Polityka bezpieczeństwa sieci, Informatyka, Pomoce naukowe


Polityka bezpieczeństwa. Budowa Dokumentu Zasad Bezpieczeństwa

Praca zaliczeniowa z seminarium u dr Małgorzaty Pańkowskiej

Katowice 2001

Spis treści

Wstęp

  1. Polityka bezpieczeństwa

    1. Definicja polityki bezpieczeństwa

    2. Czego polityka bezpieczeństwa zawierać nie powinna

    3. Dokument Zasad Bezpieczeństwa (IT Security Policy)

    4. Przykładowa struktura Dokumenty Polityki Bezpieczeństwa Informacji

  2. Projekt Dokumentu Zasad Bezpieczeństwa

    1. Struktura organizacji

    2. Struktura systemu informatycznego

    3. Standardy mające wpływ na bezpieczeństwo i zarządzanie

    4. Procedury związane z bezpieczeństwem

    5. Analiza zagrożeń oraz metody zarządzania elementami ochrony przed tymi zagrożeniami

    6. Pewność i dostępność systemu

    7. Wprowadzanie i usuwanie użytkowników systemu

    8. Szkolenia pracowników

    9. Reakcja na zagrożenia

    10. Plan reakcji na katastrofy

    11. Monitorowanie zgodności z Dokumentem Zasad Bezpieczeństwa

  3. Oprogramowanie pomocnicze

Bibliografia

Wstęp

Ta praca zaliczeniowa ma na celu ułatwienie czytelnikowi zrozumienie potrzeby tworzenia polityki bezpieczeństwa w organizacjach. Praca przybliża terminy związane z bezpieczeństwem przepływu informacji, niebezpieczeństwami czyhającymi na organizacje we współczesnym świecie oraz z samą polityką bezpieczeństwa. Zamieszczony przykładowy projekt Dokumentu Zasad Bezpieczeństwa (tak nieodzowny przy wdrażaniu i kontrolowaniu przyjętej polityki) pozwoli skonstruowanie własnej Księgi Zasad Bezpieczeństwa dzięki wytycznym w nim zawartych. Ostatni rozdział jest dodatkiem do pracy i ma na celu pokazanie, iż osoba chcąca zaprojektować politykę bezpieczeństwa systemu informatycznego oraz wdrożenie nie jest zostawiona sama sobie ale ma do dyspozycji najnowsze oprogramowanie i najnowocześniejsze technologie, które mogą pomóc jej w realizacji celów.

  1. Polityka bezpieczeństwa

    1. Definicja polityki bezpieczeństwa

Przed zdefiniowaniem terminu polityki bezpieczeństwa należałoby najpierw zdefiniować sam termin bezpieczeństwa. Komitet X/Open definiuje bezpieczeństwo jako: „...stan systemu IT, w którym poziom ryzyka jego aplikacji jest zredukowany do akceptowalnego poziomu poprzez zastosowanie odpowiednich środków...” [7]. Mówiąc o bezpieczeństwie systemów informatycznych mamy na myśli wszystkie procesy związane z informacją to jest: wytwarzanie, przetwarzanie, przechowywanie, archiwizowanie, przesyłanie, zbieranie, prezentowanie oraz niszczenie. Zapewnienie bezpieczeństwa systemów teleinformatycznych oznacza, gwarantowanie utrzymania atrybutów informacji takich jak:

Wyróżniamy trzy podstawowe obszary realizacji zabezpieczeń systemów informatycznych obejmujące:

Dobrze funkcjonujący system ochrony informacji zapewniający bezpieczeństwo na wymaganym poziomie wykorzystuje zawsze metody i środki ze wszystkich trzech wymienionych obszarów. Oznacza to kompleksowy charakter zabezpieczeń. Nie jest możliwe zapewnienie bezpieczeństwa systemów teleinformatycznych przy wykorzystaniu rozwiązań tylko z jednej lub dwóch przedstawionych grup. Co więcej należy stwierdzić, że wszystkie trzy wymienione obszary są jednakowo ważnymi elementami realizacji polityki bezpieczeństwa informacji.[10]

Polityka bezpieczeństwa zawiera opisy zalecanych metod ochrony i zasad postępowania, oraz wyjaśnienia dlaczego zasady są takie a nie inne. Polityka bezpieczeństwa powinna być jasno sformułowana. Musi dawać klarowny obraz podziału odpowiedzialności i kompetencji. Dokument określający politykę bezpieczeństwa powinien jasno określić mechanizmy jej realizacji. Aby polityka była dobrze realizowana muszą istnieć mechanizmy wymuszające realizację. Mechanizmem takim może być upoważnienie odpowiednich osób odpowiedzialnymi za realizacje polityki bezpieczeństwa.

