Разработка политики безопасности и регламента безопасности предприятия.
Всякой успешной деятельности должен предшествовать этап планирования. Шахматисты знают, что, не создав четкого плана, выиграть партию у сколько-нибудь серьезного соперника невозможно. А соперник — «промышленный шпион» — у «защитника информации» достаточно серьезный. Планирование обеспечения безопасности заключается в разработке политики безопасности.
Вначале необходимо провести аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать. Иногда к этому делу подходят однобоко, полагая, что защита заключается в обеспечении конфиденциальности информации. При этом упускаются из виду необходимость обеспечения защиты информации от подделки, модификации, парирования угроз нарушения работоспособности системы. Например, обиженный чем-то программист может вставить деструктивную закладку в программное обеспечение, которая сотрет ценную базу данных уже намного позднее времени его увольнения. Аудит информационных процессов должен заканчиваться определением перечня конфиденциальной информации предприятия, участков, где данная информация обращается, допущенных к ней лиц, а также последствий утраты (искажения) информации. После этого становится ясно, что защищать, где защищать и от кого защищать: ведь в подавляющем случае инцидентов в качестве нарушителей будут выступать — вольно или невольно — сами сотрудники фирмы. На самом деле с этим ничего нельзя поделать: это надо принять как данность.
Различным угрозам безопасности можно присвоить вероятности их реализации. Умножив вероятность реализации угрозы на причиняемый этой реализацией ущерб, получим риск угрозы. После этого можно приступать к разработке политики безопасности.
Политика безопасности — это документ верхнего уровня, в котором указаны:
• ответственные лица за безопасность функционирования фирмы;
• полномочия и ответственность отделов и служб в отношении безопасности;
• организация допуска новых сотрудников и их увольнения;
• правила разграничения доступа сотрудников к информационным ресурсам;
• организация пропускного режима, регистрации сотрудников и посетителей;
• использование программно-технических средств защиты;
• другие требования общего характера.
Таким образом, политика безопасности — это организационно-правовой и технический документ одновременно. При ее составлении надо всегда опираться на принцип разумной достаточности и не терять здравого смысла.
Например, в политике может быть указано, что все прибывающие на территорию фирмы сдают мобильные телефоны вахтеру (такие требования встречаются в некоторых организациях). Будет ли кто-нибудь следовать этому предписанию? Как это проконтролировать? К чему это приведет с точки зрения имиджа фирмы? Ясно, что это требование нежизнеспособное. Другое дело, что можно запретить использование на территории мобильных телефонов сотрудникам фирмы при условии достаточного количества стационарных телефонов.
Принцип разумной достаточности означает, что затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциального ущерба от ее утраты. Анализ рисков, проведенный на этапе аудита, позволяет ранжировать эти риски по величине и защищать в первую очередь не только наиболее уязвимые, но и обрабатывающие наиболее ценную информацию участки. Если в качестве ограничений выступает суммарный бюджет системы обеспечения безопасности, то задачу распределения этого ресурса можно поставить и решить как условную задачу динамического программирования.
Особое внимание в политике безопасности надо уделить разграничению зоны ответственности между службой безопасности и IT-службой предприятия. Зачастую сотрудники службы безопасности в силу низкой технической грамотности не осознают важности защиты компьютерной информации. С другой стороны, IT-сотрудники, являясь «творческими» личностями, как правило, стараются игнорировать требования службы безопасности.
Кардинально решить эту проблему можно было бы, введя должность директора по информационной безопасности, которому бы подчинялись обе службы.
В политике безопасности не надо детализировать должностные обязанности каких бы то ни было сотрудников (хотя приходилось видеть и такое). Эти обязанности должны разрабатываться на основе политики, но не внутри нее.
Значительное внимание в политике безопасности уделяется вопросам обеспечения безопасности информации при ее обработке в автоматизированных системах: автономно работающих компьютерах и локальных сетях. Необходимо установить, как должны быть защищены серверы, маршрутизаторы и другие устройства сети, порядок использования сменных носителей информации, их маркировки, хранения, порядок внесения изменений в программное обеспечение.
Можно привести по этому поводу следующие общие рекомендации:
• в системе должен быть администратор безопасности;
• за эксплуатацию каждого устройства должен быть назначен ответственный;
• системный блок компьютера опечатывают ответственный и работник IT-службы (или службы безопасности);
• предпочтительнее использовать съемные жесткие диски, а по окончании рабочего дня убирать их в сейф;
• если нет необходимости в эксплуатации CD-ROM, дисководов, их следует снять с компьютеров;
• осуществление контроля за использованием USB-портов, вплоть до полного запрета;
• установка любого программного обеспечения производится только работником 1Т-службы;
• для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов); пароли должны генерироваться администратором безопасности, выдаваться пользователю под роспись и храниться им так же, как и другая конфиденциальная информация;
• запрещается использование неучтенных носителей информации; на учтенных носителях выполняется маркировка, например, указываются гриф, номер, должность и фамилия сотрудника.
