Анализ политики безопасности
Вопрос 3.1. Структура политики информационной безопасности и процесс ее разработки
Политика информационной безопасности представляет собой комплекс документов, отражающих все основные требования к обеспечению защиты информации и направления работы предприятия в этой сфере. При построении политики безопасности можно условно выделить три ее основных уровня: верхний, средний и нижний.
Верхний уровень политики информационной безопасности предприятия служит:
• для формулирования и демонстрации отношения руководства предприятия к вопросам информационной безопасности и отражения общих целей всего предприятия в этой области;
• основой для разработки индивидуальных политик безопасности (на более низких уровнях), правил и инструкций, регулирующих отдельные вопросы;
• средством информирования персонала предприятия об основных задачах и приоритетах предприятия в сфере информационной безопасности.
Политики информационной безопасности среднего уровня определяют отношение предприятия (руководства предприятия) к определенным аспектам его деятельности и функционирования информационных систем:
• отношение и требования (более детально по сравнению с политикой верхнего уровня) предприятия к отдельным информационным потокам и информационным системам, обслуживающим различные сферы деятельности, степень их важности и конфиденциальности, а также требования к надежности (например, в отношении финансовой информации, а также информационных систем и персонала, которые относятся к ней);
• отношение и требования к определенным информационным и телекоммуникационным технологиям, методам и подходам к обработке информации и построения информационных систем;
• отношение и требования к сотрудникам предприятия как к участникам процессов обработки информации, от которых напрямую зависит эффективность многих процессов и защищенность информационных ресурсов, а также основные направления и методы воздействия на персонал с целью повышения информационной безопасности.
Политики безопасности на самом низком уровне относятся к отдельным элементам информационных систем и участкам обработки и хранения информации и описывают конкретные процедуры и документы, связанные с обеспечением информационной безопасности.
Разработка политики безопасности предполагает осуществление ряда предварительных шагов:
• оценку личного (субъективного) отношения к рискам предприятия его собственников и менеджеров, ответственных за функционирование и результативность работы предприятия в целом или отдельные направления его деятельности;
• анализ потенциально уязвимых информационных объектов;
• выявление угроз для значимых информационных объектов (сведений, информационных систем, процессов обработки информации) и оценку соответствующих рисков.
Осуществление предварительных шагов (анализа) позволяет определить, насколько информационная безопасность в целом важна для устойчивого осуществления основной деятельности предприятия, его экономической безопасности. На основе этого анализа с учетом оценок менеджеров и собственников определяются конкретные направления работы по обеспечению информационной безопасности. При этом в некоторых случаях личное мнение отдельных руководителей может и не иметь решающего значения. Например, в том случае, когда в распоряжении компании имеются сведения, содержащие государственную, врачебную, банковскую или военную тайну, основные процедуры обращения информации определяются федеральным законодательством, а также директивами и инструкциями тех федеральных органов, в чьей компетенции находятся вопросы обращения такой информации. Таким образом, политика информационной безопасности (практически на всех уровнях) в части работы с такими данными будет основана на общих строго формализованных правилах, процедурах и требованиях (таких, как использование сертифицированного оборудования и программного обеспечения, прохождение процедур допуска, оборудование специальных помещений для хранения информации и т.п.).
При разработке политик безопасности всех уровней необходимо придерживаться следующих основных правил.
• Политики безопасности на более низких уровнях должны полностью подчиняться соответствующей политике верхнего уровня, а также действующему законодательству и требованиям государственных органов.
• Текст политики безопасности должен содержать только четкие и однозначные формулировки, не допускающие двойного толкования.
• Текст политики безопасности должен быть доступен для понимания тех сотрудников, которым он адресован.
В целом политика информационной безопасности должна давать ясное представление о требуемом поведении пользователей, администраторов и других специалистов при внедрении и использовании информационных систем и средств защиты информации, а также при осуществлении информационного обмена и выполнении операций по обработке информации. Кроме того, из политики безопасности, если она относится к определенной технологии и/или методологии защиты информации, должны быть понятны основные принципы работы этой технологии. Важной функцией политики безопасности является четкое разграничение ответственностей в процедурах информационного обмена: все заинтересованные лица должны ясно осознавать границы как своей ответственности, так и ответственности других участников соответствующих процедур и процессов. Также одной из задач политики безопасности является защита не только информации и информационных систем, но и защита самих пользователей (сотрудников предприятия и его клиентов и контрагентов).
Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов.
1. Проведение предварительного исследования состояния информационной безопасности.
2. Собственно разработку политики безопасности.
3. Внедрение разработанных политик безопасности.
4. Анализ соблюдения требований внедренной политики безопасности и формулирование требований по ее дальнейшему совершенствованию (возврат к первому этапу, на новый цикл совершенствования).
Этот цикл может повторяться несколько раз с целью совершенствования организационных мер в сфере защиты информации и устранения выявляемых недоработок.
Пример разработки политики безопасности организации
Что нужно для создания политики безопасности
Основной этап построения защищенной информационной системы, это этап разработки политики безопасности. Подробная политика нужна для создания эффективной системы безопасности предприятия.Далее показано основные шаги обеспечения безопасности:
- Уточнение важности информационных и технологических активов предприятия;
- определения уровня безопасности для каждого актива, а так же средства безопасности которые будут рентабельными для каждого актива
- Определение рисков на угрозы активам;
- Привлечение нужных денежных ресурсов для обеспечения политики безопасности, а так же приобретение и настройка нужных средств для безопасности;
- Строгий контроль поэтапной реализации плана безопасности, для выявление текущих прощетов а также учета изменения внешних факторов с дальнейшим изменением требуемых методов безопасности;
- Проведение объяснительных действий для персонала и остальным ответственным сотрудникам
Следующие требования к политикам безопасности составлены на ряде ошибок и проб большинства организаций:
Политики безопасности должны:
- указывать на причины и цели создания политики безопасности;
- осматривать, какие границы и ресурсы охватываются политикой безопасности;
- определить ответственных по политике безопасности;
- определить условие не выполнение и так званное наказание
- политики безопасности должны быть реальными и осуществимыми;
- политики безопасности должны быть доступными, краткими и однозначными для понимания;
- должна быть золотая середина между защитой и производительностью;
Основные шаги по разработке политики есть:
- создание адекватной команды для создание политики;
- решить вопросы об возникающих особенностях при разработки.
- решить вопросы об области действии и цели создании политики;
- решить вопросы по поводу ответственных за создания и выполнения данного документа;
Нужно проанализировать локальную сеть на локальные атаки. Сделав основные шаги нужно проанализировать есть ли выход локальной сети(seti_PDH или seti_dwdm) в интернет. Ведь при выходе сети в интернет возникает вопрос о проблемах защиты информации в сетях. Потом какие компьютеры и сетевые сервисы используются уже в сети. Определить количество сотрудников по ряду критерию. К примеру скольким нужен доступ в интернет, сколько пользуется электронной почтой и другими онлайн сервисами. Также определить есть ли удаленный доступ к внутренней сети. Самый главный вопрос, через который должны быть определенны все вопросы, это «Входит ли этот сервис с список требований для проведение бизнеса?»
После проведения анализа и систематизации информации, команде нужно перейти к анализу и оценки рисков.Анализ рисков — это самый важный этап формирования политики безопасности (рис.1).
На этом этапе реализуются следующие шаги:
- анализ угроз информационной безопасности которые непосредственно обозначены для объекта защиты;
- оценка и идентификация цены информационных и технологических активов;
- осмотр вероятности реализации угроз на практике;
- осмотр рисков на активы;
После осмотра рисков на активы нужно переходить к установке уровня безопасности который определяет защиты для каждого актива. Есть правило, что цена защиты актива не должна превышать цены самого актива
Рассмотрим создания одного из процессов безопасности. Процесс показано на рис.2.
- Вход, допустим это пользователь делает запрос на создания нового пароля;
- механизм, определяет какие роли участвуют в этом процессе.Пользователь запрашивает новый пароль у Администратора;
- Управление — описывает сам алгоритм который управляет процессом. При запросе нового пароля, пользователь должен пройти аутентификацию;
- Выход, это результат процесса. Получение пароля.
