Информационная безопасность банка

4 23830
Интернет предоставляет Банкам великолепные возможности, среди которых: видеоконференции, электронная почта, реклама и поиск клиентов по сети и многое другое, причем все средства сравнительно недороги. Но вместе с этим очень остро стоит проблема защиты данных, данная тема и легла в основу работы.

Важно сформировать грамотную единую политику информационной безопасности Банка на основе системного подхода к обеспечению безопасности. При этом необходимо использовать реальные оценки уровня информационно защищенности Банка и рекомендации по его повышения, сформулированные специалистами по защите информации.

В современном мире невозможно выделить неограниченное количество финансов и человеческих ресурсов на обеспечение безопасности. С экономической точки зрения вложения в безопасность должны показать прибыль или сокращение имевших место или возможных затрат. Политика информационной безопасности (ПИБ) должна показывать приоритеты инвестиций в направлении наибольшей уязвимости.

Невозможно создать абсолютно надежную систему безопасности. В основном из-за того, что постоянно разрабатываются новые виды угроз, которым система не сможет противостоять, а также из-за того, что эффективность системы защиты зависит от обслуживающего персонала, а человеку свойственно ошибаться. Стоимость преодоления защиты должна быть больше стоимости достигаемого эффекта, при этом надо отметить, что со временем информация теряет свою ценность. В любом случае стоимость средств обеспечения безопасности должна соответствовать риску и прибыли для той среды, в которой работает Банк. [1]

Защищать необходимо все субъекты и объекты банковской информационной вычислительной сети (ИВС) от возможного ущерба, необходимо от ошибок персонала, сбоев в программном и аппаратном обеспечении, преднамеренных действий злоумышленников, вторжений на территорию Банка.

Выделим основные элементы политики безопасности Банка:

организационно-правовые (внутренний регламент работы Банка) ;
информационные (защита ИВС) ;
инженерные и оперативные (аппаратура и коммуникации, порядок их использования для обнаружения угроз, контроля за персоналом и информацией) ;
аналитические (сбор сведений о конкурентах, рынке, регионе и т.п.) ;
психологические (мероприятия с сотрудниками).

Необходимо обеспечивать защиту для всех частей ИВС, в первую очередь, внешние подключения и сервисы.

Политика информационной безопасности — это основа для внедрения средств обеспечения безопасности, что способствует уменьшению числа уязвимых мест и как следствие риска. Для формирования корректной (эффективной и недорогой) политики безопасности необходимо провести анализ рисков, что определит требуемые затраты на средства обеспечения предписаний политики. Политика безопасности должна отражать уязвимость конкретного Банка к различным типам информационных уязвимостей (различные Банки по-разному уязвимы к риску).

Уязвимость Банка

Более сложной адачей является сохранение репутации Банка: доверия клиентов и партнеров. Необходима четкая продуманность PR-акций, согласование их проведения с руководством и их отражение в Политике Безопасности.

Каждый сетевой администратор должен вести учет информационных систем в его зоне ответственности. Это обеспечивает защиту всех информационных ценностей и быстрое восстановление после инцидента. Список должен включать в себя всю вычислительную технику и телекоммуникационную аппаратуру, программы, электронные документы, базы данных.

Должны быть выделены критические приложения, от успешности функционирования которых серьезно зависит выполнение Банком своего назначения. Примерами критических приложений могут служить платежные системы, биллинговые и т.д. Большинство критических приложений сейчас требуют связи с Интернетом, обеспечения их безопасности — приоритетное направление Политики. Требуется включение курсов по информационной безопасности в программы переподготовки кадров для использования подобных приложений.

Для разработки эффективной политики безопасности данные должны быть классифицированы по отношению к нарушению их безопасности (потеря конфиденциальности, целостности или доступности). Правила ПИБ оперируют со значениями грифов критичности информации, показывают: какое решение должно быть принято (разрешить/запретить доступ) для некоторой операции с информацией данного класса. Политикой могут использоваться следующие классы критичности информации: «Критическая информация», «Коммерческая тайна», «Для служебного/внутреннего пользования», «Персональные данные».

