Розмежування доступу до інформації
Питання на колоквіум №2 з дисципліни ОЗІ для студентів гр. УБ-07.
Служба безпеки об’єкта. Основні задачі.
Служба безпеки суб’єктів господарювання та інших юридичних осіб — структурний підрозділ, створюваний керівником об’єкта, з метою вирішення завдань, пов’язаних із забезпеченням функціонування та сталого розвитку об’єкта без права надання послуг третім особам. Створення служб безпеки суб’єктів господарювання та інших юридичних осіб здійснюється з метою забезпечення функціонування та сталого розвитку об’єкта. Основними завданнями служби безпеки об’єкта є:
1. забезпечення безпеки виробничо-торговельної діяльності та захисту інформації та відомостей, що є комерційною таємницею;
2. організація роботи з правового, організаційної та інженерно-технічної (фізичної, апаратної, програмної та математичної) захист комерційної таємниці;
3. організація спеціального діловодства, що виключає несанкціоноване одержання відомостей, що є комерційною таємницею;
4. запобігання необгрунтованого допуску та доступу до відомостей та роботам, що складають комерційну таємницю;
5. виявлення і локалізації можливих каналів витоку конфіденційної інформації в процесі повсякденної виробничої діяльності і в екстремальних (аварійних, пожежних та ін) ситуаціях;
6. забезпечення режиму безпеки при проведенні всіх видів діяльності, включаючи різні зустрічі, переговори, наради, засідання, пов'язані з діловою співпрацею як на національному, так і на міжнародному рівні;
7. забезпечення охорони будівель, приміщень, обладнання, продукції і технічних засобів забезпечення виробничої діяльності;
8. забезпечення особистої безпеки керівництва та провідних співробітників і фахівців;
9. оцінка маркетингових ситуацій та неправомірних дій зловмисників та конкурентів.
Склад служби безпеки об’єкта.
Служба безпеки є самостійною організаційною одиницею, що підкоряється безпосередньо керівникові підприємства. Очолює службу безпеки начальник служби на посаді заступника керівника підприємства з безпеки. Організаційно служба безпеки складається з наступних структурних одиниць:
¾ відділу режиму і охорони, у складі сектора режиму і сектора охорони;
¾ спеціального відділу у складі сектора обробки секретних документів і сектора обробки документів з грифом «Комерційна таємниця";
¾ інженерно-технічної групи;
¾ групи безпеки зовнішньої діяльності;
¾ групи інформаційно-аналітичної діяльності;
¾ розвідувального підрозділу;
¾ контррозвідувального підрозділу;
¾ штабного підрозділу (у випадку, якщо вищезазначені підрозділи є великими і складними оргструктурними формуваннями).
Останні три пункти для великих організацій.
Розмежування доступу до інформації.
Задача такого розмежування доступу до інформації: скорочення кількості користувачів, що не мають до неї відношення при виконанні своїх функцій, тобто захист інформації від порушника серед законних користувачів. Розмежування доступу користувачів ІКСМ може здійснюватися за наступними параметрами: виглядом, характером, призначенням, ступенем важливості і секретності інформації; способами її обробки: обчислення, запис, внесення змін, виконання команди; умовним номером терміналу; часом обробки та ін.
Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.
Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.
Система розмежування доступу повинна забезпечувати виконання наступних функцій:
– аутентифікація користувача за паролем і, можливо, за ключовою дискетою;
– розмежування доступу до логічних дисків;
– прозорого шифрування логічних дисків;
– шифрування вибраних файлів;
– розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;
– дозволу запуску суворо певних для користувача програм;
– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;
– реакції на HСД;
– захисту від відладників.