Попробовать бесплатно

Архитектура безопасности информационных систем

18.07.2024

Большинство компаний уважительно относятся к теме информационной безопасности. Это выражается в действиях, направленных на защиту корпоративных данных, в мониторинге состояния информационной системы, в исследовании данных по безопасности и так далее. Однако есть два минуса, которые чаще всего встречаются — отсутствие структурности подхода и проблемы с планированием перспективы в этой сфере. Эти проблемы решаются, и ответом служит архитектура безопасности информационных систем. О ней и поговорим в статье Falcongaze.

Что такое архитектура безопасности информационных систем?

Архитектура безопасности информационных систем (ИС) представляет собой совокупность принципов, методов и средств, направленных на обеспечение защиты информации и поддержание целостности, конфиденциальности и доступности данных. В условиях нарастающих угроз кибербезопасности, а также с увеличением объемов и ценности обрабатываемой информации, становится критически важным создание надежных и эффективных систем защиты.

Архитектура безопасности ИС — это структурированное решение. Сюда входит комплекс мер, включая административные, технические и организационные меры для обеспечения ИБ. 

Информационная безопасность (ИБ) – это состояние защищенности информационных ресурсов от несанкционированного доступа, использования, раскрытия, нарушения целостности или уничтожения. 

Политики безопасности – это установленный заранее набор правил и процедур, регулирующих обращение с конфиденциальной информацией предприятия.

Технические меры – это средства защиты информации, такие как шифрование, межсетевые экраны, системы обнаружения вторжений и другие, которые обеспечивают безопасность информации за счет технического исполнения.

Организационные меры – это совокупность административных и управленческих процедур организации, направленных на обеспечение ИБ.

Принципы архитектуры безопасности информационных систем

Что это такое? Принципы архитектуры безопасности ИС — это совокупность устоявшихся норм внедрения инструментов информационной безопасности, реализуемых внутри структуры предприятия. Они необходимы для обеспечения всех качественных показателей информационной безопасности, а также для защиты от различных угроз и уязвимостей. К основным принципам относятся: 

  1. Обеспечение полноты защиты данных и показателей целостности, доступности и конфиденциальности информации. 

  2. Выявление и управление рисками, связанными с ИС для снижения числа инцидентов безопасности и минимизации потенциального воздействия на бизнес.

  3. Принцип соответствия регуляторным нормам в отрасли информационной безопасности, что предотвращает штрафы и юридические последствия для компании.

  4. Готовность управления инцидентами безопасности, благодаря хорошо разработанной архитектуре безопасности информационной системы, что позволяет быстро реагировать на угрозы и минимизировать ущерб.

  5. Эффективное управление и оптимизация ресурсов ИС для максимизации полезного использования и  управлении затратами.

  6. Поддержка инновационных инструментов обеспечения безопасности, что позволяет внедрять новые технологии и решения для ИС.

  7. Отказ от привилегий для пользователей и минимизация прав доступа для выполнения своих профессиональных задач.

  8. Разделение ролей и обязанностей сотрудников для предотвращения конфликта интересов и злоупотребления привилегиями.

  9. Защита в глубину, обеспечение многоуровневой защиты информационных ресурсов, включающей несколько независимых мер безопасности.

  10. Аудит и мониторинг событий безопасности для выявления и предотвращения инцидентов.

Внедрение и соблюдение принципов архитектуры безопасности ИС является критически важным для защиты данных и систем, управления рисками, соблюдения нормативных требований и поддержания доверия пользователей и клиентов. 

Методы построения правильной архитектуры безопасности ИС

Обеспечение правильной архитектуры безопасности информационных систем происходит за счет комплекса мероприятий.

  • Анализ рисков, оценка возможных угроз и уязвимостей для предприятия, определение вероятности их наступления и потенциального ущерба.

  • Классификация данных через определение уровня их чувствительности и применение соответствующих мер защиты к каждому из выявленных типов.

  • Разработка и внедрение политик безопасности (задокументированных правил и процедур, регулирующих все аспекты ИБ).

  • Многоуровневая защита на разных уровнях системы безопасности.

  • Регулярное обновление и тестирование систем безопасности и поддержание актуальности средств защиты и их эффективности.