Компоненты архитектуры безопасности
Физическая безопасность, важный компонент так как заполнение физической области где находятся компоненты объекта защиты не однородно. Если в здании находятся не только сотрудники организации, но и другие люди нужно учитывать все моменты защиты. Реализация физической защиты приводится к определению компонентов компьютерной сети, которые должны быть защищены физически, так как они могут подвергаться угрозам таким как потеря конфиденциальности, доступности и целостности.
Нужно обозначить области с различным уровнем безопасности:
- открытые, область физической среды в которые могут заходит как сотрудники так и другие люди
- контролируемые, область физической среды которая должна быть закрыта при отсутствии контроль или присмотра
- особо контролируемые, это область где ограничен доступ даже сотрудникам с повышенными правами доступа
Логическая безопасность характеризует уровень защиты активов и ресурсов в сети. Включает в себя механизмы защиты в сети (идентификация, аутентификация, МЭ, управление доступом и тд). также должен быть обозначен метод обнаружения ошибок при передачи информации. Также нужно учитывать algoritm_pokryivayusccego_dereva.
Ресурсы делят на две категории, которые подвержены угрозам:
- Ресурсы ОС;
- Ресурсы пользователя.
- Возможно теоретически, ресурсы которые находятся за физическим доступом организации, к примеру спутниковые системы;
Определение полномочий администратору, должны быть четко обозначены и также все их действие должны логироватся и мониториться. Также есть администраторы которые следят за контролем удаленного доступа к ресурсам.
- должны определить полномочия для каждой системы и платформы;
- проверять назначение прав авторизованным пользователям.
Управление тревожной сигнализацией важный компонент, так как для немедленного реагирования залог в предотвращении атаки. Пример процессов для обнаружения проблем и тревог:
- каждое нарушение безопасности должно давать сигнал события;
- Одно событие не есть поводом для утверждения, они должны накапливаться;
- должен быть порог, с которым сравнивают данные и дают вывод по конкретным действиям.
Пример подход предприятия IBM
Специалисты IBM считают, что корпоративная деятельность должна начинаться с создания политики безопасности. При этом при создании рекомендуется держатся международного стандарта ISO 17799:2005 и смотреть политику предприятия как неотъемлемый кусок процесса управления рисками (рис.3). Разработку политики безопасности относят к важным задачам предприятии.
Специалисты IBM выделяют следующие этапы разработки политики безопасности:
- Анализ информационных предприятия, который могут нанести максимальный ущерб.
- Создание политики безопасности, которая внедряет методы защиты которые входят в рамки задач предприятия.
- Разработать планы действий при ЧС для уменьшения ущерба.
- Анализ остаточных информационных угроз. Анализ проводится на основе главных угроз.
Специалисты IBM рекомендуют реализовать следующие аспекты для эффективной безопасности предприятия:
- Осмотр ИТ-стратегии, определение требований к информационной безопасности и анализ текущих проблем безопасности.
- Осмотр бизнес-стратегии предприятия.
- Разработка политики безопасности, которая учитывает ИТ-стратегии и задачи развития предприятия.
Рекомендуемая структура руководящих документов для реализации информационной безопасности показана на рис.4.
IBM под стандартами подразумевает документы, которые описывают порядок и структуру реализации политики безопасности в таких аспектах как авторизация, контроль доступа, аутентификация, идентификация и тд. Такие стандартны могут быть изменены относительно требований политики безопасности, так как на них влияют уже немножко другие угрозы, более специфические. IBM подразумевает создание стандартов для:
- анализа информационных угроз и методов их уменьшения
- создание норм и правил безопасности разных уровней предприятия
- уточнение методов защиты, которые будут реализованы на предприятии
- конкретное определение процедур безопасности
- анализ ожиданий относительно результатов от сотрудников и компании в целом
- реализация юридической поддержки
Стандарты создаются с помощью практик или/и процедур. В них детализируются сервисы, которые ставятся на ОС, а так же порядок создание других моментов. IBM предлагает особенности подхода к разработке документов безопасности (рис.5).
