостоятельно устанавливать любое программное обеспечение, которое не проверено и зарегистрировано в подразделении информатизации. Специалисты подразделения информатизации производят настройку каждого СВТ таким образом, чтобы она выполняла необходимые работы максимально производительно, а также была защищена с точки зрения безопасности. Поэтому пользователям запрещается самостоятельно вносить изменения в системные настройки СВТ.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.