Методы защиты от несанкционированного доступа

Угрозы конфиденциальности информации в первую очередь формируются из угроз несанкционированного доступа к этой информации. Поэтому основные методы построения правильной архитектуры безопасности ИС во многом будут опираться на методы защиты от несанкционированного доступа. К таким методам относятся: 

  • организационные (в том числе административные);

  • технологические (или инженерно-технические);

  • правовые;

  • финансовые;

  • морально-этические (или социально-психологические) методы.

Организационные методы

К первой категории относятся меры и мероприятия, регулируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Примером такой защиты является присвоение грифа секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.

Для эффективного исполнения защиты информации с помощью организационных методов — необходимо выполнение следующих условий:

  • Единство действий через согласованное решение производственных, коммерческих, финансовых и режимных вопросов.

  • Координированность мер безопасности между всеми подразделениями.

  • Научная оценка существующей системы безопасности. Классификация информации и объектов и разработка мер до начала работ по безопасности.

  • Персональная ответственность информированных сотрудников, в том числе материальная и личная ответственность руководителей и исполнителей за сохранность конфиденциальной информации о методах защиты.

  • Интеграция в документальные договоры, фиксирование ответственности за разглашение в отношениях с сотрудниками, партнерами, клиентами. Включение обязанностей по соблюдению требований в коллективные договоры, контракты и трудовые соглашения.

  • Организация делопроизводства внутри контура безопасности предприятия. Введение специального порядка хранения и маркировки конфиденциальных документов.

  • Составление списка уполномоченных лиц, имеющих право классифицировать конфиденциальную информацию.

  • Ограничение доступа и минимизация числа лиц, допускаемых к защищаемой информации.

  • Единый стандарт доступа для всех участников системы. Установление единого порядка доступа и оформления пропусков.

  • Обеспечение сохранности информации во всех внутренних процессах: при проектировании и размещении специальных помещений, разработке, испытаниях, производстве и рекламе продукции, а также в ходе использования технических средств.

  • Взаимодействие с госорганами и контролирующими деятельность предприятия регуляторами.

  • Обеспечение охраны предприятия, пропускного и внутриобъектового режимов безопасности.

  • Планирование и систематический контроль мер по защите информации.

  • Обучение сотрудников предприятия. Создание системы обучения правилам сохранности информации.

Технологические методы

Вторая категория включает механизмы защиты, реализуемые на базе программно-аппаратных средств, такие как системы идентификации и аутентификации или охранная сигнализация.

Утечки информации приводят к нарушению конфиденциальности и несанкционированному доступу к файлам. Именно защита информации направлена на предотвращение неконтролируемого распространения защищаемых данных.

Согласно ГОСТ Р 50922–96, утечка информации может происходить через:
  • Разглашение.

  • Несанкционированный доступ.

  • Разведывательные операции.

Каналы утечки включают источник информации, носитель или среду передачи и средства выделения информации. Их классифицируют по физическим принципам:

  • Акустические (звуковые волны).

  • Электромагнитные (магнитные и электрические поля).

  • Визуально-оптические (наблюдение, фотографирование).

  • Материально-вещественные (бумажные, фото, магнитные носители).

  • Информационные (доступ к системам и носителям).

Для предотвращения утечек важно учитывать все элементы системы: оборудование, устройства, линии связи, системы электропитания и заземления, а также вспомогательные средства (телефоны, факсы, сигнализация и пр.).

Каналы утечки могут быть внутренними, связанными с действиями администрации и персонала, такими как кража носителей, использование отходов, визуальный съем и несанкционированное копирование.

Оценка опасности утечки включает исследования оборудования и проверку рабочих помещений, которые выполняются лицензированными организациями.

Правовые методы

Третья категория охватывает меры контроля за исполнением нормативных актов государственного значения, а также механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

Финансовые методы

Финансовые методы защиты предполагают введение специальных доплат за работу с защищаемой информацией, а также систему вычетов и штрафов за нарушение режимных требований, оговоренных заранее и закрепленных в контрактных отношениях между компанией и сотрудниками, партнерами, клиентами.

Морально-этические методы

Морально-этические методы не являются обязательными, но достаточно эффективны при борьбе с внутренними нарушителями.