Необходимо определить границы ответственности и отчетности при претворении в жизнь политики. Определяется (классифицируется) круг лиц Банка, к которым она применяется, распределяется ответственность за реализацию (исполнение) политики безопасности.

Далее выделяется область действия ПИБ — обычно деление происходит в рамках филиалов, офисов и подразделений Банка. Кроме того, ПБ применима к деловым партнерам, клиентам, третьим сторонам (поставщики, аутсортеры) и спонсорам. Для разрешения противоречий, возникающих в локальных подразделениях с применимостью некоторых правил единой политике, в Банке должен существовать комитет по безопасности. Ответственность за выполнение политики возлагается на начальника службы безопасности, в свою очередь, он может переложить часть этой ответственности на других лиц из верхнего звена управления.

Каждое должностное лицо и служащий Банка, администрирующий или использующий информационно-вычислительные ресурсы Банка, отвечает за строгое соблюдение политики. Каждый сотрудник обязан сообщать о подозреваемых или реальных уязвимых местах в безопасности своему непосредственному начальнику.

Важно составить корректное и понятное описание политики безопасности, выделяя самые необходимые моменты, направленные на защиту наиболее критичной информации или наиболее часто используемых информационных ресурсов (выход в Интернет и т.п.).

Сетевые ресурсы Банка существуют лишь для того, чтобы поддерживать деятельность финансовой организации. В некоторых ситуациях тяжело провести черту между интересами Банка (служебными интересами) и другими интересами. Электронная почта и конференции в Интернете являются примерами смешения интересов организации и личных интересов сотрудников по использованию этих ресурсов. Чаще всего попытки использования ограничений типа «только в интересах Банка» в этих случаях не работают — поэтому необходимо дать рекомендации, а не строгие требования в отношении информационных ресурсов, которые служат для решения не только задач, стоящих перед Банком.

Начальники подразделений принимают решения о допустимости использования сетевых ресурсов сотрудниками для решения задач, отличных от чисто служебных, в том случае, если при этом повышается эффективность работы данного сотрудника. С другой стороны начальники отделов должны препятствовать некорректному использованию сетевых ресурсов, как для личных целей, так и для целей отдыха и развлечения сотрудников, но могут допустить такое использование ресурсов, там где оно не является аморальным или повышает эффективность работы. Сетевые администраторы должны сообщать об инцидентах, связанных с подозреваемым или доказанным использованием сетевых ресурсов не по назначению начальнику отдела, сотрудники которого были участниками инцидента, и сообщать о нарушениях данной политики своему начальнику.

Рекомендуется проводить безопасное размещение критических ресурсов, автоматическую блокировку рабочего места при отсутствии оператора, применять многофакторную аутентификацию пользователей, архивирование важных документов с применением шифрования.

При определении применения правил политики безопасности к сотрудникам должен использоваться принцип «Знай только то, что необходимо знать для выполнения своей работы». Должны выдаваться минимально необходимые полномочия на доступ к корпоративным ресурсам и сетевым сервисам. Данный подход требует классификации используемой информации и ресурсов Банка по критичности. Кроме того, необходимо разделение информации по направленности: по отделам и типам работ. Таким образом, ценная информации целиком не будет известна отдельному сотруднику или руководителю.

Определение того, какая информация необходима сотруднику осуществляется младшими начальниками, реализация принятых решений возлагается на сетевых администраторов в рамках его ответственности. Конфликты должны разрешаться комитетом по безопасности, но доступ к информации, явившейся предметом конфликта, необходимо запретить до окончания разрешения конфликта.

Другими словами, каждый должен знать только то, что ему положено. Необходимо обосновано предоставлять доступы к ресурсам и технически реализовать систему контроля доступа с применением сильной парольной политики и конфигурации сервисов удаленного доступа.

Необходимо четко контролировать и ввести правила на использование КПК, многофункциональных сотовых телефонов, Web-камер, портативных рекордеров и диктофонов, любых переносных устройств, подключаемых к компьютеру, особенно устройства беспроводной сетевой связи. Все это создает каналы утечки информации.