Пример стандарта безопасности для ОС семейства UNIX
Область и цель действия — документ описывает требования по защите ПК, которые работают на ОС unix.
Аудитория — персонал служб информационной безопасности и информационных технологий.
Полномочия — Отдел предприятия по информационной безопасности наделяется всеми правами доступа к серверам информационной системы предприятия и несет за них ответственность. Департамент управления рисками утверждает все отклонения от требований стандарта.
Срок действия — с 1 января по 31 декабря … года.
Исключения — Любые отклонения от реализации стандарта должны быть подтверждены в отделе предприятия по информационной безопасности.
Поддержка — Любые вопросы которые связанны с стандартом, задавать в отдел информационной безопасности.
Пересмотр стандарта — пересматривается ежегодно.
Пример подхода компании Sun Microsystems
Специалисты Sun считают, что политика есть необходимой для эффективной организации режима информационной безопасности предприятия. Они же под политикой безопасности подразумевают стратегический документ, в котором описаны требования и ожидания руководства предприятии. Они рекомендуют создать подход сверху-вниз, сначала создать политику безопасности, а потом уже строить архитектуру информационной системы. К созданию политики безопасности они рекомендуют завлечь таких сотрудников подразделений как:
- управление бизнесом
- отдел защиты информации
- техническое управление
- департамент управления рисками
- отдел системного/сетевого администрирования
- юридический отдел
- департамент системных операций
- отдел кадров
- служба внутреннего качества и аудита
Основной назначение политики безопасности — информирование руководство и сотрудников компании от текущих требованиях о защите данных в информационной системе.
Идея политики безопасности к основным идеям относят:
- назначения ценности информационных активов
- управление остаточными рисками; R = H × P, где Н — оценка ущерба, Р — вероятность угрозы
- управление информационной безопасностью
- обоснованное доверие
Принцип безопасности — это первый шаг при создании политики, к ним относят:
- Ознакомления — участники информационной системы обязаны быть ознакомлены о требованиях политики безопасности и о ответственности.
- Ответственность — ложится на каждого пользователя за все его действия в информационной сети.
- Этика — деятельность сотрудников компании должна быть в соответствии со стандартами этики.
- Комплексность — должны учитываться все направления безопасности.
- Экономическая оправданность — все действия развитии предприятия должны быть экономически оправданными.
- Интеграция — все направления политики, процедур или стандартов должны быть интегрированы и скоординированы между собой.
- Своевременность — все противодействия угрозам должны быть своевременны.
- Демократичность — все действия по защите активов на предприятии должны быть в нормах демократии.
- Аккредитация и сертификация — компания и все ее действия должны быть сертифицированы
- Разделение привилегий — все права сотрудников должны быть разделены относительно их допуска к ресурсам.
Пример подхода компании Cisco Systems
Специалисты Cisco считают, что отсутствие сетевой политики безопасности приводит к серьезным инцидентам в сфере безопасности. Определение уровней угроз и типов доступа, которые нужны для каждой сети разрешает создать матрицу безопасности (табл.1). Такая матрица есть отправной точной в создании политики безопасности.
Понятие политики безопасности
Термин «политика безопасности» является не совсем точным переводом английского словосочетания «security policy». Здесь имеются в виду не отдельные правила или их наборы, а стратегия организации в области информационной безопасности.
Под политикой безопасности понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.
Политика безопасности — набор законов, правил практического опыта, на основе которого строится управление, защита и распределение конфиденциальной информации в системе.
Политика безопасности реализуется при помощи организационных мер и программно-технических средств, определяющих архитектуру системы защиты, а также при помощи средств управления механизмами защиты.
Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т. п.
Наиболее часто рассматривается политика безопасности связанная с понятием доступа.
Доступ — категория субъектно-объектной модели, описывающей процесс выполнения операций субъектов (активный компонент компьютерной системы) над объектами (пассивный компонент компьютерной системы). [2]
Существуют различные уровни защиты информации.