На практике методы обычно комбинируют элементы из нескольких категорий. Например, управление доступом в помещения может включать как организационные (выдача допусков и ключей), так и технологические меры.

Основные аспекты построения систем защиты от угрозы нарушения конфиденциальности

Защита конфиденциальности информации предполагает использование различных методов и средств для предотвращения несанкционированного доступа к данным. 

Шифрование данных и криптография

Основным из методов защиты данных является шифрование – использование криптографических средств для защиты в процессе передачи и хранения информации.

При создании защищенных систем роль криптографических методов для решения задач информационной безопасности трудно переоценить. Криптографические методы являются основой для надежной аутентификации сторон, защиты информации в транспортной подсистеме, подтверждения целостности данных и т. д.

Основные направления и цели использования криптографических методов включают:

  • Передачу конфиденциальной информации по каналам связи (например, электронной почте).

  • Обеспечение достоверности и целостности информации.

  • Установление подлинности передаваемых сообщений.

  • Хранение информации в зашифрованном виде.

  • Выработку информации для идентификации и аутентификации пользователей и устройств.

  • Защиту аутентифицирующих элементов системы.

Информация, подлежащая шифрованию и дешифрованию, представляется текстами, построенными на определенном алфавите (буквах, символах, бинарном алфавите, восьмеричном или шестнадцатеричном алфавите). Алфавит — это конечное множество знаков для кодирования информации. 

Шифрование — процесс замены открытого текста на зашифрованный. Дешифрование — обратный процесс, преобразующий зашифрованный текст в исходный с помощью ключа. Ключ это информация, необходимая для шифрования и дешифрования, обычно представленная последовательностью символов алфавита.

Криптосистемы делятся на симметричные и асимметричные. В симметричных системах один и тот же ключ используется для шифрования и дешифрования. В асимметричных системах используются два ключа — открытый и закрытый. Открытый ключ доступен всем, а закрытый известен только получателю.

Аутентификация и авторизация

Аутентификация и авторизация – проверка подлинности пользователей и предоставление им доступа только к тем ресурсам, к которым они имеют разрешение.

Под безопасностью (стойкостью) системы идентификации и аутентификации понимается гарантированность того, что злоумышленник не сможет пройти аутентификацию под чужим именем. Чем выше стойкость системы аутентификации, тем труднее злоумышленнику осуществить такую подмену. Система идентификации и аутентификации является ключевым элементом защиты от НСД любой информационной системы.

Выделяют три группы методов аутентификации:

  1. Основанные на наличии у пользователя индивидуального объекта заданного типа.

  2. Основанные на индивидуальных биометрических характеристиках.

  3. Основанные на знании информации, известной только пользователю и проверяющей стороне.

Первая группа включает методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства. Эти средства широко применяются для контроля доступа в помещения и входят в состав программно-аппаратных комплексов защиты от несанкционированного доступа для вычислительной техники.

Во вторую группу входят методы аутентификации, использующие оборудование для измерения и сравнения биометрических характеристик пользователя, таких как тембр голоса, отпечатки пальцев, структура радужной оболочки глаза и другие. Эти средства позволяют с высокой точностью аутентифицировать пользователя по биометрическим параметрам, которые практически невозможно подделать.

Третья группа включает методы аутентификации с использованием паролей. По экономическим причинам они часто используются в качестве базовых средств защиты в программно-аппаратных комплексах. Современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Система контроля и управления доступом

Система контроля и управления доступом (СКУД) – это комплекс программных и аппаратных средств, предназначенных для ограничения и регистрации прохода/въезда людей и автотранспорта на объект. Такие системы особенно важны для крупных объектов с большим количеством сотрудников и посетителей. В ее функции входит:

  • Разграничение и контроль доступа для посторонних и сотрудников предприятия в зоны, которые не являются общими, а также контроль въезда автомобилей на охраняемую территорию. В качестве идентификаторов используются цифровые устройства и биометрические средства.

  • Учет рабочего времени, что облегчает работу кадровых отделов, фиксируя время входа и выхода сотрудников и обеспечивая контроль трудовой дисциплины. Полученные данные архивируются и могут использоваться в служебных расследованиях в дальнейшем при необходимости. Идентификаторами могут быть электронные карты, отпечатки пальцев и т.д.