С другой стороны Банку необходимо использовать вычислительные сети (быстрый и дешевый способ) для обмена данными между подразделениями. Не допускается производить обмен информационными ценностями между узлами сети без явного разрешения на это в соответствии с вышеупомянутым принципом. Неконтролируемый обмен данными является причиной появления источников угрозы информации и их распространения (вирусов, троянских коней и т.д.). При внесении информации в корпоративную сеть извне, она должна проходить обстоятельную проверку на отсутствие источников информационных угроз, ее целостности и авторства. Необходимо своевременное обновление антивирусных средств и резервирование данных.

Разрешение доступа

Важным для создания эффективной политики безопасности является определение периметра Интернет (периметра безопасности). Для этого необходимо определить совокупность всех точек соединения с ближайшими узлами в Интернете. Используется специальный термин «точка риска» — точка соединения с сетью или узлом, не входящим в состав локальной сети. Риск внешнего взлома существует только в точке соединения. Таким образом, необходимо обезопасить все «точки риска» и отслеживать их появление и исчезновение. Для защиты может использоваться межсетевой фильтр, а также туннелирование, в некоторых случаях технологии VPN.

В каждой точке доступа из внутренней сети к внешней недоверенной среде должен использоваться контроль доступа. Взаимодействующие сущности с эквивалентными привилегиями доступа определяются как доверенные субъекты. Для контроля доступа могут использоваться фильтрация и аутентификация. Фильтрация определяет правила доступа от определенных узлов к защищаемому объекту, и от него во внешнюю сеть. Аутентификация служит проверкой привилегий пользователя, соединяющегося из недоверенной среды и является важной составляющей частью в системе управления доступом.

Для обеспечения безопасности ценных ресурсов должна использоваться сильная аутентификация (многофакторная) или одноразовые пароли; обыкновенное имя + пароль не подойдут для этих целей. Усиленная аутентификация может быть реализована с помощью технологии запрос-ответ. Локальные вычислительные сети Банка, объединенные через сеть Интернет должны содержать безопасный сервер аутентификации. Все попытки соединения должны верифицироваться и протоколироваться. Сервер аутентификации может быть физически защищен путем помещения его в закрытую комнату, доступ в которую разрешен только администратору безопасности.

Обмен данными

На территории, подконтрольной Банку, необходимо применять экранированные кабели. В остальных случаях использовать сетевые протоколы с шифрованием (SSH, SSL) , а также применять защищенную конфигурацию телекоммуникационного оборудования (вести аккуратную, даже жесткую политику доверенности к сетевым узлам).

Интернет позволяет совместно использовать и обмениваться информацией с узлами других сетей. Политика должна четко предписывать данные какого уровня привилегий могут экспортироваться в Интернет и импортироваться из всемирной Сети. Также должна выделятся общего доступа информация для клиентов, партнеров, маркетинга, размещаемая на общедоступных узлах Интернета. Допустимо передавать информацию с более высоким уровнем доступа в сети с более низким, если данная информация не приведет к компрометации или искажению для получателя. Текстовая информация любого уровня может импортироваться из Интернета, если она представляет интерес для Банка. Исполняемые файлы или двоичные данные недопустимо импортировать в сеть Банка без тщательного анализа компетентными ответственными лицами. Нельзя записывать в сети финансовой организации какие-либо данные или программы на носители информации и экспортировать их в Интернет без проверки ответственными лицами. K любой корпоративной информации должен осуществляться исключительно на основе аутентификации, кроме того, желательно вести журнал аудита фактов доступа пользователей сети к ее объектам (ресурсам).

Руководители подразделений (иногда специальный отдел) должны принимать решение, какая информации может стать открытой для ее публикации в качестве рекламных, маркетинговых или иных материалах. Возможна организация служб (ресурсов) сети с открытым или слабо аутентификационным доступом (web-сайт) , доступ к которым может осуществляться извне, например из сети Интернет. Для доступа к закрытой информации из общедоступной сети должны использоваться соответсвующие переиметры информационной безопасности (firewall, брандмауэр). Уровень аутентификации должен соответствовать уровню ценности защищаемой информации.

Реализация политики безопасности

ПИБ являются документом высокого уровня, в котором описываются цели и задачи мероприятий в сфере обеспечения безопасности. Политика не представляет собой директиву, норматив, инструкцию, средства управления. Политика обеспечивает безопасность в обобщенных терминах без специфических деталей [3].

