## Мандатное управление доступом
Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 1 августа 2020 года; проверки требуют 11 правок.
Мандатное управление доступом (англ. Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
### Системы защиты государственной тайны РФ
Согласно требованиям ФСТЭК, мандатное управление доступом или метки доступа являются ключевым отличием систем защиты государственной тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа.
Пример:
- Субъект Пользователь № 2, имеющий допуск уровня не секретно, не может получить доступ к объекту, имеющему метку для служебного пользования.
- Субъект Пользователь № 1 с допуском уровня секретно право доступа (в режиме только чтение) к объекту с меткой для служебного пользования имеет.
- Для сохранения внесенных изменений субъект Пользователь № 1 должен сохранить редактируемый объект в каталоге с меткой секретно.
### Мандатная модель управления доступом
Мандатная модель управления доступом помимо дискреционной и ролевой, является основой реализации разграничительной политики доступа к ресурсам при защите информации ограниченного доступа. При этом данная модель доступа практически не используется в чистом виде, обычно на практике она дополняется элементами других моделей доступа.
### Преимущества мандатного управления доступом
Для файловых систем оно может расширять или заменять дискреционный контроль доступа и концепцию пользователей и групп. Самое важное достоинство заключается в том, что пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
Политика безопасности системы, установленная администратором, полностью определяет доступ, и обычно пользователю не разрешается устанавливать более свободный доступ к своим ресурсам, чем тот, который установлен администратором пользователю. Системы с дискреционным контролем доступа разрешают пользователям полностью определять доступность своих ресурсов, что означает, что они могут случайно или преднамеренно передать доступ неавторизованным пользователям. Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и не известных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее).
## Безопасность информации и мандатное контролирование доступа
Очевидно, что система, которая обеспечивает разделение данных и операций в компьютере, должна быть построена таким образом, чтобы её нельзя было обойти. Она также должна давать возможность оценивать полезность и эффективность используемых правил и быть защищённой от постороннего вмешательства.
## История развития
Изначально такой принцип был воплощён в операционных системах Flask и других ориентированных на безопасность операционных системах. Исследовательский проект АНБ SELinux добавил архитектуру мандатного контроля доступа к ядру Linux и позднее был внесён в главную ветвь разработки в августе 2003 года.
Мандатная система разграничения доступа реализована в ОС FreeBSD Unix. В SUSE Linux и Ubuntu есть архитектура мандатного контроля доступа под названием AppArmor.
## Применение
В сертифицированных в системах сертификации Минобороны России и ФСТЭК России операционных системах МСВС, Astra Linux Special Edition, Стрелец и аналогичных механизм мандатного разграничения доступа реализован, как и механизм дискреционного разграничения доступа, в ядре ОС.
Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение/запись/исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом.
### Примеры реализации
В сетевые пакеты протокола IPv4 в соответствии со стандартом RFC1108 внедряются мандатные метки, соответствующие метке объекта — сетевое соединение. В защищенных комплексах гипертекстовой обработки данных, электронной почты и в других сервисах в Astra Linux мандатное разграничение реализовано на основе программного интерфейса библиотек подсистемы безопасности PARSEC.
### Применение в базах данных
В PostgreSQL в версии 9.2 появилась начальная поддержка SELinux.
## Заключение
В повседневной жизни и в работе, связанной с информационными технологиями, часто можно встретить использование термина конфиденциальная информация. При этом зачастую точное определение конфиденциальной информации затрудняются дать даже ИТ-специалисты. В этой статье мы выясним, что такое конфиденциальная информация, как она определяется и что к ней относится.
Конфиденциальная информация в России
Для того чтобы понять, что такое конфиденциальная информация, необходимо обратиться к ключевому нормативно-правовому акту, содержащему основные определения и перечисляющему типы информации – к Федеральному Закону №149 от 27.07.2006 Об информации, информационных технологиях и о защите информации.
Определение конфиденциальности
Данный документ содержит в себе основные понятия и термины, которые используются во всех официальных документах, касающихся информационных технологий и защиты информации. В частности, в нем дано определение конфиденциальности информации как требования не передавать определенную информацию третьим лицам без согласия ее обладателя, при этом данное требование является обязательным для получивших доступ к такой информации.