Функциональность СКУД может варьироваться в зависимости от применяемого оборудования и не ограничиваться только контролем доступа. Эти системы могут также включать функции противопожарной сигнализации и видеонаблюдения, передавать беспроводные сигналы по Bluetooth, Wi-Fi, ZigBee, GSM, обеспечивая сплошное покрытие всей территории предприятия.

Применение СКУД на предприятии, в офисном здании, учебном заведении или другом объекте позволяет:

  • Контролировать доступ персонала и транспорта на территорию.

  • Автоматически ограничивать доступ в определенных ситуациях.

  • Создавать базы данных на каждого сотрудника или посетителя.

  • Следить за процессом прохождения контрольных точек.

  • Учитывать рабочее время сотрудников.

Принципы работы СКУД

В процессе работы СКУД осуществляет:

  • Контроль и регистрацию прохождения сотрудников в указанное время или в зоны с ограниченным доступом.

  • Составление отчетов для контроля рабочего времени.

  • Сравнение фото из базы данных с изображениями с видеокамер.

  • Отображение зон и показателей в реальном времени на ПК.

  • Автоматический учет рабочего времени.

  • Фотографирование сотрудников и посетителей и сохранение фото в картотеке.

Системы предотвращения утечек данных (DLP) 

Системы предотвращения утечек данных (DLP) – технологии и процессы, направленные на предотвращение утечки конфиденциальной информации из внутреннего контура безопасности.

Внедрение DLP-системы предоставляет множество преимуществ для организаций, стремящихся усилить меры по обеспечению информационной безопасности. DLP-системы позволяют идентифицировать, контролировать и защищать конфиденциальные данные через различные каналы, такие как электронная почта, облачное хранилище и устройства. 

Одним из ключевых преимуществ использования DLP-системы является соблюдение нормативных требований в области информационной безопасности и хранения персональных данных. Они помогают организациям соблюдать законы о защите данных и отраслевые стандарты, внедряя строгие политики, которые защищают личную и финансовую информацию. Кроме того, эти системы предоставляют подробные отчеты и журналы аудита, что повышает прозрачность и подотчетность в управлении данными.

Решения DLP также играют важную роль в предотвращении внутренних угроз, контролируя действия сотрудников и обнаруживая подозрительное поведение, которое может привести к компрометации данных. Такой проактивный подход позволяет организациям быстро реагировать на потенциальные инциденты безопасности, минимизируя ущерб и защищая ценные активы.

Дополнительно системы DLP улучшают общую видимость данных, предоставляя информацию о том, как они используются и передаются внутри организации. Такое всестороннее понимание способствует лучшему управлению и оптимизации мер безопасности в компании.

Falcongaze предлагает надежное решение Data Loss Prevention (DLP) — систему SecureTower, которая значительно повышает информационную безопасность предприятия. Используя эту систему, организации могут отслеживать, контролировать и защищать конфиденциальные данные по всем каналам, предотвращая несанкционированный доступ и утечку данных. Расширенная аналитика SecureTower и возможности мониторинга в режиме реального времени помогают выявлять и смягчать потенциальные угрозы безопасности, обеспечивая соответствие нормам защиты данных. Кроме того, комплексные функции отчетности и аудита позволяют предприятиям поддерживать безопасную и прозрачную среду управления данными, защищая интеллектуальную собственность и поддерживая доверие клиентов.

Защита от угроз нарушения целостности информации и отказа доступа

Целостность информации и отказ доступа являются критическими аспектами для архитектуры безопасности информационных систем. 

Угроза целостности информации

Целостность данных находится под угрозой на всех этапах их жизненного цикла:

  • во время хранения;

  • в процессе обработки;

  • при передаче.

Угроза целостности информации

Обеспечение целостности информации при хранении

Электронные носители являются основным средством хранения данных в информационных системах, поэтому важно рассмотреть меры их защиты.

При установлении правил хранения данных на электронных носителях необходимо учитывать, что состояние носителей влияет на качество программного обеспечения и защищаемых данных, ведь эти устройства подвергаются интенсивному износу.

Защитные меры для обеспечения целостности информации на электронных носителях делятся на две основные категории:

  • организационные меры для поддержания целостности данных;

  • технологические меры контроля целостности битовых последовательностей.

Организационные меры

Организационные меры направлены на предотвращение кражи или утраты носителей вместе с хранящейся на них информацией. Эти меры изложены в документах, регламентирующих режим хранения конфиденциальной информации. Они включают:

  • создание резервных копий данных, хранящихся на электронных носителях;

  • обеспечение правильных условий хранения и эксплуатации носителей.

Создание резервных копий

Создание резервных копий данных в информационной системе должно быть обязательной регулярной процедурой. Частота создания резервных копий зависит от важности информации и технологии ее обработки. Для этого могут использоваться как стандартные утилиты, так и специализированные системы резервного копирования, адаптированные к конкретной системе. Метод «разностного» архивирования позволяет записывать на вспомогательный носитель только те данные, которые были добавлены с момента последнего сохранения.

Обеспечение правильных условий хранения и эксплуатации

Правильные условия хранения и эксплуатации зависят от типа носителя. Регистрация и учет носителей производятся независимо от наличия на них конфиденциальной информации. Служебные носители должны иметь четкую этикетку с номером, датой регистрации и грифом секретности. Учет носителей ведется на протяжении всего срока их использования. Личные носители не допускаются в использовании. Работа с непроверенными носителями запрещена. Проводятся систематические проверки наличия носителей и информации.

Технологические меры

Технологические меры контроля целостности битовых последовательностей на электронных носителях включают проверку целостности данных с помощью контрольных кодов. Чаще всего используется циклический контрольный код, который хорошо защищает от случайных факторов, но не обеспечивает защиту от целенаправленных атак. Для более надежного контроля целостности применяются методы имитозащиты, основанные на криптографических преобразованиях.

Обеспечение целостности информации при обработке

Обеспечение целостности информации при обработке  является также важным этапом создания архитектуры безопасности информационной системы предприятия. Пользователи не должны изменять данные произвольно, изменения должны производиться только определенными способами, чтобы сохранялась целостность данных. Эти изменения должны быть корректными и доказуемыми. Изменение данных осуществляется только аутентифицированными пользователями. Принцип минимизации привилегий ограничивает доступ пользователей и программ только необходимыми правами. Аудит событий является превентивной мерой для предотвращения нарушений. Регулярные проверки данных и сопоставление с реальным положением дел обеспечивают их целостность.

Обеспечение целостности информации при передаче

Средства контроля целостности должны защищать информацию от несанкционированных изменений при ее передаче. Для защиты целостности и подлинности информации используются криптографические методы. Источник информации преобразует исходные данные и передает их с приложением, обеспечивающим избыточность шифрограммы, а приемник проверяет соответствие полученных данных и приложения. Контроль целостности потока сообщений помогает обнаружить их повтор, задержку, переупорядочение или утрату.

Защита от дезинформации

Защита информации от дезинформации направлена на предотвращение ложной подачи данных. Дезинформация может включать сокрытие фактов, тенденциозный подбор данных и нарушение логических связей между событиями. Для борьбы с дезинформацией важно различать факты и мнения, использовать дублирующие каналы информации и исключать лишние промежуточные звенья.

Угроза отказа функционирования информационной системы

Основной задачей информационной системы является своевременное предоставление пользователям необходимой информации. Угроза отказа доступа к информации рассматривается как вероятность отказа в обслуживании или функционировании системы. Она может быть вызвана действиями злоумышленников, ошибками в программном обеспечении или отказом аппаратуры. Надежность системы зависит от способности выполнять требуемые функции в заданных условиях.

Надежность программного обеспечения, входящего в состав информационной системы, напрямую влияет на ее общую надежность. Для защиты ПО от отказов используются методы обеспечения отказоустойчивости и предотвращения неисправностей.

Политики безопасности и модели безопасности

В общем определении архитектуры безопасности информационных систем выделяют два понятия: политики безопасности и модели безопасности. 

Политики безопасности формируют основу для разработки и внедрения мер ИБ. Они включают:

  1. Политики конфиденциальности, которые определяют, как организация защищает конфиденциальную информацию.

  2. Политики управления доступом, которые регулируют права доступа пользователей к информационным ресурсам.

  3. Политики управления рисками, которые включают методы оценки и управления рисками ИБ.

Виды политик безопасности

Основные цели создания политик безопасности

Политика безопасности позволяет определить, что допустимо для конкретной информационной системы, а что считается риском безопасности, какие меры предпринимаются для обеспечения качества информационного пространства и его стабильности, последовательность этих мер и зоны ответственности исполнителей.

Модели безопасности 

Формальное выражение политики безопасности называют моделью безопасности. Это более систематичный подход, благодаря которому решаются следующие задачи:

  1. Определение базовых понятий защищенности архитектуры информационных систем, исходя из которых выбираются инструменты и методы обеспечения информационной безопасности.

  2. Через выполнение заранее установленных политик безопасности обеспечить подтверждение безопасности информации.

  3. Через создание политик безопасности как инструментов административного и формального обеспечения целостности ИС.    

Принято применять три самых популярных подхода к моделям безопасности. 

  1. Модель Белла-ЛаПадулы.

  2. Модель Биба.

  3. Модель Кларка-Вилсона.

Модель Белла-ЛаПадулы

Фокусируется на конфиденциальности и включает правила контроля доступа, предотвращающие несанкционированное раскрытие информации.

Модель Белла-ЛаПадулы это формальная модель безопасности, используемая для обеспечения контроля доступа в правительственных и военных учреждениях. Основное внимание уделяется сохранению конфиденциальности данных, и модель базируется на концепции иерархической машины состояний, где состояния представляют собой условия безопасности системы.

Основные компоненты

  1. Субъекты. Активные участники, такие как пользователи или процессы, которые запрашивают доступ к объектам.

  2. Объекты. Пассивные участники, такие как файлы или базы данных, которые содержат или принимают информацию.

  3. Метки безопасности. Как субъекты, так и объекты имеют метки безопасности, состоящие из уровня секретности (например, совершенно секретно, секретно, конфиденциально, несекретно) и набора категорий безопасности (например, названия проектов, отделы).

Правила модели Белла-ЛаПадулы

  1. Простое свойство безопасности: субъект на заданном уровне безопасности не может читать данные на более высоком уровне безопасности. Это правило предотвращает утечку информации с более высокого уровня на более низкий, тем самым сохраняя конфиденциальность.

  2. Звездное свойство: субъект на заданном уровне безопасности не может записывать информацию на более низкий уровень безопасности. Это правило гарантирует, что информация не будет утекать с более высокого уровня на более низкий, что могло бы привести к утечке конфиденциальной информации.

  3. Дискреционное свойство безопасности. Контроль доступа основан на идентичности субъектов и заданном наборе правил доступа. Это позволяет более точно контролировать, кто может получить доступ к определенным объектам.

Предположения модели

  • Модель предполагает строгую иерархию уровней безопасности.

  • Основное внимание уделяется защите информации и предотвращению несанкционированного раскрытия данных.

  • Модель не учитывает целостность или доступность данных.

Минусы модели Белла-ЛаПадулы:

  • Модель предназначена в первую очередь для статичных сред, где уровни безопасности и требования к доступу не меняются часто.
  • Она не рассматривает скрытые каналы, которые могут использоваться для утечки информации.
  • Строгие правила модели могут быть слишком ограничивающими в динамичных и совместных средах.

Модель Биба

Модель Биба – направлена на обеспечение целостности данных, предотвращая их несанкционированное изменение.

Модель Биба, представленная Кеннетом Дж. Биба в 1977 году, является формальной моделью компьютерной безопасности, обеспечивающей целостность данных. Она основана на принципе, что информация не должна перемещаться от более низкого уровня целостности к более высокому, что часто выражается как «нельзя записывать вверх, нельзя читать вниз».

Вот ключевые принципы модели Биба:

  1. Простое свойство целостности (нельзя читать вниз): субъект на определенном уровне целостности не может читать данные на более низком уровне целостности. Это предотвращает перегрузку данных высокого уровня целостности менее надежными данными с низких уровней.

  2. Звездное свойство целостности (нельзя записывать вверх): субъект на определенном уровне целостности не может записывать информацию на более высокий уровень целостности. Это гарантирует, что субъект с низким уровнем целостности не сможет нарушить целостность данных более высокого уровня.

