Розмежування доступу до інформації

Питання на колоквіум №2 з дисципліни ОЗІ для студентів гр. УБ-07.

Служба безпеки об’єкта. Основні задачі.

Служба безпеки суб’єктів господарювання та інших юридичних осіб — структурний підрозділ, створюваний керівником об’єкта, з метою вирішення завдань, пов’язаних із забезпеченням функціонування та сталого розвитку об’єкта без права надання послуг третім особам. Створення служб безпеки суб’єктів господарювання та інших юридичних осіб здійснюється з метою забезпечення функціонування та сталого розвитку об’єкта. Основними завданнями служби безпеки об’єкта є:

1. забезпечення безпеки виробничо-торговельної діяльності та захисту інформації та відомостей, що є комерційною таємницею;

2. організація роботи з правового, організаційної та інженерно-технічної (фізичної, апаратної, програмної та математичної) захист комерційної таємниці;

3. організація спеціального діловодства, що виключає несанкціоноване одержання відомостей, що є комерційною таємницею;

4. запобігання необгрунтованого допуску та доступу до відомостей та роботам, що складають комерційну таємницю;

5. виявлення і локалізації можливих каналів витоку конфіденційної інформації в процесі повсякденної виробничої діяльності і в екстремальних (аварійних, пожежних та ін) ситуаціях;

6. забезпечення режиму безпеки при проведенні всіх видів діяльності, включаючи різні зустрічі, переговори, наради, засідання, пов'язані з діловою співпрацею як на національному, так і на міжнародному рівні;

7. забезпечення охорони будівель, приміщень, обладнання, продукції і технічних засобів забезпечення виробничої діяльності;

8. забезпечення особистої безпеки керівництва та провідних співробітників і фахівців;

9. оцінка маркетингових ситуацій та неправомірних дій зловмисників та конкурентів.

 

Склад служби безпеки об’єкта.

Служба безпеки є самостійною організаційною одиницею, що підкоряється безпосередньо керівникові підприємства. Очолює службу безпеки начальник служби на посаді заступника керівника підприємства з безпеки. Організаційно служба безпеки складається з наступних структурних одиниць:

¾ відділу режиму і охорони, у складі сектора режиму і сектора охорони;

¾ спеціального відділу у складі сектора обробки секретних документів і сектора обробки документів з грифом «Комерційна таємниця";

¾ інженерно-технічної групи;

¾ групи безпеки зовнішньої діяльності;

¾ групи інформаційно-аналітичної діяльності;

¾ розвідувального підрозділу;

¾ контррозвідувального підрозділу;

¾ штабного підрозділу (у випадку, якщо вищезазначені підрозділи є великими і складними оргструктурними формуваннями).

Останні три пункти для великих організацій.

 

Розмежування доступу до інформації.

Задача такого розмежування доступу до інформації: скорочення кількості користувачів, що не мають до неї відношення при виконанні своїх функцій, тобто захист інформації від порушника серед законних користувачів. Розмежування доступу користувачів ІКСМ може здійснюватися за наступними параметрами: виглядом, характером, призначенням, ступенем важливості і секретності інформації; способами її обробки: обчислення, запис, внесення змін, виконання команди; умовним номером терміналу; часом обробки та ін.

Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.

Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.

Система розмежування доступу повинна забезпечувати виконання наступних функцій:

– аутентифікація користувача за паролем і, можливо, за ключовою дискетою;

– розмежування доступу до логічних дисків;

– прозорого шифрування логічних дисків;

– шифрування вибраних файлів;

– розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;

– дозволу запуску суворо певних для користувача програм;

– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;

– реакції на HСД;

– захисту від відладників.