Спецификация политики безопасности должна быть корректной, она корректна, если обладает полнотой и непротиворечивостью. Под непротиворечивостью подразумевается наличие только одного решающего правила для каждого доступа, доступ не может быть одновременно разрешен и запрещен. Под полнотой понимается существование правила для каждого доступа, запрещающего или разрешающего его. Если для некоторого доступа не определена авторизация, должно присутствовать некоторое правило, применяемое по умолчанию. [2]

Технологический процесс представляет собой детальное описание всех действий, доступных в ИВС. Политика ставит своей задачей изложение целей, которые должны быть достигнуты внедрением этого технологического процесса. Для описания ПИБ используются общие термины, она не оперирует способами реализации. Несмотря на то, что при разработке ПИБ может потребоваться технологическая документация, сама технологическая документация не должна являться частью политики [3].

Общим принципом политики сетевой безопасности в Банке является запрет всех видов доступа и всех действий, которые не разрешены явно данной политикой. Другими словами, если нет специального разрешения на проведение конкретных действий или использование конкретных сетевых ресурсов, то такие действия или такое использование запрещены, а лица, их осуществляющие подлежат наказаниям, описанным далее в этой политике. Может использоваться и обратный подход: разрешено все, что не запрещено явно, подобный подход требует больших усилий со стороны службы безопасности, постоянного анализа установленных правил при появлении новых технологий или бизнес-цепочек.

Политика может состоять из двух основных частей — политики для работы в отдельной сети и политики для работы в межсетевой среде (Интернет). При этом вводится понятие внутренней безопасности и периметра безопасности; для локальной сети, не имеющей подключения к Интернету периметр безопасности не нужен. Сетевая часть политики описывает подход к обеспечению безопасности для одной сети, обычно ЛВС, независимо от того, присоединена она к Интернету или нет.

С одной стороны, политика безопасности предписывает пользователям, как правильно эксплуатировать систему, с другой — определяет множество механизмов безопасности, которые должны существовать в конкретной реализации вычислительной системы. Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом.

Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила.

Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания пользователей, чем формальное описание, так как для ее понимания не требуется специальных математических знаний. Это снижает вероятность атак на вычислительную систему по причине ее некорректной эксплуатации вследствие непонимания принципов разработки системы. Основным недостатком неформального описания политики безопасности системы является то, что при такой форме представления правил доступа в системе гораздо легче допустить логические ошибки при проектировании системы и ее эксплуатации, приводящие к нарушению безопасности системы. Особенно это справедливо для политик безопасности нетривиальных систем, подобных многопользовательским операционным системам.

Преимуществом формального описания является отсутствие противоречий в политике безопасности и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Требование формального описания систем характерно для систем, область применения которых критична. Можно отметить тот факт, что для защищенных вычислительных систем высокой степени надежности необходимы формальное представление и формальный анализ системы [5]. Многие стандарты безопасности для систем самых высоких уровней безопасности требуют применения формальных методов доказательства безопасного состояния системы при различных операциях в ней.

В основе формального описания политик безопасности должны лежать спецификации авторизации, определяющие правила доступа субъектов к объектам и образующие спецификацию политики безопасности [6].

Для изучения свойств способов управления доступом создается его описание — формальная модель. Модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления [4].

Обоснованный выбор средств защиты — это компромисс между достигаемым уровнем защищенности (допустимым риском) и стоимостью системы безопасности. Кроме того существуют международные и российские стандарты сертификации систем безопасности, результат применения которых (совместно с проведением аудита системы безопасности) — обеспечение повторяемости и минимизации затрат.

Политика информационной безопасности и построенная на ее основе система защиты должны быть адекватны угрозам Банка, правильное формирование Политики и Системы безопасности может быть обеспечена специалистами в данном направлении совместно с менеджментом Банка.

Среди формальных политик безопасности хотелось бы выделить наиболее распространенные: дискреционную и мандатную политики безопасности. Их распространенность обусловлена тем, что они были включены в стандарт безопасности США «Оранжевую книгу» [8,9], затем были унаследованы и более поздними стандартами, в том числе, и других стран, кроме того, в той или иной форме эти политики были реализованы в популярных операционных системах и программах обеспечения информационной безопасности, таких как Windows и UNIX.