  3. Свойство вызова: субъект на низком уровне целостности не может вызывать (использовать) субъектов на более высоком уровне целостности. Это предотвращает влияние субъектов низкого уровня на процессы высокого уровня целостности.

Модель Биба особенно полезна в средах, где важно поддерживать целостность данных, например, в финансовых системах, медицинских записях и критической инфраструктуре. Эта модель контрастирует с моделью Белла-ЛаПадулы, которая ориентирована на конфиденциальность данных и использует принцип «нельзя читать вверх, нельзя записывать вниз». Вместе эти модели могут быть использованы для комплексного подхода к безопасности, охватывая как целостность, так и конфиденциальность данных.

Модель Кларка-Вилсона

Модель Кларка-Вилсона ориентирована на поддержание целостности данных путем применения строгих процедур контроля.

Модель Кларка-Вилсона, предложенная в 1987 году, направлена на обеспечение целостности данных в коммерческих системах. В отличие от других моделей, таких как модели Биба и Белла-ЛаПадулы, которые ориентированы на иерархические уровни доступа, модель Кларка-Вилсона фокусируется на контроле над тем, как данные могут быть изменены, и на разделении обязанностей.

Основные принципы модели Кларка-Вилсона

  1. Доброкачественные трансформации: только определенные, авторизованные операции могут изменять данные. Эти операции называются доброкачественными трансформациями (well-formed transactions). Доступ к ним контролируется через программы приложения, которые обеспечивают корректность всех изменений.

  2. Разделение обязанностей: для предотвращения мошенничества и ошибок критические задачи делятся между несколькими пользователями. Это предотвращает выполнение полного цикла несанкционированной или вредоносной операции одним пользователем.

  3. Модульная архитектура: данные и программы разделяются на модули. Каждому модулю присваивается контрольный список доступа, который определяет, какие пользователи могут выполнять избранные операции.

  4. Аудит: все действия связанные с критическими данными и операциями, должны быть логированы и доступны для аудита. Это позволяет отслеживать и анализировать действия пользователей, повышая прозрачность и возможность выявления нарушений.

Эти принципы делают модель Кларка-Вилсона особенно полезной для коммерческих организаций, где данные часто изменяются и требуется высокая степень контроля за целостностью и корректностью этих изменений.

Международные стандарты ИБ

Международные стандарты играют важную роль в обеспечении информационной безопасности, предоставляя общепризнанные методы и практики. К основным стандартам относятся:

  1. ISO/IEC 27001 – стандарт для управления информационной безопасностью, включающий требования к созданию, внедрению и поддержке системы управления ИБ (СУИБ).

  2. ISO/IEC 27002 – руководство по мерам управления ИБ, предоставляющее рекомендации по внедрению контролей.

  3. NIST – набор стандартов и руководств, разработанных Национальным институтом стандартов и технологий США, включая известный NIST Cybersecurity Framework.

  4. Единые критерии (Common Criteria) – международный стандарт для оценки безопасности IT-продуктов, используемый для сертификации безопасности программного и аппаратного обеспечения.

Выводы

Архитектура безопасности информационных систем является основополагающим элементом в обеспечении защиты информации от различных угроз. Она включает в себя комплекс политических, технических и организационных мер, направленных на поддержание конфиденциальности, целостности и доступности данных. Для эффективного построения системы безопасности ИС необходимо проводить анализ рисков, разрабатывать и внедрять адекватные политики и процедуры, использовать современные технические средства защиты и регулярно проводить мониторинг и аудит. Международные стандарты ИБ предоставляют общепризнанные методы и практики, способствующие созданию надежных систем защиты.

Для обеспечения высокой степени безопасности информационных систем требуется комплексный подход, включающий участие всех уровней организации, постоянное совершенствование методов и средств защиты, а также адаптацию к меняющимся угрозам и условиям внешней среды.

 
 
 
 
 

DLP-система SecureTower

  • Защита от утечек данных по вине сотрудников
  • Контроль работы сотрудников на компьютерах
  • Выявление потенциально опасных сотрудников
  • Ведение архива бизнес-коммуникации