Модели управления доступом к конфиденциальной информации.
Механизм управления доступом реализует на практике некоторую абстрактную (или формальную) модель, определяющую правила задания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам. Модель Биба Одна из первых опубликованная в 1977 модель Биба (Biba). Согласно этой модели все субъекты и объекты предварительно разделяются по нескольким уровням доступа. Затем на их взаимодействия накладываются следующие ограничения: субъект не может вызывать на исполнение субъекты с более низким уровнем доступа; субъект не может модифицировать объекты с более высоким уровнем доступа. Модель Гогена-Мезигера (Goguen-Meseguer), 1982 г., основана на теории автоматов. Согласно этой модели система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы — домены. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы. Сазерлендская модель (от англ. Sutherland) 1986 г., основана на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. Модель Кларка-Вильсона 1987г. и модифицированная в 1989. Основана на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. В данной модели транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены субъекта. Дискреционная (матричная) модель В терминах матричной модели, состояние системы защиты описывается следующей тройкой: (S, О, М), где S — множество субъектов, являющихся активными структурными элементами модели; О — множество объектов доступа, являющихся пассивными защищаемыми элементами модели. Каждый объект однозначно идентифицируется с помощью имени объекта; М - матрица доступа. Значение элемента матрицы М [S, 0} определяет права доступа субъекта S к объекту О. Права доступа регламентируют способы обращения субъекта S к различным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение (R), запись (W) и выполнение (Е). Многоуровневые (мандатные) модели классическими примерами являются модель конечных состояний Белла и Ла-Падулы, а также решетчатая модель Д. Деннинг. Многоуровневые модели предполагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа. Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, несекретно и т.п. Порядок засекречивания сведений и документов в организации (предприятии).
В соответствии с ФЗ № 5485-1 от 21.07.1993г. «О гос. Тайне» Засекречивание информации — это совокупность организационно-правовых мер, регламентированных законами и другими нормативными актами, по введению ограничений на распространение и использование защищаемой информации в интересах ее собственника (владельца).
Отнесение сведений к гос тайне осуществляется в соответствии с их отраслевой, ведомственной или программно-целевой принадлежностью, а также в соответствии с настоящим Законом. Обоснование необходимости отнесения сведений к гос тайне в соответствии с принципами засекречивания сведений возлагается на органы гос власти, предприятия, учреждения и организации, которыми эти сведения получены (разработаны). Отнесение сведений к гос тайне осуществляется в соответствии с Перечнем сведений, составляющих гос тайну, определяемым настоящим Законом, руководителями органов гос власти в соответствии с Перечнем должностных лиц, наделений полномочиями по отнесению сведений к гос тайне, утверждаемым Президентом РФ. Указанные лица несут персональную ответственность за принятые ими решения о целесообразности отнесения конкретных сведений к гос тайне. Для осуществления единой гос политике области засекречивания сведений межведомственная миссия по защите гос тайны формирует предложениям органов гос власти и в соответствии с Перечнем сведений, составляющих гос тайну, Перечень сведений, отнесенных к гос тайне. В этом Перечне указываются органы гос власти, наделяемые полномочиями распоряжению данными сведениями. Указанный Перечень утверждается Президентом РФ, подлежит открытому опубликованию и пересматривается по мере необходимости. Органами гос власти, руководители которых наделены полномочиями по отнесению сведений к гос тайне, в соответствии с Перечнем сведении отнесенных к гос тайне, разрабатываются развернутые перечни сведений, подлежащих засекречиванию. В эти перечни включаются сведения, полномочиями по распоряжению которыми наделены указанные органы, и устанавливается степень их секретности. В рамках целевых программ по разработке и модернизации образцов вооружения и военной техники, опытно-конструкторских и научно-исследовательских работ по решению заказчиков указанных образцов и работ могут разрабатываться отдельные перечни сведений, подлежащих засекречиванию. Эти перечни утверждаются соответствующими руководителями органов госвласти. Целесообразность засекречивания таких перечней определяется их содержанием. Степени секретности: Степень секретности сведений, составляющих госу тайну, должна соответствовать степени тяжести ущерба, который может быть нанесен безопасности РФ вследствие распространения указанных сведений. Устанавливаются три степени секретности сведений, составляющих гос тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: “особой важности”, “совершенно секретно” и “секретно”. Порядок определения размеров ущерба, который может быть нанесен безопасности РФ вследствие распространения сведений, составляющих гос тайну, и правила отнесения указанных сведений к той или иной степени секретности устанавливаются Правительством РФ. Изменение грифа. По истечении установленных сроков засекречивания информации и в случае понижения степени секретности информации или отмены решения об отнесении ее к гос тайне должностные лица, осуществляющие засекречивание информации, обязаны обеспечить изменение грифа секретности или рассекречивание информации.
