Несанкционированный доступ к информационным ресурсам предприятия может привести к временной или полной остановке производства, уничтожению или утечке конфиденциальной информации и персональных данных сотрудников и клиентов, повреждению оборудования и реализации иных материальных и репутационных рисков. Аудит доступа к конфиденциальным данным позволяет выявлять и устранять уязвимости в системе назначения прав. Подробнее в материале.
2. Порядок осуществления аудита доступа
4. Аудит доступа на примере Windows
5. Распространенные модели управления доступом
6. Дискреционное управление доступом (DAC)
10. Внедрение системы управления доступом
Разберем основные определения и понятия.
Политика доступа (далее — ПД) — документ, регламентирующий права доступа к данным, с которыми разрешено работать пользователям.
Конфиденциальная информация (далее — КИ) — любая информация, которая является собственностью или уникальна для компании и которая раскрывается предприятием сотруднику в течение срока действия настоящего трудового договора и установленное время по его истечении, включая следующее: коммерческую тайну; вопросы технического характера, такие как процессы, устройства, методы, данные и формулы, предметы и результаты исследований; маркетинговые методы; планы и стратегии; информацию об операциях, продуктах, услугах, доходах, расходах, прибыли, продажах, ключевом персонале, клиентах, поставщиках и ценовой политике; и любую информацию, касающуюся маркетинга и других деловых вопросов предприятия, которая не является общедоступной.
Политика безопасности (далее — ПБ) — это документ, в котором изложено, как компания планирует защищать свои физические и информационно-технологические активы.
Система управления разрешениями должна быть строго регламентирована, особенно если она не автоматизирована. Все выданные и аннулированные права, а также запросы необходимо регистрировать. Все действующие доступы следует регулярно проверять на соответствие установленной политике безопасности.
При этом важно понимать: даже самая совершенная система управления правами должна регулярно проходить через внешние и внутренние аудиты, чтобы выявлять несоответствия и недочеты.
Аудит доступа (далее — АД) — систематический процесс, призванный гарантировать, что отдельные лица в организации имеют соответствующие занимаемым должностям разрешения на работу в системах, сервисах, приложениях и с данными.
Выделяют два типа аудита доступов: ручной и автоматизированный с применением специализированного ПО. Ручной аудит более гибкий, при этом проводить его для больших предприятий нецелесообразно — он потребует много времени и ресурсов.
Проведение АД необходимо для того, чтобы:
Систематическое проведение АД позволяет организациям поддерживать информационную безопасность на должном уровне и соответствовать требованиям, описанным в международных стандартах и нормативно-правовых актах регуляторов.
Помимо этого, аудит позволяет выявить следующее.
Как правило, аудит проходит в 5 этапов. Рассмотрим их подробнее.
1. Постановка целей | При проведении аудита важно сконцентрировать усилия на конкретных областях, вызывающих беспокойство — то есть определить цели. Это гарантирует, что аудит будет тщательным и эффективным, затрагивающим критические аспекты управления доступом пользователей и не растянутым по времени. |
2. Разработка параметров и правил аудита | Определение параметров аудита, времени его проведения, а также объема данных, которые будут изучены: какие именно действия пользователей будут регистрироваться, параметры ведения журнала и размер файлов, в которых ведется учет действий пользователей. |
3. Утверждение и внедрение политик аудита | Создание документа, описывающего общий подход к проведению аудита. Например, можно указать перечень наиболее важных событий, которые будут регистрироваться в журнале. Это позволит сэкономить дисковое пространство для хранения данных. Также важно регламентировать общий объем информации, которая будет храниться, период ее хранения и регламент уничтожения. |
4. Выявление пробелов и уязвимостей | Выявление и регистрация избыточных прав доступов у пользователей, неучтенных учетных записей, слабых паролей и проч. |
5. Ведение журнала безопасности и учета действий пользователей | Регистрация всех данных об операциях с файлами и папками, содержащих КИ. |
Как правило, в журнале аудита регистрируются следующие события:
Отслеживать события и активность пользователей за рабочими станциями можно с помощью DLP-системы Falcongaze SecureTower. Здесь можно попробовать бесплатную 30-дневную версию.
Windows поддерживает возможность проведения такого аудита.
Настройки политики аудита во многом определяются поставленными задачами, которые могут включать проверку соответствия требованиям нормативно-правовых актов, контроль, расследование после инцидентов ИБ, а также устранение ошибок и недочетов.