Еще раз напомним о разумной достаточности и здравом смысле. Внедрение любой защиты приводит к определенным неудобствам пользователя. Однако эти неудобства не должны быть существенными, иначе человек будет игнорировать существующие правила. Например, можно потребовать завести журнал пользователя персонального компьютера, в котором следует отмечать время начала и конца работы, характер выполняемых действий, наименование созданных файлов и т.д. Можно предусмотреть процедуру удаления файлов иод две росписи в журнале (и пр.), но вряд ли кто-нибудь и когда-нибудь будет выполнять столь вздорные требования. Другое дело, если подготовка каких-то важных документов предусмотрена на специальном компьютере в службе безопасности. Здесь журнал учета работы пользователей будет не только уместным, но и необходимым.
Крайне внимательно надо отнестись к подключению своих информационных ресурсов к Интернету. В политике безопасности этот вопрос должен быть выделен в отдельный раздел. Подключение к Интернету обычно преследует следующие цели:
• получение информации из Интернета;• размещение в Интернете своей информации о предоставляемых услугах, продаваемых товарах и т.д.;
• организация электронного магазина и т.п.;
• организация совместной работы удаленных офисов или работников на дому.
В первых трех случаях идеальным с точки зрения безопасности было бы выделение для Интернета автономного компьютера, на котором ни в коем случае нельзя хранить конфиденциальную информацию. На компьютере должны быть обязательно установлены антивирусные средства защиты с актуальной базой, а также правильно настроенный межсетевой экран. Особый контроль надо установить за компьютером со сменными носителями информации, а также за перлюстрацией исходящей почты. В некоторых организациях вся исходящая почта попадает вначале в руки администратора безопасности, который контролирует ее и пересылает дальше.
При необходимости организации распределенной работы сотрудников фирмы наиболее приемлемым решением являются виртуальные частные сети (VPN). В настоящее время имеется много отечественных фирм-разработчиков, предоставляющих также услуги по установке и настройке соответствующего программного обеспечения.
Нарушения информационной безопасности могут произойти, несмотря на все принятые меры, поэтому в политике безопасности должны быть обязательно предусмотрены меры по ликвидации таких последствий, восстановлению нормальной работоспособности фирмы и минимизации причиненного ущерба. Большое значение здесь имеет применение средств резервирования электропитания, вычислительных средств, данных, а также правильная организация документооборота.
Политика безопасности является документом верхнего уровня. Более детальные требования излагаются в регламенте безопасности — совокупности документов, регламентирующих правила обращения с конфиденциальной информацией в зависимости от фазы ее обработки и категории конфиденциальности.
В этих документах должен быть определен комплекс методических, административных и технических мер, включающих:
• создание подразделения, ответственного за обеспечение конфиденциальности информации (СОК);
• определение порядка допуска сотрудников к конфиденциальной информации;
• определение обязанностей, ограничений и условий, накладываемых на сотрудников, допущенных к конфиденциальной информации;
• установление категории конфиденциальности информации; определение категории конфиденциальности работ, проводимых заказчиком, и информации, содержащейся в рабочих документах; порядок изменения категории конфиденциальности работ и информации;
• требования к помещениям, в которых проводятся конфиденциальные работы и обрабатывается конфиденциальная информация, по категориям;
• требования к конфиденциальному делопроизводству;• требования к учету, хранению и обращению с конфиденциальными документами;
• меры по контролю за обеспечением конфиденциальности работ и информации;
• план мероприятий по противодействию атаке на конфиденциальную информацию (действия, которые надо предпринимать в случае обнаружения разглашения информации с целью пресечения процесса разглашения/утечки информации);
• план мероприятий по восстановлению конфиденциальности информации (действия, которые надо предпринимать после пресечения процесса разглашения/утечки информации);
• определение ответственности за разглашение конфиденциальной информации.
Для регламента обеспечения безопасности должны быть разработаны следующие документы:
• инструкция по обеспечению режима конфиденциальности на предприятии;
• требования к пропускному и внутриобъектовому режиму;
• общие требования к системе разграничения доступа в помещения;
• инструкция по работе с кадрами, подлежащими допуску к конфиденциальной информации;
• требования к лицам, оформляемым на должность, требующую допуска к конфиденциальной информации;
• режим конфиденциальности при обработке конфиденциальной информации с применением СВТ;
• концепция безопасности АС;
Все разработанные документы должны определять работу КСЗИ:
• в штатном режиме;
• при изменениях в штатном режиме;
• в нештатном режиме (аварийных ситуациях).