2. Основные составляющие систем ТСО (технических средств охраны): датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации
Одним из основных средств обнаружения и пожара являются извещатели. По назначению извещатели делятся на средства для блокирования отдельных объектов, обнаружения злоумышленника и пожара в закрытых помещениях, обнаружения нарушителя на открытых площадках и блокирования периметров территории, здания, коридора. По виду охраняемой зоны средства обнаружения делятся на точечные, линейные, объемные и поверхностные. Точечные средства обеспечивают охрану отдельных объектов, линейные – периметров, поверхностные – стен, потолков, окон, витрин и др., объемные – объемов помещений или открытых площадок. По принципу обнаружения злоумышленника и пожара извещатели разделяют на: 1)контактные 2)акустические 3)оптико-электронные 4)микроволновые (радиоволновые) 5)вибрационные 6)тепловые (пожарные) 7) емкостные 8)ионизационные 9)комбинированные. Приемно-контрольные приборы (ПКП) обеспечивают: 1)одновременный прием сигналов тревоги от извещателей с подачей световой и звуковой сигнализации; 2)передачу сигналов тревоги на пульт централизованного наблюдения; 3)автоматический переход на резервное автономное питание в случае выключения основного; 4)формирование сигналов оповещения операторов в случае обрыва или короткого замыкания шлейфов. ПКП классифицируются по информационной емкости (количеству подключаемых шлейфов) и информативности (количеству видов извещателей). Пульты централизованной охраны предназначены для централизованного приема, обработки и индикации информации с объектов охраны. Они обеспечивают: 1)контроль состояния охраняемого объекта; 2)взятия объекта под охрану и снятие с охраны; 3)автоматическое переключение аппаратуры АТС на средства охраны; 4)регистрацию нарушения шлейфов охраняемых объектов с указанием номера объекта и характера нарушения; 5)световую индикацию номеров объекта, где произошло нарушение. Основными средствами телевизионной охраны являются телевизионные камеры и мониторы. Для обеспечения приемлемого качества изображения в широком диапазоне освещенности объекта, телевизионные камеры системы видеонаблюдения оснащаются дополнительными устройствами: электронным затвором, автоматической диафрагмой (автоирисом), автоматической регулировкой усиления сигналов ПЗС-матрицы, гамма-коррекции, компенсации засветки и внешней синхронизации. По конструктивному признаку телевизионные камеры делятся на корпусные и бескорпусные (малые габариты, для скрытого наблюдения). С целью снижения нагрузки на оператора и повышения эффективности видеокоммутаторы, видеоквадраторы, мультиплексоры, детекторы движения, специальные видеомагнитофоны и так называемые видеоменеджеры на базе компьютеров. В качестве звуковых охранных оповещателей применяются электромеханические звонки громкого боя, электромагнитные и пьезоэлектрические сирены с громкостью звука до 120дБ. В качестве тревожной световой сигнализации могут использоваться источники яркого непрерывного или мигающего света в КЗ, включаемые автоматически по сигналу тревоги. Резервное или аварийное электропитание включается автоматически или дежурным (оператором, охранником) при отключении по тем или иным причинам основного электропитания. В качестве источников резервного электропитания систем охраны применяются гальванические батареи и аккумуляторы. Только на важных объектах с непрерывным функционированием в качестве аварийного электропитания используются автоматически включаемые мощные дизель-генераторы, часть энергии которых отводится для системы охраны.