Дискреционные модели.

Мандатные модели.

К сожалению, не все существующие модели безопасности, в том числе и только что описанные, могут быть успешно применены на практике. Анализ существующих моделей построения систем защиты продемонстрировал, что их реализация связана с решением задач большой размерности. Проблема решения подобной задачи в короткие сроки обуславливает актуальность разработки эффективной методики поиска оптимальных решений. Авторами была разработана новая модель построения защищенной вычислительной сети электронных платежей.

ИВС рассматривается как подкласс распределенных вычислительных сетей. ИВС является закрытой системой с фиксированным набором составных компонентов. Безопасность информации означает гарантированное выполнение заданной политики безопасности (ПБ). Вычислительная сеть рассматривается в рамках классической декомпозиции на субъекты и объекты. В ИВС объекты — это данные о счетах пользователей, субъекты — процессы, действующие от имени клиентов сети. В общем случае вычислительная сеть состоит из компонентов и является распределенной, т.е. представляет собой комплекс различных вычислительных машин, объединенных каналами передачи данных. Субъекты и объекты такой ИВС располагаются на различных ЭВМ и устройствах обработки данных, входящих в ее состав. Каждый компонент реализует логически законченную функциональность, которая выполняет часть функций всей вычислительной сети.

В отличие от моделей дискреционного доступа данный тип моделей накладывает ограничение на передачу информации от одного пользователя другому. Благодаря этому, в подобных системах не существует проблемы «троянских программ». Множество субъектов и множество объектов упорядочены в соответствии с их уровнями безопасности. Система состоит из: S — множества субъектов, О — множества объектов, L — решетка уровней безопасности. Уровни безопасности субъектов и объектов задаются функцией , которая ставит в соответствие каждому объекту и субъекту уровень безопасности, принадлежащий множеству уровней безопасности L, на котором определена решетка ценностей. Правила безопасности: «нет чтения наверх» NRU: субъект имеет право читать из объекта, только если его уровень безопасности превышает уровень безопасности объекта: Нет записи вниз NWD: субъект может писать только в тот объект, уровень безопасности которого выше уровня безопасности субъекта: Основная идея подобных систем в том, что система защиты представляется в виде декартового произведения множеств, составными частями которых являются элементы системы защиты. Используется аппарат дискретной математики. Политика безопасности либо разрешает некоторое действие над объектом защиты, либо запрещает. Систему определяют множества S — субъектов, О — объектов и R — прав доступа. Права доступа записываются в виде матрицы, определяющей доступ субъекта Si к объекту Oj. Существуют несколько вариантов задания матрицы доступа: листы возможностей (для каждого субъекта создается список всех объектов, к которому он имеет доступ) , листы контроля доступа (для каждого объекта создается список субъектов, имеющих право доступа) [10]. Вершины графа, представляющего систему, разбиваются на классы и доступ в каждом классе определяется своими правилами каждым собственником. Множество неблагоприятных траекторий N для рассматриваемого класса политик определяется наличием неблагоприятных состояний, которые определяются запретами на некоторые дуги [10].

S — субъект (клиент) сети,

O — объект — счет клиента,

A — средства и подсистемы администрирования,

ЗКС — защищенный канал связи

{R} — множество видов доступа (операций) в сети:

{Т} — множество требований к ИВС.

Закрашенными прямоугольниками обозначены механизмы защиты.

При выполнении требований обеспечения информационной безопасности, предъявляемых к объектам и субъектам, а также к процедурам взаимодействия с ними, ИВС будет находиться в безопасном состоянии.

Для построения эффективной системы защиты необходимо решить задачу оптимального выбора набора средств реализации системы защиты от комплекса возможных угроз информации, удовлетворяющих заданным ограничениям (стоимость всей системы, общий уровень безопасности, скорость работы и т.п.). [7]

Для сокращения размерности задачи оптимизации и упрощения формализации политики безопасности предлагается рассматривать систему защиты в виде совокупности взаимодействующих подсистем. Декомпозиция системы защиты производится с целью распределения различных слабосвязанных функций защиты по различным подсистемам. Подобное построение позволяет комплексно использовать различные средства и методы защиты, повысить общую эффективность системы в целом при снижении затрат на проектирование и реализацию.

Исходными положениями построения системы защиты ИВС является уже существующая или проектируемая вычислительная сеть электронных платежей, известна ее архитектура и методы взаимодействия между ее компонентами. Задана политика безопасности, считается известным набор средств и механизмов обеспечения информационной безопасности.

На этапе формулирования требований целесообразна декомпозиция множеств {S}, {O}, {Operate} по подсистемам: {S}={S1}U{S2}U… U{Sn}, {O}={O1}U{O2}U… U{On},{Operate} = {Operate1} U {Operate2} U … U{Operaten}. В итоге подсистему SubSysi характеризует следующий состав: {Si,Oi,Operatei}. Формулируется совокупность требований ко всей подсистеме на основе сочетания требований к подмножествам {Si,Oi,Operatei}, составляющим данную подсистему.

Для безопасной реализации i-той подсистемы SubSysi используется набор механизмов защиты: {MSi1, MSi2, MSi3,… MOi1, MOi2, MOperatei1, MOperatei2… }, где MSij — средство защиты, реализующее одно из требований к субъектам подсистемы SubSysi, MOij — средство защиты, реализующее одно из требований к объектам подсистемы SubSysi, MOperateij — средство защиты, реализующее одно из требований к операциям подсистемы SubSysi.

Входной параметр для определения вектора набора средств защиты — матрица M всех возможных механизмов защиты для каждого требования:

.

Каждое из средств защиты может быть описано набором параметров, интересующих разработчиков и заказчиков системы: Mij = {Cij, Pij, Tij, Vij,… }, где Cij — стоимость средства защиты, Pij — уровень защищенности, Tij — время на осуществление элементарной операции, Vij — необходимый объем оперативной памяти. При необходимости проектировщики могут добавлять новые параметры для оценки механизмов защиты.

Для того, чтобы использовать приведенные параметры в дальнейших математических расчетах, они должны быть выражены некоторыми количественными значениями. Назовем совокупность значений параметров механизма защиты его показателями. Показатели всех механизмов, входящих в состав подсистемы определяют ее характеристики: {CSubSysj, PSubSysi, TSubSysj, VSubSysj,… }. Показатели системы защиты складываются из совокупности характеристик подсистем, таким образом, можно учесть ограничения, накладываемые на систему в целом и найти оптимальный состав механизмов защиты для достижения эффективных показателей системы безопасности. Значения характеристик системы можно варьировать путем перебора различных вариантов состава подсистем защиты.

Набор механизмов, отражаемый матрицей М должен покрывать все требования, предъявляемые к объектам, субъектам и операциям сети. Текущий состав комплекса системы защиты :

(1)

Далее осуществляется комбинаторный перебор вариантов возможных решений, формируемых по входной матрице всех допустимых вариантов защиты. При этом решается задача многокритериальной оптимизации.

Варьируемой переменной или набором внутренних параметров является вектор: = (,,, … , ) . Допустимым вариантом обозначим такой набор значений внутренних параметров: = (,,, … , ) , при котором удовлетворяются ограничения на стоимость создания системы, на внешние и внутренние параметры, а также на время и ресурсы проектирования. Постановка задачи оптимального проектирования системы защиты ИВС состоит в выборе такого комплекса средств и механизмов информационной безопасности, при котором показатель ее защищенности P = Рmaх, и выполняются ограничения на остальные параметры системы.

Исходная система (та, в которую будет производиться внедрение) всегда обладает в числе множества показателей некоторым уровнем защищенности (отличным от нуля). Пусть исходная существующая вычислительная сеть характеризуется показателем защищенности Р0, а также множеством иных показателей, например, С0 — ее стоимость, Т0 — среднее время на транзакцию. Приращение значений показателей обозначается через , сокращение доп. — означает допустимое значение.