A oto jak zdefiniowano hierarchię polityki bezpieczeństwa w dokumencie TISM (Total Information Security Management): Przyjmuje się trzy podstawowe poziomy w hierarchii polityki bezpieczeństwa:

Poziom głównego dokumentu Polityki Bezpieczeństwa Informacji jest poziomem, na którym ustala się podstawowe zasady ochrony informacji w organizacji. Na poziomie grupy informacji ustala się specyficzne wymagania ochrony dla danej grupy informacji. Poziom systemu przetwarzania jest natomiast poziomem, na którym określa się spełnienie wymagań wyższych poziomów przez system przetwarzania, w którym informacje z danej grupy się znajdą.[11] Można doszukać się wielu definicji polityki bezpieczeństwa. Wg jednej z nich „polityka bezpieczeństwa Informacji jest to zestaw praw, reguł i zasad tworzenia, dystrybucji, użytkowania i przechowywania niejawnych informacji” (Definicja z dokumentów normatywnych Departamentu Obrony USA przekazana na spotkaniu AFCEA Rome Symposium and Exposition 1994). Druga z definicji mówi, że „polityka bezpieczeństwa informacji to przeciwdziałanie zagrożeniom przypadkowej lub celowej utraty poufności, integralności lub dostępu do informacji” (definicja z "Przepisów bezpieczeństwa UZE - RS 100, dokument wydany w 1996r). Niezbędność poczynań obronnych dowolnej organizacji postrzega się poprzez cele jakie wyznacza polityka bezpieczeństwa informacji;

Rys.1. Modułowa i hierarchiczna struktura polityki bezpieczeństwa - Proces tworzenia dokumentów na poszczególnych poziomach polityki bezpieczeństwa

Poziomy określenia

wymagań

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
Poziom spełnienia

wymagań

(rys.1. „TISM” [11])

    1. Czego polityka bezpieczeństwa zawierać nie powinna

Polityka zabezpieczeń definiuje metody zapewniania odpowiednio wysokiego poziomu bezpieczeństwa organizacji, a nie szczegóły techniczne, które powinny się znaleźć w opisie strategii i taktyki zapewniania bezpieczeństwa organizacji. Polityka bezpieczeństwa przedsiębiorstwa może wzorować się na polityce bezpieczeństwa innej organizacji ale należy unikać bezkrytycznego przyjmowania rozwiązań. Każda organizacja ma pewną specyfikę, którą powinna uwzględniać polityka bezpieczeństwa. Ogólny charakter polityki ochrony polega na założeniu, że posiada on długi okres życia. Zmiany wprowadzane w trakcie korzystania z wybranej polityki bezpieczeństwa wynikać mogą ze zmian zagrożeń bądź zmian zasobów chronionych. Polityka bezpieczeństwa nie powinna ulegać dezaktualizacji wraz ze starzeniem się technologii informatycznych.

    1. Dokument Zasad Bezpieczeństwa (IT Security Policy)

IT Security Policy jest Dokumentem Zasad Bezpieczeństwa. Ma on na celu zdefiniowanie reguł ochrony informacji. Zawiera procedury ich wprowadzenia w życie. ITSP powinien zawierać opis zagrożeń oraz techniczne i proceduralne zasady ich unikania. Dokument zasad bezpieczeństwa powinien być skonstruowany według planu. Przykładowy dokument zasad bezpieczeństwa mógłby składać się z takich jedenastu podstawowych punktów jak : struktura organizacji, struktura systemu informatycznego, standardy mające wpływ na bezpieczeństwo i zarządzanie, procedury związane z bezpieczeństwem, analiza zagrożeń oraz metody zarządzania elementami ochrony przed tymi zagrożeniami, pewność i dostępność systemu, wprowadzanie i usuwanie użytkowników systemu, szkolenia pracowników, reakcja na zagrożenia, plan reakcji na katastrofy, monitorowanie zgodności z Dokumentem Zasad Bezpieczeństwa.