Разделение информации
В Федеральном Законе №149 дано определение информации как сведений (сообщений, данных) независимо от формы их представления, а обладателю информации дано определение как лицу, которое самостоятельно создало информацию либо получило право разрешать или ограничивать доступ к информации на основании закона или договора.
Категории доступа
В законе также указано, что в зависимости от категории доступа информация подразделяется на общедоступную информацию и на информацию ограниченного доступа, доступ к которой ограничен федеральными законами. Для информации, доступ к которой ограничен федеральными законами, соблюдение её конфиденциальности является обязательным.
Персональные данные и конфиденциальность
Например, персональные данные классифицируются как информация ограниченного доступа, поскольку доступ к такой информации ограничен Федеральным Законом №152 от 27.07.2006 О персональных данных. Соблюдение конфиденциальности персональных данных является обязательным, а государство устанавливает обязательные нормы и правила их обработки.
Перечень сведений конфиденциального характера
Существует также Указ Президента РФ №188 от 06.03.1997 Об утверждении Перечня сведений конфиденциального характера, последняя редакция которого была утверждена в 2015 году. В соответствии с данным Указом, определен перечень сведений конфиденциального характера, состоящий из 7 пунктов:
- Сведения, составляющие государственную тайну
- Сведения, полученные при исполнении профессиональных обязанностей
- Материалы аудиторов
- Медицинская тайна
- Сведения, составляющие банковскую тайну
- Индивидуальные бухгалтерские и коммерческие тайны
- Иное
Таким образом, в России существует четкое определение конфиденциальной информации и правила ее обработки и защиты.
Защита конфиденциальности информации
Таким образом, если компания подпадает под действие федерального законодательства о защите того или иного типа информации, то выполнение требований конфиденциальности информации продиктовано обязательными законодательными требованиями – это характерно для персональных данных, банковской тайны, врачебной тайны и т.д., в зависимости от сферы деятельности конкретной организации.
Однако у любой компании есть законодательно предусмотренная возможность защищать свои интересы для обеспечения конфиденциальности информации – это можно реализовать, введя в компании режим коммерческой тайны в соответствии с требованиями 98-ФЗ О коммерческой тайне и сформировав список сведений, составляющих коммерческую тайну в компании.
На практике обеспечение конфиденциальности информации означает выполнение организационных, технических, физических мероприятий по обеспечению защиты информации от несанкционированного доступа к ней. Несанкционированный доступ (сокр. НСД) – это доступ субъекта (пользователя, сервиса, программы) к объекту (документу, файлу, записи в базе данных) в нарушение установленных в информационной системе правил разграничения доступа. Напомним определение, приведенное в предыдущей статье: конфиденциальность информации – это состояние информации, при котором доступ к ней имеют только те, кто обладает на это правами. Таким образом, обеспечение конфиденциальности информации означает пресечение несанкционированного доступа к ней, что на практике реализуется формированием и установкой правил разграничения доступа к данным. Для защиты конфиденциальной информации могут быть реализованы дискреционная, мандатная, ролевая модели доступа, цель которых – формирование списка субъектов доступа с указанием их прав на доступ к тем или иным данным (т.е. к объектам доступа). Пример: к файлу «Клиенты.xlsx» на сетевой папке полный (административный) доступ имеет только ИТ-администратор, доступ на чтение и изменение – руководитель отдела продаж, а на чтение – все сотрудники этого отдела. При реализации мероприятий по защите конфиденциальной информации принципиальное значение имеет соблюдение принципа минимизации полномочий, предоставление доступа только при наличии служебной необходимости и с согласования руководителя субъекта, а также гранулированное разделение прав доступа пользователей к разным данным. Принцип минимизации полномочий подразумевает предоставление пользователю только такого ограниченного набора прав доступа, которые нужны ему для выполнения своих служебных обязанностей: например, рядовому сотруднику отдела продаж не нужны права на изменение списка клиентов или на удаление файлов на сетевой папке, поэтому будет корректно дать ему права только на чтение соответствующих файлов. Гранулированное разделение прав доступа особенно целесообразно применять в случае разветвленных иерархических структур в компании. Пример: когда компания работает только в одном городе и в отделе продаж всего 2-3 сотрудника, которые занимаются всеми клиентами сразу, то в таком случае всем работникам отдела можно дать одинаковые права на чтение файла со списком клиентов. Однако, если компания является крупным федеральным ретейлером и работает по всей территории страны, то в ней, скорее всего, будет целый департамент продаж, разделенный на дивизионы по различным федеральным округам, в каждом из которых будут отдельные менеджеры по продажам. В последнем случае корректно будет разделить список клиентов по федеральным округам и предоставить сотрудникам доступ только к тем записям, которые относятся к их зоне ответственности (их дивизиону). В приведенном примере давать всем сотрудникам департамента продаж доступ на чтение данных всех клиентов – это прямой путь к возможной утечке информации.
