Авторы: Алексеева В.А., Губенко Н.Е.
Источник: Компьютерная и программная инженерия (КПИ — 2015) — 2015 / Материалы международной научно технической конференции студентов, аспирантов и молодых ученых. — Донецк, ДонНТУ — 2015.
Рассмотрены особенности разработки модели для повышения класса информационной безопасности предприятия (фирмы «КОЛБИКО»), определен существующий класс ее безопасности (уровень B). Предложена модель мандатного управления доступом и разработан свод рекомендаций для повышения безопасности до уровня C.
Каждая крупная компания пищевой промышленности хочет обезопасить себя от происков конкурентов, потому что раскрытие информации о технологии, логистике, клиентах, может привести к материальным и финансовым потерям, а также к ряду других проблем. На предприятии существуют сотрудники, ответственные за информационную безопасность (ИБ), однако действуют они исходя из опыта и в соответствии с ситуацией, не используя четких моделей защиты информации. Это способствует появлению ряда угроз и возникновению новых уязвимостей. Поэтому для повышения класса защищенности предприятия целесообразно разработать собственную модель ИБ, которая позволит минимизировать возможные потери. В соответствии с принятыми в теории защиты информации определениями модель политики безопасности – это формальное представление политики безопасности для определенной системы или класса систем, определяющее методы обработки, распространения и защиты информации [1].
Для построения собственной модели ИБ предприятия «КОЛБИКО» был проанализирован ряд подходов и выбрана методика, приведенная в работе [2].
Рисунок 1 — Схема информационных потоков предприятия «КОЛБИКО»
Для анализа уровня защищенности предприятия была проанализирована его инфологическая структура и построена схема информационных потоков (рис. 1). Согласно выбранной методике выполнены 4 этапа разработки политики безопасности: анализ рисков, планирование, реализация и сопровождение. Содержание каждого этапа отображено на рис. 2.
Рисунок 2 — Этапы создания системы информационной безопасности
В процессе построения информационной модели предприятия определены типы и объемы аппаратно-программных средств и правила их использования и права для каждого из пользователей.
Угроза представляет собой потенциально возможное событие, которое может нанести ущерб предприятию. Поэтому система его безопасности должна обеспечивать следующие свойства информации и систем ее обработки: конфиденциальность, целостность, достоверность, доступность. Нарушение каждого из этих свойств может привести к достаточно серьезным, а иногда и невосполнимым потерям, среди которых можно выделить следующие: материальные потери, финансовые потери, потеря производительности, понижение степени доверия потребителей и т.п. Составив перечень угроз, мы можем проанализировать риски выразить их, если требуется, в денежных единицах.
Сегодня для оценки рисков существует ряд программных продуктов, среди которых наиболее эффективными с точки зрения цены, удобства использования и полноты представляемой информации, являются продукты компании Digital Security. На сегодня два наиболее известных продукта этой компании — «КОНДОР» и «ГРИФ». «КОНДОР» — система разработки и управления политикой информационной безопасности. «ГРИФ» — система анализа и управления рисками [3].
Для оценки угроз предприятию была выбрана система «КОНДОР 2006», которая распространяется под Academic Free License. На основе данных полученных в системе «КОНДОР 2006» были получены не выполненные требования для предприятия «КОЛБИКО» приведенные в таблице 1.
Анализ сводных данных полученных в системе «КОНДОР» позволяет сделать вывод, что система достаточно надежна (процент риска 8.5%) и предприятие может понести низкий уровень ущерба по разделам: организационные меры, управление ресурсами, безопасность персонала, контроль доступа и политика безопасности.
Средний ущерб предприятие может понести по разделам: разработка и сопровождение систем, соответствие системы требованиям и управление коммуникациями и процессами. Для минимизации ущерба необходимо внедрить в систему предприятия криптографическую защиту, при обработке критической информации, так как наибольший риск (31,28%) наблюдается в разделе разработка и сопровождение систем. Данный раздел содержит оценки, связанные с криптозащитой: использование криптографической защиты при передаче e-mail, использование ЭЦП, политика использования системы криптографической защиты, политика управления ключами, стойкость криптографических алгоритмов.
Таблица 1 — Указание невыполненных требований к системе
Невыполненные требования | Уровень риска |
Расположить резервные ностели в отдельном месте на безопасном расстоянии | высокий |
Операции связанные с обработкой критической информации должны выполняться, как минимум, двумя сотрудниками | высокий |
Использовать криптографическую защиту на предрпиятии при обработке критической информации | высокий |
Определить четкую полтику использования электронной почты | высокий |
Обеспечить защиту буферных данных в соответствии с их уровнем критичности | средний |
Проведение тестирования ресурсов на предмет готовности выполнения повседневных операций | высокий |
Выработать график проверок исполнения правил по информационной безопасности сотрудниками | средний |
Регулярно проверять ОС на предмет корректного функционирования | высокий |
Полученные результаты объясняются отсутствием на предприятии строгой модели информационной безопасности и свода правил, разработанных в соответствии с этой моделью, что позволяет отнести предприятие к классу безопасности B, согласно требованиям описанным в [4]. Для повышения класса безопасности до уровня C целесообразно на данном предприятии использовать модель мандатного управления доступом [5], которая предполагает разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Это способ сочетает защиту и ограничение прав доступа и применяется по отношению к компьютерным процессам, данным и системным устройствам и предназначен для предотвращения их нежелательного использования.
Следующим этапом разработки политики безопасности является составление плана защиты, который определяет набор законов, правил и практических рекомендаций. На основе рекомендаций источника [6] и данных, полученных на предыдущих этапах, формулируются рекомендации для предприятия, главными из которых являются следующие:
На основе анализа инфологической схемы предприятия, схемы его информационных потоков и результатов, полученных в системе «КОНДОР», разработана модель политики безопасности и свод рекомендаций, которые позволяют повысить класс безопасности предприятия до уровня С.