Dokument Zasad Bezpieczeństwa można zdefiniować jeszcze inaczej: „Polityka ochrony informatycznej jest dokumentem zaakceptowanym przez kierownictwo, określającym podstawowe cele ochrony, jej zakres, ogólne formy realizacji i służby za nią odpowiedzialne. Dokument ten stanowi później podstawę do opracowania i wprowadzenia: systemu ochrony, planu działania awaryjnego oraz planu kontroli i aktualizacji systemu ochrony” [8].

    1. Przykładowa struktura Dokumenty Polityki Bezpieczeństwa Informacji

0x08 graphic

(rys.2. „TISM” [11])

  1. Projekt Dokumentu Zasad Bezpieczeństwa

    1. Struktura organizacji

Przy określaniu struktury organizacji przydatne może okazać się określenie strategii informatyzacji firmy. Wdrażanie polityki bezpieczeństwa należy do procesu informatyzacji przedsiębiorstwa. Proces formułowania strategii informatyzacji firmy przebiega w sześciu etapach a pierwszy z nich składa się z czterech kroków:

  1. Określenie celów technologii informacji w strategii organizacji

  2. Określenie znaczenia technologii informacji w strategii jednostki biznesu

  3. Określenie znaczenia technologii informacji dla każdej funkcji organizacji

  4. Zidentyfikowanie strategiczne jednostki technologii informacji [1]

W skład struktury organizacji wchodzą stanowiska (role) oraz zakres odpowiedzialności. Określenie ich w tym punkcie jest bardzo ważnym elementem pozwalającym na szybkie reagowanie w razie niebezpieczeństwa oraz na późniejsze wyciągnięcie konsekwencji w wypadku jakiegoś niepowodzenia. Na poziomie dokumentu głównego Polityki Bezpieczeństwa Informacji określone są role:

Na poziomie Grupy Informacji określone są role:

Na poziomie Systemu Przetwarzania określone są role:

Rys.3. Zarządzanie informacją i jej bezpieczeństwem na trzech poziomach.

0x08 graphic

(Rys.3 „TISM” [11])

    1. Struktura systemu informatycznego

W tym punkcie należałoby się skupić na omówieniu struktury systemu z uwzględnieniem trzech podstawowych elementów: danych, oprogramowania oraz sprzętu. Na początku musimy uzmysłowić sobie jakie informacje musimy chronić. Analiza istniejącego stanu obejmuje stworzenie schematu organizacyjnego systemu informatycznego przedsiębiorstwa. Schemat powinien uwidaczniać podział systemu informatycznego na regiony objęte wdrożeniem z uwzględnieniem zasobów sprzętowych, programowych i osobowych w poszczególnych regionach oraz sprzęt i oprogramowanie używane przez regiony do komunikacji w granicach systemu informatycznego i ze światem zewnętrznym.

Ukryć chcemy lub musimy różne informacje. Począwszy od danych osobowych własnych czy cudzych, poprzez stan konta bankowego, ilość, rodzaj i miejsce prowadzonych interesów. Czasem będzie to stan zdrowia, innym razem będą to współpracujące firmy czy dłużnicy. Pilnujemy informacji własnych, cudzych, społecznych, państwowych itd. Ochronie powinna podlegać każda informacja uznana przez jej autora (źródło) czy gestora za wrażliwą. Bez względu na to, do jakiej grupy tajemnic możemy tę informację zaliczyć.[6] A oto następujący wykaz systematyczny wiadomości  zawierających tajemnicę:

Wymaga się, aby wszystkie systemy, w których może się znaleźć informacja zastrzeżona spełniały odpowiednie warunki bezpieczeństwa:

  1. Kontrola dostępu

    1. System musi zapewniać, że do informacji będą miały dostęp wyłącznie upoważnione osoby,

    2. System musi zapewniać, że upoważnione osoby będą mogły wykonywać wyłącznie dopuszczone dla nich operacje,

    3. System musi posiadać możliwość czasowego nadawania praw dostępu
      z automatycznym wygasaniem tych praw.

  2. Integralność systemu

    1. System musi się składać wyłącznie z dopuszczonych do systemu elementów i jego stan musi być przez cały czas eksploatacji pod kontrolą.