Как мы уже подчеркивали, мероприятия по обеспечению конфиденциальности информации могут быть организационными, техническими, физическими. В приведенном примере с отделом продаж организационными мерами защиты конфиденциальной информации (в примере – данные клиентов) будут введение и поддержание в компании режима коммерческой тайны, разделение зон ответственности менеджеров по продажам по различным регионам (в результате чего, например, замещение одного менеджера другим будет возможно только в переделах одного дивизиона), а также формирование и ознакомление всех сотрудников под роспись с набором внутренних нормативных документов (сокр. ВНД), в которых будет прописаны правила обработки конфиденциальной информации и ответственность за их нарушение. Техническими мероприятиями по обеспечению конфиденциальности информации будут формирование групп доступа в корпоративной службе каталогов (например, в Active Directory), назначение прав доступа для папок с клиентскими данными на сетевых ресурсах, настройка разграничения прав доступа в используемой в компании CRM-системе, а также внедрение системы защиты от утечек данных (DLP-системы, от англ. Data Leak Prevention, предотвращение утечек данных). Мероприятиями физической защиты конфиденциальной информации будут, например, настройка системы СКУД (система контроля и управления доступом) для исключения доступа посторонних лиц в помещения, где обрабатывается конфиденциальная информация, настройка видеонаблюдения для контроля происходящего в кабинетах (в том числе, на рабочих местах сотрудников), а также контроль работы с бумажными носителями информации – например, часто встречается ситуация, когда после рабочих встреч в переговорных комнатах остаются распечатки конфиденциальных документов, которые не уничтожают в шредере или не уносят с собой присутствовавшие на встрече.
Еще одна немаловажная задача – обеспечение безопасности конфиденциальной информации при обмене данными с контрагентами (поставщиками, подрядчиками, аутсорсерами, партнерами): важно не только юридически грамотно составить соглашение об обеспечении конфиденциальности, предусмотреть ответственность за нарушение конфиденциальности информации и соблюсти требования законодательства по защите коммерческой тайны, но и выполнить проверку состояния системы управления информационной безопасностью в компании-контрагенте. На практике часто случается, что компания-контрагент готова подписать любые документы о защищенном обмене и обработке конфиденциальной информации, но при этом не обеспечивает адекватной защиты полученных сведений, что может в конечном итоге привести к несанкционированному доступу и возможной утечке информации.
Государственная тайна – установленный законодательством круг сведений, разглашение которых может привести к снижению обороноспособности страны или причинить существенный вред национальной безопасности, экономическим или политическим интересам. Защите от несанкционированного распространения подлежит информация, относящаяся к следующим сферам:
Для сохранения государственной тайны законодательством страны вводится особый административно-правовой порядок в данной сфере – режим секретности. Для его обеспечения разрабатывается комплекс мер по защите таких сведений от разглашения и противодействия шпионажу и разведке иностранных государств. С этой целью вводится уголовная ответственность за передачу секретной информации третьим лицам или незаконного ее распространения. Важность сведений, относящихся к государственной тайне различна, часть из них может носить стратегический, оперативный или локальный характер. Соответственно этому и вводится понятие о степени секретности для каждого из перечисленных уровней. В каждой из стран устанавливается своя система обозначений в указанной области, которая закрепляется законом или иными нормативно-правовыми актами. Любая информация, в том числе и относящаяся к секретной, существует на носителях разных видов. Это могут быть и материальные объекты: бумага и виртуальные – компьютерные файлы на жестких и лазерных дисках, картах памяти и тому подобное. Носителем информации признается и человек, обладающий секретными сведениями. Доступ к государственной тайне производится на основании допуска, который оформляется компетентными органами после проверок.
Говоря о частных лицах, под “персональными данными” понимается вся возможная информация, которая либо прямо, либо косвенно относится к определенному физическому лицу (согласно терминологии закона – субъекту персональных данных). Согласие на получение и последующую обработку персональных данных частное лицо может предоставить только самостоятельно, выразив это в письменной форме. При этом разрешение на любое использование личных данных может быть оформлено и как отдельным документом, так и быть пунктом договора (например, кредитного или депозитного). Обратите внимание – любая онлайн-заявка на кредит будет недействительна при отсутствии вашего согласия (обычно требуется поставить галочку возле соответствующего пункта). Получение либо использование любой персональной информации о частном лице без наличия на то письменного или иного согласия является незаконным. Также неправомерными считаются и случаи обработки персональных сведений после получения от частного лица заявления на отзыв согласия на такую обработку. Тем не менее существуют исключения. Например, персональные данные могут быть получены без согласия человека для работы государственных органов, а для соблюдения обязательств по действующим договорам обработка персональной информации может быть продолжена и после отзыва согласия на ее использование.
Что такое GDPR?
Общий регламент по защите данных (General Data Protection Regulation). Документ предоставляет резидентам Евросоюза (ЕС) возможность управлять персональными данными: спрашивать про цели обработки, место их хранения, а в случае необходимости удалить. Он вступает в силу с 25 мая 2018 года. Какие данные защищает GDPR? Персональные данные — любая информация о человеке, по которой он идентифицируется: пол, возраст, место жительства, умственная, культурная, экономическая, социальная идентичность.
GDPR имеет экстерриториальное действие. Новые правила распространятся на всех, кто работает с данными резидентов ЕС. Неважно, есть ли у вас филиалы в Европе, где зарегистрирована компания и где она обрабатывает данные. Главное условие — работа с данными европейцев, полученными на территории Евросоюза (в том числе через интернет). География покрытия документа — 28 стран. Игнорировать GDPR будет сложно всем. Даже самая маленькая российская компания не может быть на 100% уверена в том, что у одного из подписчиков не может быть 2 гражданства. И одно из них может оказаться европейским. Поэтому будет разумно еще раз проверить свои клиентские базы. За несоблюдение принципов накладывается штраф в размере от 10 до 20 миллионов евро или от 2 до 4% от годового оборота компании. Практика исполнения решений ЕС в РФ развита не очень хорошо, поэтому даже если Комиссия ЕС наложит штраф на российскую компанию, существует очень маленькая вероятность реального исполнения такого решения. Но на территории ЕС работа будет затруднена. Подобное решение может стать основанием для проведения в отношении компании проверки уже российскими органами.
Коммерческая тайна — режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. Под режимом конфиденциальности информации понимается введение и поддержание особых мер по защите информации.
Также под коммерческой тайной могут подразумевать саму информацию, которая составляет коммерческую тайну, то есть, научно-техническую, технологическую, производственную, финансово-экономическую или иную информацию, в том числе составляющую секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны. Обладатель информации имеет право отнести её к коммерческой тайне, если эта информация отвечает вышеуказанным критериям и не входит в перечень информации, которая не может составлять коммерческую тайну (ст.5 закона «О коммерческой тайне»). Чтобы информация получила статус коммерческой тайны, её обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и некоторые другие). После получения статуса коммерческой тайны информация начинает охраняться законом. Разглашение информации, составляющей коммерческую тайну – действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору. За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность — дисциплинарная, гражданско-правовая, административная, уголовная и материальная. Материальная ответственность наступает независимо от других форм ответственности.
Автоматизированные системы управления технологическими процессами (АСУ ТП)
Автоматизированная система управления технологическим процессом (АСУ ТП) — группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях. Может иметь связь с более общей автоматизированной системой управления предприятием (АСУП). Под АСУ ТП обычно понимается целостное решение, обеспечивающее автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке, выпускающем относительно завершённое изделие.
Понятие «автоматизированный», в отличие от понятия «автоматический», подчёркивает необходимость участия человека в отдельных операциях, как в целях сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций. Составными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Такие как системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS), и другие более мелкие системы управления (например, системы на программируемых логических контроллерах (PLC)). Как правило, АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, устройства управления, исполнительные устройства. Для информационной связи всех подсистем используются промышленные сети.
Государственные и муниципальные информационные системы
Информационные системы ежедневно встречаются в нашей жизни – дома, на работе, на улице, в транспорте. И сегодня только представить жизнь без таких систем довольно сложно! Ведь информационные системы – это наши, так называемые, помощники. Любая организация уже не может полноценно заниматься какой-либо деятельностью без информационно-аналитических систем. Один из самых простых примеров повседневной информационной системы можно назвать телефонный справочник, где указаны номера, а также фамилия, имя, отчество абонентов. На предприятиях активно используются информационные системы управления. С помощью таких систем жизнь человечества существенно облегчается, это огромная и неоценимая помощь, ведь один или несколько человек не могут держать в голове или же на бумажных носителях данные, которые в компьютере занимают терабайты оперативной памяти. Однако просто хранить такую информацию – это мало, ее нужно систематизировать и адаптировать для удобного использования. Все информационные системы можно представить в виде информационного справочника и информационной базы данных. Каждая из этих систем может подразделяться на другие с более конкретной направленностью, например, по тематикам – медицина, география и др. Таким образом, для каждой сферы деятельности имеется своя информационная система управления. Главную функцию, которую преследует абсолютно каждая такая система – это сбор, хранение и поиск информации. Большое количество информации нередко затрудняет поиск, для этого требуется много времени и усилий. Информационные системы управления – это главный помощник в поиске нужной информации. Это очень быстро, довольно удобно и весьма практично. К тому же, информация в электронном виде в ближайшем будущем заменит бумажные документы, поскольку обращаться с электронными документами – это куда проще, быстрее и экономичнее.
Информация для служебного пользования
Документы с грифом «Для служебного пользования» – это документы, содержащие служебную информацию ограниченного распространения, относящуюся к несекретной информации, касающуюся деятельности организации, ограничение на распространение которой диктуется служебной необходимостью.Общепринятым сокращением для обозначения документов, содержащих информацию ограниченного делопроизводства является аббревиатура – ДСП. При учете документов с грифом «Для служебного пользования» необходимо фиксировать не только данные о самом документе, включая количество его экземпляров и листов, поскольку утрата экземпляра или отдельных листов при безучетном их хранении зачастую приводит и к утечке информации, но и любое движение и местонахождение документа, что позволяет, помимо расширения справочно-поисковых данных о документе, обеспечивать персональную ответственность за его сохранность и качественно проводить проверки наличия документов с целью своевременного обнаружения их возможных утрат.
Открытые информационные ресурсы
Современная информационная система представляет собой совокупность неоднородных элементов и реализует широкий диапазон сетевых функций и услуг. Наиболее полной моделью ИС является модель сетевого взаимодействия открытых систем. Такая ИС представляет универсальную распределенную среду с широкими вычислительными возможностями, ориентированную на большой круг пользователей. Однако при этом она становится мишенью для возможных угроз, попыток несанкционированного доступа, что делает актуальной проблему защиты таких ИС. Потребность обеспечения надежности вычислительных услуг, целостности, конфиденциальности и доступности информации приводит к целесообразности включения функции защиты в число обязательных функций ИС.
Характеристики безопасной ИС
1. Целостность ресурсов ИС предполагает выполнение следующих условий:
а) все ресурсы ИС всегда доступны пользователям независимо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий (защита от потери данных);
б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).
2. Защита (безопасность) ресурсов ИС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкциям.
3. Право владения ресурсами ИС есть право отдельных субъектов ИС распоряжаться принадлежащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).
Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) составляют основу надежности среды, поддерживаемой ИС.