Рассмотрим подробнее, как работает АД на примере Windows.
Шаг №1. В разделе «Параметры безопасности» в директории «Локальные политики» необходимо настроить встроенные и локальные ПБ. Настройка осуществляется исходя из целей и задач аудита.
Шаг №2: настройка субъектов. Осуществлять контроль можно не только за отдельными пользователями, но и за целыми группами, в том числе за подразделениями или за пользователями с равными правами. Также можно контролировать встроенные субъекты безопасности, например, учетные записи.
Шаг №3: настройка объектов. На следующем этапе настройки определяются объекты, операции с которыми будут регистрироваться во время АД. Это могут быть папки, файлы, документы, целые подкаталоги, а также отдельные события.
Шаг №4: классификация событий. События для Windows классифицируются по подгруппам в соответствии с уровнем риска, который представляют для информационной безопасности:
Когда параметры аудита установлены, в журнале учета будут регистрироваться любые операции пользователей с конфиденциальными файлами, в том числе неудачные. Если операция совершена и завершена успешно, отобразится значение «успех». В случае если у пользователя недостаточно прав на совершение операции, отобразится «отказ».
Провести АД можно как на всех рабочих станциях внутри корпоративной сети, так и на отдельных компьютерах, например, тех, которые обрабатывают персональные данные.
Журнал безопасности расположен в папке «Управление компьютером». Объем данных об операциях и событиях зависит от целей аудита и установленных параметров.
На заметку!
В журнале учета Windows не предусмотрены инструменты для фильтрации событий, что затрудняет поиск конкретных инцидентов.
Система управления правами доступа (СУПД) — это комплекс программно-аппаратных технических средств и организационных мероприятий, направленных на контроль и ограничение прав пользователей на доступ к информации, приложениям, ресурсам и другим объектам в компьютерной системе.
Основные элементы системы прав доступа включают:
Использование моделей доступа для определенных организаций обусловлено законодательством.
Чтобы оптимизировать процессы получения прав, необходимо выбрать подходящую модель. При этом важно понимать: внедрение системы управления правами доступа требует профессионального подхода и соблюдения всех необходимых мер безопасности. Для этого лучше обратиться к специалистам в области информационной ИБ.
Далее подробно рассмотрим наиболее популярные модели управления доступом.
Это подход, при котором владельцы информации определяют, кто и в какое время может иметь доступ к определенному ресурсу. Он основан на принципе наименьших привилегий — пользователи получат ровно столько прав, сколько нужно для выполнения той или иной рабочей задачи.
Дискреционную модель также называют «избирательной».
Механизм DAC определяется идентификацией пользователя с помощью учетных данных во время аутентификации — имени пользователя и пароля.
Различные типы разрешений могут быть применены по отдельности или в комбинации — все зависит от того, кто предоставляет их, для какого ресурса и по какой причине. Различные типы доступа, которые могут быть предоставлены в рамках дискреционного контроля, включают:
Для DAC характерны следующие атрибуты:
DAC прост в реализации и интуитивно понятен, при этом имеет такие недостатки.
DAC в большей степени подходит для небольших организаций.
Матрица контроля — это таблица, которая определяет разрешения на доступ, существующие между определенными субъектами и объектами информационной системы. В столбцах, как правило, указываются объекты (приложения, базы данных, сервисы, Сеть и проч.), в строках — субъекты (пользователи или группы пользователей). Для каждого субъекта определяется перечень операций, который он может совершать с объектами, например:
Списки пользователей и объектов целесообразно распределять по категориям для экономии места.
Данные матрицы рационально использовать в госучреждениях или на предприятиях, работающих с персональными данными и конфиденциальной информацией, где есть группы сотрудников с правами доступа разного уровня.
Важно! Права для групп пользователей могут быть одинаковыми или различаться — в зависимости от выполняемых задач — и при этом не должны вызывать конфликта полномочий.
При использовании матричной схемы контроля следует придерживаться принципа минимальных привилегий, то есть предоставлять минимально достаточный уровень полномочий, необходимый для выполнения рабочих задач.
Недостаток матричной схемы только один и заключается в сложности организации централизованного контроля.
Одним из ключевых различий между MAC и DAC является то, что MAC считается более безопасной моделью, поскольку отдельные пользователи не могут изменять доступ к ресурсам.
При использовании мандатной модели объектам (файлам, документам, базам данных, ПО и проч.) присваивается метка с уровнем секретности (например, «Коммерческая тайна», «Общедоступно», «Секретно», «Совершенно секретно», «Особой важности»), субъектам, или пользователям, — метка с уровнем доступа.
Модель меток работает по следующему принципу: метки субъектов и объектов проверяются на правомочность — метка субъекта должна быть равна или выше метки объекта. В противном случае доступ к конфиденциальному документу блокируется или пользователь не видит такой документ в принципе.
Когда человек или устройство пытается получить разрешение на работу с определенным ресурсом, ОС или ядро безопасности проверят учетные данные субъекта, чтобы определить, будет ли предоставлено разрешение. Хотя MAC является наиболее безопасной из доступных моделей прав, она требует некоторого сосредоточения ресурсов предприятия и постоянного контроля — для поддержания всех классификаций объектов и пользователей в актуальном состоянии.
Среди прочих выделяют следующие особенности и недостатки мандатной модели доступов:
MAC — одна из самых безопасных моделей: правила доступа вручную определяются системными администраторами и строго соблюдаются операционной системой или ядром безопасности.
Частные организации редко внедряют MAC из-за сложности и негибкости такой системы. MAC часто используется государственными учреждениями, такими как военные, правительственные организации и правоохранительные органы. Но это не значит, что частным организациям не нужна MAC — хорошо реализованная модель обеспечивает высокий и детализированный уровень безопасности несмотря на то, что она дорогая и сложная в настройке.
Управление на основе ролей используют, чтобы предоставить сотрудникам различные уровни доступа в зависимости от их должностей и обязанностей. Это существенно снижает риски утечки конфиденциальных данных — сотрудники могут получать доступ только к той информации и выполнять только те операции, которые необходимы для выполнения рабочих задач. РУД предлагает простой, управляемый подход к управлению, который менее подвержен ошибкам, чем назначение разрешений пользователям по отдельности.
При использовании РУД для управления ролями администратор анализирует потребности сотрудников и группирует их в роли на основе обязанностей. Затем назначает одну или несколько ролей каждому сотрудникам и одно или несколько разрешений для каждой роли. Связи «пользователь > роль» и «роль > разрешения» упрощают выполнение назначений, поскольку пользователями больше не нужно управлять по отдельности, а вместо этого они имеют привилегии, которые соответствуют разрешениям, назначенным их ролям.
Роль — это набор привилегий. Роли отличаются от обычных групп пользователей. В контексте РУД разрешения напрямую не связаны с конкретным исполнителем, а скорее с его обязанностями, что удобно. Как правило, ролей всегда меньше, чем реальных сотрудников, что упрощает управление информационной системой.
Существенное преимущество РУД над другими системами — для одного человека можно активировать сразу несколько ролей сразу с одного устройства. Помимо этого, РУД позволяет:
На заметку!
Как и в других моделях управления доступами, в РУД при назначении ролей важно придерживаться принципа наименьших привилегий. Ни один из сотрудников не должен получить больше прав, чем ему необходимо для решения рабочих задач.
Перед внедрением РУД организация должна максимально подробно определить разрешения для каждой роли. Это включает точное определение разрешений в следующих областях:
Внедрение любой системы управления правами должно осуществляться на двух уровнях: программном и организационном.
На организационном уровне важно разработать документ, в котором содержится перечень пользователей или их групп, их роли или права, а также условия предоставления или отзыва прав. Чтобы упростить процедуру корректировки перечня, целесообразно оформить его отдельным приложением к основному документу.
На заметку: в некоторых организациях можно использовать сразу две и более модели управления, при этом специфика использования должна быть четко описана в регламентах или действующей политике безопасности.
Внедрение системы управления правами включает несколько этапов:
Важно! В процессе эксплуатации системы могут возникать новые требования, угрозы или возможности. Необходимо своевременно проводить аудит, на основе которого вносить изменения в систему, чтобы она соответствовала текущим условиям, а также требованиям регуляторов. Как правило, аудит следует проводить не реже одного раза в 6 месяцев.
Регулярный аудит доступа к конфиденциальным данным и модели разграничения прав — важная составляющая системы обеспечения информационной безопасности предприятия. При разработке и внедрении модели прав, соответствующей потребностям и возможностям организации, а также при регулярном аудите ее работоспособности можно существенно сократить риски утечки или уничтожения коммерческой информации и персональных данных сотрудников и клиентов.