Приращение значений показателей вычисляется по значениям параметров механизмов защиты, входящих в анализируемую матрицу

. (2)

При изменении вхождения любого из механизмов Mi в анализируемую матрицу соответственно изменяются показатели этого механизма, по совокупности которых и производится оптимизация. Выделяется область компромиссов при многокритериальной оптимизации по вектору параметров подсистемы {CSubSysj, PSubSysi, TSubSysj, VSubSysj,… }. Далее решается задача однокритериальной оптимизации внутри области компромиссов. Прямая задача выбора варианта подсистемы, обеспечивающая максимальный достижимый уровень защищенности:

(3) (4)

Показано, что функцию в зависимости от задач проектировщика можно описать несколькими выражениями. В результате решения задачи оптимизации мы получаем оптимальный набор средств защиты, выраженный матрицей Мопт. В методику включены описания подходов решения задачи многокритериальной оптимизации и выбора варианта решения из области компромиссов.

Построенная система защиты адекватна политике безопасности, если она надежно реализует задаваемые этой политикой правила. Система защиты считается неприемлемой, в случае, когда она ненадежно поддерживает политику безопасности.

Такое решение проблемы защищенности информации и проблемы построения системы защиты позволяет привлечь в теорию защиты точные математические методы, т.е. доказывать, что данная система в заданных условиях поддерживает политику безопасности. В этом суть доказательного подхода [5,10,11,12] к защите информации, позволяющего говорить о «гарантированно защищенной системе». Смысл «гарантированной защиты» в том, что при соблюдении исходных условий заведомо выполняются все правила политики безопасности. Термин «гарантированная защита» впервые встречается в стандарте министерства обороны США на требования к защищенным системам ( «Оранжевая книга»). [10]

 . Разработать правила информационной безопасности и утвердить их у руководства Банка еще пол-дела. Необходима разработать и реализовать план процедуры ознакомления сотрудников организации с утвержденными правилами безопасности. Для этого нужно котролировать, что каждый сотрудник изучил и усвоил установленные правила, для этого могут использоваться тесты, лист для подписей, корпоративный портал, где фиксируются кто ознакомился с правилами, также полезно организовать обратную связь.

Соблюдение правил ПИБ

Каждый сотрудник обязан просматривать внутрикорпоративный портал для получения новой информации и изучения правил ПИБ, при этом сотрудники помогут Банку выявить подозрительную деятельность и предотратить реализацию различных ифнормационных угроз. Каждый сотрудник должен полностью знать правила безопасности, которые касаются выполнения их служебных обязанностей. Важность правил зависит от того, чем занимается сотрудник: например, менежеру из отдела сбыта необязательно знать об администрировании системы разделения доступа на UNIX-серверах и т.п.

Необходимо, чтобы все сотрудники банка соблюдали правила ПИБ. Служба безопасности вправе вести мониторинг действий любого служащего в корпоративной сети. Должна существовать процедура, требующая, чтобы каждый новый сотрудник изучил правила соблюдений информационной безопасности и подписал документ, что ознакомлен с ними.

Источник: Юридическое Агентство «Копирайт»

 

-----------------------------

 

1. Потапова Н. Информационная безопасность: системный подход // Connect. Мир связи. 2004. № 1 (95). С.96-98.

2. Корт С. С., Боковенко И. Н. Язык описания политик безопасности. Проблемы информационной безопасности. Компьютерные системы. № 1 1999. С. 17-25.

3. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. М.: Издательский дом «Вильямс“, 2002. — 208 с.

4. Гайкович В., Першин А., Безопасность электронных банковских систем. М.:1993. — 370 с.

5. Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности., Орел, 1997г.

6. Теория и практика информационной безопасности», под ред. П.Д. Зегжды. М,: изд-во «Яхтсмен». 1996 г. — 192 с.

7. 282 c. Абросимов

8. Department of Defense. Trusted Computer System Evaluation Criteria, DoD, 1985.

9. Computer Security Requirements. Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments, DoD, 1985.

10. Грушо А. А. Тимонина Е. Е. Теоретические основы защиты информации 1996 г. Издательство Агентства «Яхтсмен».

11. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: Горячая линия — Телеком, 2000. 452 с.

12. Пашков Ю. Д., Мусакин Е. Ю. Доказательный подход к построению защищенных автоматизированных систем. Проблемы информационной безопасности. № 2 1999г. — С.5-17.

Библиографический список

 

Поделиться