Билет 30
1. Практическая реализация систем ТСО (технических средств охраны): охрана режимных помещений, проект охраны объектов.Практическая реализация систем ТСО на примере нейтрализации угроз информации в кабинете руководителя организации. Так как проникновение злоумышленника возможно через дверь в приемную, то в ночное время необходимо создать дополнительный рубеж и контролируемую зону в приемной. Для этого на двери из коридора в приемную устанавливается магнитоконтактный извещатель типа СМК-3 или др. более современный. Аналогичный извещатель устанавливается на дверях кабинета. Для обнаружения злоумышленника в кабинете необходимо установить объемный извещатель. В кабинете в принципе можно установить пассивный оптико-электронный, ультразвуковой, радиоволновой и комбинированный извещатель. Выбор производится по помехоустойчивости, объему кабинета и затрат на приобретение и эксплуатацию. В отличие от приемной, средства охраны которой в рабочее время отключаются, средства охраны кабинета при отсутствии на рабочем месте руководителя организации целесообразно сохранять во включенном состоянии. Для обеспечения такого режима необходимо использовать отдельный шлейф. При небольшой площади кабинета, целесообразно применять или пассивные оптико-электронные («Фотон-5» создающий занавес с максимальной дальностью 12м) извещатели или активные волновые с регулируемой мощностью излучения (ультразвуковой «Эхо-2» для площади 30кв.м.,радиоволновой объемный «Волна-5» с регулируемой дальностью 2-16м). Кроме рассмотренных средств целесообразно установить локальные извещатели для охраны сейфа и компьютера. Для охраны сейфа можно использовать охранный поверхностный емкостный извещатель «Пик» с регулируемой чувствительностью на приближение человека в интервале до 0,2м. Для защиты информации в компьютере от физического контакта его с злоумышленником и хищения информации путем копирования или изъятия винчестера в качестве извещателя можно использовать также емкостный извещатель»Пик», антенна которого соединена с корпусом сейфа. Для механической защиты системный блок с винчестером может быть размещен в специальном сейфе под приставным столиком или использоваться съемный винчестер, помещаемый в сейф.
2. Правовое регулирование взаимоотношений администрации и персонала в области защиты информации.
Кроме администрации предприятия, доступ к коммерческой информации имеют также и работники. Поэтому, для сохранения конфиденциальности такой информации и ее защиты необходимо регулировать отношения между администрацией и персоналом, опираясь на правовые нормы. Регулирование информационных отношений с помощью права осуществляется посредством установления определенных информационно-правовых норм, т.е. путем установления правил поведения субъектов информационных отношений и применения норм информационного права. В процессе своей работы предприятие должно руководствоваться определенными документами, регулирующими взаимоотношения между администрацией и работниками. В состав нормативно-правовой базы предприятия по защите коммерческой тайны (КТ) на сегодняшний день включают следующие документы:1)перечень сведений, составляющих КТ; 2)положение о порядке обеспечения безопасности КТ; 3)должностные инструкции сотрудников, допущенных к работе с КТ; 4)памятку работнику о защите КТ; 5)договорное обязательство при приеме на работу сотрудника; 6)соглашения, подготавливаемые на случай возможного увольнения работников, имеющих доступ к сведениям, составляющим КТ. К работе с КТ допускаются работники, прошедшие испытательный срок, только после изучения ими требований соответствующих документов по защите тайны предприятия, сдачи зачетов на знание изложенных в них требований, оформления ими в письменном виде обязательств по ее неразглашению. Обязанности работников, допущенных к работе со сведениями, составляющими КТ, состоят в следующем: 1)в строгом сохранении тайны, ставшей им известной в связи с выполнением служебных обязанностей; 2)в принятии мер по пресечению действий других лиц, которые могут привести к утечке информации; 3)в немедленном информировании непосредственного руководителя и сотрудника службы безопасности предприятия обо всех НСД к охраняемой информации; 4)в неиспользовании секретов предприятия в личных целях; 5)в ознакомлении только с теми закрытыми документами, к которым получен допуск в связи с выполнением служебных обязанностей; 6)в доведении до минимально необходимого числа лиц, участвующих в подготовке документов, содержащих КТ; 7)в неукоснительном соблюдении порядка учета и хранения носителей информации. Памятка работнику о защите КТ должна содержать в краткой форме: 1)основные обязанности и права работника в связи с необходимостью защиты КТ; 2)ключевые моменты, определяющие режим секретности проводимых работ; 3)перечень основных документов предприятия, регламентирующих порядок обеспечения безопасности тайны. В трудовой договор с работником при приеме на работу целесообразно внести следующие обязательства: 1)в период работы на предприятии не разглашать сведений, составляющих КТ, которые стали известны работнику в связи с выполнением им служебных обязанностей; 2)выполнять в точности относящиеся к работнику требования приказов и иных документов по защите КТ, с которыми он ознакомлен; 3) в случае увольнения не разглашать и не использовать известные работнику фирменные секреты в личных интересах, или в интересах других физических или юридических лиц. Необходимо предусмотреть также запись о том, что работник предупрежден о материальной, дисциплинарной, административной и уголовной ответственности в соответствии с действующим законодательством в случае нарушения им указанных обязательств; в обязательном порядке оговорить срок действия ограничений, связанных с необходимостью защиты КТ предприятия.