  3. Jednoznaczność operacji

    1. System musi w jednoznaczny sposób umożliwiać identyfikację osób, które dokonały zmiany w informacji zastrzeżonej.

    2. System musi w jednoznaczny sposób umożliwiać identyfikację osób, które wykonały krytyczne operacje (wymienione w Polityce Bezpieczeństwa Grupy Informacji).

  4. Zarządzanie bezpieczeństwem

    1. System musi posiadać mechanizmy pozwalające wykryć próby nieautoryzowanego dostępu do informacji lub przekroczenia przyznanych uprawnień w systemie.

  5. Zarządzanie informacją

    1. System musi zapewniać integralność danych przez cały czas przechowywania informacji,

    2. System musi posiadać mechanizmy bezpowrotnego niszczenia informacji.[11]

Mimo, że architektura zabezpieczeń większości systemów informatycznych ma wiele wspólnych cech, dostępny jest szeroki zakres opcjonalnych rozwiązań różnych w sensie specyficznych technik zabezpieczenia nośników elektronicznych, algorytmów kryptograficznych, długości kluczy i monitoringu transakcji. Opcje różnią się zależnie od kosztów, funkcjonalności i wiarygodności.[13]

    1. Standardy mające wpływ na bezpieczeństwo i zarządzanie

„Ogólnym celem normowania systemów informatycznych, zwłaszcza instytucji państwa jest ich harmonizacja. Nazwa ta pochodzi od angielskiego harmonized standard, oznaczającego spójność norm.”[2] Interesującymi nas standardami mogą być normy wprowadzone przez Polski Komitet Normalizacji Miar i Jakości od 1 października 1993 roku np.: ISO 8402, ISO 9000, ISO 9001, ISO 9002, ISO 9003 oraz ISO 9004. Innymi normami mogą być wprowadzone międzynarodowe standardy dotyczące oprogramowania np. IEEE 830, IEEE 1062 oraz IEEE 1074.

Kryteria oceny systemów są bardzo złożonym zagadnieniem i wymagającym stosowania specyficznej metodyki. Bez powracania do słynnej w kręgach teleinformatyków "Pomarańczowej księgi" (Dep. Obrony USA - 1985r.) można wymienić jeszcze europejską "normę" jaką jest ITSEC (Information Technology Security Evaluation Manual -1993r.). Jej polska wersja stosowana jest przez Urząd Ochrony Państwa. Logiczne tłumaczenie ITSEC zostało wprowadzone do stosowania przez Jednostkę Certyfikującą Biura Bezpieczeństwa Łączności i Informatyki UOP w 1997r. Jednocześnie w jednostce tej funkcjonują laboratoria badające niektóre produkty teleinformatyczne. „Obecnie stosowane są także przepisy normy ISO/IEC pod nazwą (ang.) Common Criteria for Information Technology Security Evaluation. Że bezpieczeństwo teleinformacyjne jest trudną materią. niech świadczy fakt, że z pośród Połączony komitet ISO/IEC JTC 1 przygotowuje trzy typy raportów technicznych. W 1999 roku Polski Komitet Normalizacyjny wydał normę pod nazwą "PN - I - 13335 - 1, Technika informatyczna - Wytyczne do zarządzania zabezpieczeniami systemów informatycznych - Pojęcia i modele zabezpieczeń systemów informatycznych". Jest ona tłumaczeniem oficjalnej wersji ISO/ICE TR 13335-1 i stanowi w stosunku do niego polski równoważny dokument techniczny. Interesującą nas normę opracowała Normalizacyjna Komisja Problemowa nr 182 ds. Zabezpieczenia Systemów i Ochrony Danych.”[6]

Zanim będzie można mówić o prawidłowościach lub mankamentach polityki bezpieczeństwa stosowanej w konkretnych organizacjach, należy najpierw doprowadzić do utworzenia odpowiednich podwalin zabezpieczeń polskiego systemu zabezpieczeń w skali państwa.

    1. Procedury związane z bezpieczeństwem

Niezależnie od specyfikacji systemu, zaleca się, aby polityka ochrony wprowadzała pięć fundamentalnych zasad: