Часть VII. Специальные вопросы защиты от НСД
3. Характеристику предполагаемого использования вычислительных
средств для обработки защищаемой информации -- где хранится,
где и как обрабатывается, каким образом вводится и выводится,
как передается по сети и т.д. Таким образом, эта характеристика
позволяет выявить объекты корпоративной сети (компьютеры, ин-
формационные потоки и т.д.), требующие защиты. Результатом этого
будут сформулированные требования к распределению ресурсов за-
щищаемых объектов (компьютеров) между субъектами доступа -
разграничительная политика доступа к ресурсам.
4. Характеристику распределения всей совокупности задач управле-
ния функционированием корпоративной сети (в том числе, защи-
щаемыми объектами), каким-либо образом влияющих на безопас-
ность защищаемой информации:
• задачи защиты информации;
• задачи системного и иного администрирования;
• задачи инсталляции ПО;
• задачи обработки информации и т.д.
Здесь концептуально должно быть задано распределение задач между
всеми субъектами доступа к защищаемой информации: сотрудники
службы безопасности, администраторы (безопасности, системный,
приложений, в частности СУБД, сети и т.д.), пользователи (воз-
можно с предоставлением каких-либо привилегий отдельным груп-
пам пользователей), сотрудники службы эксплуатации, начальники
подразделений и т.д.
В рамках решения данной совокупности задач определяется потен-
циальный злоумышленник, то есть, от кого же следует
защищать
информацию. Данные субъекты должны исключаться из схемы уп-
равления функционированием корпоративной сети, прежде всего,
из схемы управления информационной безопасностью.
Результатом должна быть разработка концепции администрирова-
ния информационной безопасности корпоративной сети предприя-
тия. При этом должны быть определены субъекты (сотрудники
службы безопасности, администратор безопасности и т.д.) и объек-
ты (рабочие станции, серверы, информационные технологии и т.д.)
администрирования. Для объектов, где обрабатывается защищаемая
информация, должны учитываться соответствующие формализован-
ные требования.
В качестве замечания отметим, что нами в предыдущих главах обосно-
вывалась целесообразность централизованной схемы администрирова-
ния, которая состоит в следующем: сотрудники службы безопасности
по представлению начальников подразделений формируют разграни-
чительную политику доступа к ресурсам,
администратор
безопасности
осуществляет непосредственное управление системой защиты
(реали-
378