К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации к обеспечению защиты информации. Главная цель мер административного уровня — сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Политика безопасности административного уровня — это совокупность документированных решений, принимаемых руководством организации и на правленых на защиту информации и ассоциированных с ней ресурсов.
Выработку политики безопасности и ее содержания рассматривают на трех горизонтальных уровнях детализации:
· Верхний уровень — вопросы, относящиеся к организации в целом;
· Средний уровень — вопросы, касающиеся отдельных аспектов информационной безопасности;
· Нижний уровень — вопросы, относящиеся к конкретным сервисам;
Более подробно эти уровни рассмотрим ниже.
После формулирования политики безопасности составляется программа обеспечения информационной безопасности. Она так же структурируется по уровням:
· Верхний уровень (центральный) — охватывает всю организацию;
· Нижний уровень (служебный) — относится к отдельным услугам или группам однородных сервисов.
Разработка и реализация политики безопасности.
Разработка политики информационной безопасности в общем случае является итерационной процедурой, состоящей из выполнения следующих шагов:
Первый шаг — разработка гипотетически идеальной для организации политики, куда закладываются те требования, которые идеально подходят для данной организации — формулируется некий идеальный профиль защиты.
Второй шаг- выбор (или разработка) системы защиты, максимально обеспечивающей выполнение требований гипотетически идеальной политики информационной безопасности.
Третий шаг — определение требований политики информационной безопасности, которые не выполняются системой защиты.
Политика безопасности верхнего уровня, затрагивающая всю организацию в целом, включает в себя:
а) решение сформировать или изменить комплексную программу обеспечения информационной безопасности;
б) формулирование целей организации в области информационной безопасности, определение общих направлений в достижении данных целей;
в) обеспечение нормативной базы для соблюдения законов и правил;
г) формулирование административных решений по вопросам, затрагивающих организацию в целом.
На данном уровне решаются следующие вопросы:
а) управление ресурсами защиты и координация использования данных ресурсов;
б) выделение персонала для защиты конфиденциально важных систем;
в) определение взаимодействия с внешними организациями, обеспечивающими или контролирующими режим безопасности;
г) определение правил соблюдения законодательных и нормативных правил, контроля за действием сотрудников, выработка системы поощрений и наказаний.
К среднему уровню относят вопросы, относящиеся к отдельным аспектам информационной безопасности. Например, организация доступа сотрудников в сеть Интернет или установка и использование ПО.
Политика среднего уровня для каждого аспекта должна освещать: описание объекта; область применения; позицию организации по данному вопросу; роли и обязанности персонала; точки контакта различные подразделений.
Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. Она включает в себя два аспекта:
2) Правила достижения поставленных целей
Политика безопасности нижнего уровня должна быть выражена полно, четко и конкретно. Например, определять сотрудников, имеющих право на работу с конкретной информационной системой и данными.
Из целей выводятся правила безопасности, описывающие кто, что и при каких условиях может выполнять те или иные процедуры с информационными сервисами. Для разработки целей безопасности создается комитет по информационной безопасности.
Политика ИБ является объектом стандартизации. Некоторые страны имеют национальные стандарты, определяющие основное содержание подобных документов. Имеются ряд ведомственных стандартов и международные стандарты в этой области (ISO 17 799).
В настоящее время сформировалась так называемая лучшая практика (best practices) политик информационной безопасности. Это прежде всего практика разработки политик, процедур, стандартов и руководств безопасности таких признанных технологических лидеров, как IBM, Sun Microsystems, Microsoft, Symantec и пр.
Папиллярные узоры пальцев рук — маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).
Выработка политики безопасности
Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на объекте информатизации. Основные направления выработки политики безопасности:
-определение какие данные и насколько серьезно необходимо защищать;
-определение кто и какой ущерб может нанести фирме в информационном аспекте;
-расчет рисков ИБ;
-выработка системы мер по уменьшению рисков до приемлемой величины.
Существуют ряд методов анализа информационной безопасности на объекте информатизации. Среди них наиболее часто применяются «исследование снизу вверх» и «исследование сверху вниз». Первый метод прост, требует намного меньших вложений, но и обладает меньшими возможностями. Он основан на схеме: «Вы – злоумышленник. Ваши действия?». То есть, служба ИБ, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника.
Метод «сверху вниз» представляет собой, наоборот, детальный анализ всей существующей схемы обработки информации на объекте информатизации:
— определение, какие информационные объекты и потоки необходимо защищать;
-изучение текущего состояния системы информационной безопасности с целью определения, что из методик защиты информации уже реализовано, в каком объеме и на каком уровне.
-классификация всех информационных объектов в соответствии с требованиями к конфиденциальности, доступности и целостности.
-выяснение, какой ущерб может принести определенная угроза и какова вероятность ее реализации (расчет рисков).
Невозможно стопроцентно защитить КС от всех угроз безопасности. Поэтому основной задачей политики безопасности для КС является минимизация уровней риска.
Уровень риска — величина, получаемая в результате комплексной оценки значимости КС, требований к ее защищенности, степени опасности и вероятности реализации определенных угроз. Уровень риска, при котором допускается эксплуатация КС, называется приемлемым риском.
Анализ рисков — процесс выбора вариантов оптимального соотношения между стоимостью защитных мероприятий, а также размерами и вероятностью негативных последствий, которые могут возникнуть при их отсутствии. Он включает постановку вопросов и формирование ответов об угрозах, уязвимых местах и о том, какие контрмеры можно применить для устранения выявленных угроз и уязвимых мест. Анализ рисков всегда носит превентивный характер — до реального воздействия какой-либо угрозы. Анализ рисков специалистами ЗИ включает также оценку того, насколько хорошо проводится планирование на худший случай, которое иногда называют планированием действий в чрезвычайной ситуации или управление в кризисной обстановке. После реальной атаки на КС производится анализ способов ее совершения и случившихся последствий.
Наиболее предпочтительно проводить первичный анализ рисков до начала проектирования КС и ее СЗИ на основе технического задания, функциональных обязанностей и сложившихся информационных взаимодействий. Анализ рисков должен осуществляться периодически, поскольку уязвимые места КС и угрозы могут носить как статический, так и динамический характер. Статические угрозы и уязвимые местаотносительно постоянны во времени (физическое размещение КС, окружающие здания и т.п.). Динамические угрозы и уязвимые места могут измениться в любой момент времени или изменяются периодически. Изменения могут происходить на объекте информатизации, в технологии, в регионе или в мире в целом. Все это требует достаточно динамичных контрмер, так как применение статичных планов действий в чрезвычайных ситуациях (в условиях динамических угроз) неминуемо приведет к нарушению защиты КС.
В ходе проведения анализа рисков:
-определяется принадлежность конкретной КС к одному из классов, рассмотренных в лекции 3;
-с учетом этого, а также используемых программно-технических и технологических решений, определяются уязвимые места КС, реально возможные угрозы и каналы их воздействия;
-просчитываются уровни риска по каждой угрозе — вероятность и опасность (размер и характер возможных негативных последствий);
-определяются приемлемые уровни риска и примерный объем затрат (труда, денег и т.п.) для снижения реальных уровней до приемлемых;
-процесс анализа и его результаты документируются.
Существует множество схем расчета рисков. В качестве примера приведем одну из самых простых, в которой риск является произведением «возможного ущерба от атаки» на «вероятность такой атаки»:
Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии с табл. 1.
Вопрос 3.1. Структура политики информационной безопасности и процесс ее разработки
Политика информационной безопасности представляет собой комплекс документов, отражающих все основные требования к обеспечению защиты информации и направления работы предприятия в этой сфере. При построении политики безопасности можно условно выделить три ее основных уровня: верхний, средний и нижний.
Верхний уровень политики информационной безопасности предприятия служит:
• для формулирования и демонстрации отношения руководства предприятия к вопросам информационной безопасности и отражения общих целей всего предприятия в этой области;
• основой для разработки индивидуальных политик безопасности (на более низких уровнях), правил и инструкций, регулирующих отдельные вопросы;
• средством информирования персонала предприятия об основных задачах и приоритетах предприятия в сфере информационной безопасности.
Политики информационной безопасности среднего уровня определяют отношение предприятия (руководства предприятия) к определенным аспектам его деятельности и функционирования информационных систем:
• отношение и требования (более детально по сравнению с политикой верхнего уровня) предприятия к отдельным информационным потокам и информационным системам, обслуживающим различные сферы деятельности, степень их важности и конфиденциальности, а также требования к надежности (например, в отношении финансовой информации, а также информационных систем и персонала, которые относятся к ней);
• отношение и требования к определенным информационным и телекоммуникационным технологиям, методам и подходам к обработке информации и построения информационных систем;
• отношение и требования к сотрудникам предприятия как к участникам процессов обработки информации, от которых напрямую зависит эффективность многих процессов и защищенность информационных ресурсов, а также основные направления и методы воздействия на персонал с целью повышения информационной безопасности.
Политики безопасности на самом низком уровне относятся к отдельным элементам информационных систем и участкам обработки и хранения информации и описывают конкретные процедуры и документы, связанные с обеспечением информационной безопасности.
Разработка политики безопасности предполагает осуществление ряда предварительных шагов:
• оценку личного (субъективного) отношения к рискам предприятия его собственников и менеджеров, ответственных за функционирование и результативность работы предприятия в целом или отдельные направления его деятельности;
• анализ потенциально уязвимых информационных объектов;
• выявление угроз для значимых информационных объектов (сведений, информационных систем, процессов обработки информации) и оценку соответствующих рисков.
Осуществление предварительных шагов (анализа) позволяет определить, насколько информационная безопасность в целом важна для устойчивого осуществления основной деятельности предприятия, его экономической безопасности. На основе этого анализа с учетом оценок менеджеров и собственников определяются конкретные направления работы по обеспечению информационной безопасности. При этом в некоторых случаях личное мнение отдельных руководителей может и не иметь решающего значения. Например, в том случае, когда в распоряжении компании имеются сведения, содержащие государственную, врачебную, банковскую или военную тайну, основные процедуры обращения информации определяются федеральным законодательством, а также директивами и инструкциями тех федеральных органов, в чьей компетенции находятся вопросы обращения такой информации. Таким образом, политика информационной безопасности (практически на всех уровнях) в части работы с такими данными будет основана на общих строго формализованных правилах, процедурах и требованиях (таких, как использование сертифицированного оборудования и программного обеспечения, прохождение процедур допуска, оборудование специальных помещений для хранения информации и т.п.).
При разработке политик безопасности всех уровней необходимо придерживаться следующих основных правил.
• Политики безопасности на более низких уровнях должны полностью подчиняться соответствующей политике верхнего уровня, а также действующему законодательству и требованиям государственных органов.
• Текст политики безопасности должен содержать только четкие и однозначные формулировки, не допускающие двойного толкования.
• Текст политики безопасности должен быть доступен для понимания тех сотрудников, которым он адресован.
В целом политика информационной безопасности должна давать ясное представление о требуемом поведении пользователей, администраторов и других специалистов при внедрении и использовании информационных систем и средств защиты информации, а также при осуществлении информационного обмена и выполнении операций по обработке информации. Кроме того, из политики безопасности, если она относится к определенной технологии и/или методологии защиты информации, должны быть понятны основные принципы работы этой технологии. Важной функцией политики безопасности является четкое разграничение ответственностей в процедурах информационного обмена: все заинтересованные лица должны ясно осознавать границы как своей ответственности, так и ответственности других участников соответствующих процедур и процессов. Также одной из задач политики безопасности является защита не только информации и информационных систем, но и защита самих пользователей (сотрудников предприятия и его клиентов и контрагентов).
Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов.
1. Проведение предварительного исследования состояния информационной безопасности.
2. Собственно разработку политики безопасности.
3. Внедрение разработанных политик безопасности.
4. Анализ соблюдения требований внедренной политики безопасности и формулирование требований по ее дальнейшему совершенствованию (возврат к первому этапу, на новый цикл совершенствования).
Этот цикл может повторяться несколько раз с целью совершенствования организационных мер в сфере защиты информации и устранения выявляемых недоработок.