В развитии компьютерной техники и программного обеспечения очень важную роль сыграли научные учреждения и высшие учебные заведения. В частности, в ВУЗах разрабатываются, испытываются и внедряются передовые проекты в сфере IT. С ростом киберпреступности защита конфиденциальной информации и научных разработок в учебных учреждениях становится особенно актуальной.
Под политикой информационной безопасности компании понимается «формальное изложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». При этом различают общую стратегическую политику безопасности компании, взаимоувязанную со стратегией развития бизнеса и ИТ-стратегией компании, и частные тактические политики безопасности, детально описывающие правила безопасности при работе с соответствующими ИТ-системами и службами компании.
Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: невозможность миновать защитные средства, усиление самого слабого звена, многообразие защитных средств, минимизация привилегий, разделение обязанностей, невозможность перехода в небезопасное состояние, достаточность всеобщей поддержки мер безопасности, простота в управлении информационной системой.
В первую очередь для разработки политики информационной безопасности ВУЗа экономического профиля необходимо рассмотреть его цель, функции, задачи и структуру.
Цель: университет как государственное высшее учреждение образования и науки определяет главенствующую роль в национальной системе образования, удовлетворяет потребности граждан в приобретении профессиональных знаний и умений в экономической сфере деятельности, в интеллектуальном, культурном и нравственном развитии личности, в удовлетворении потребностей общества в квалифицированных специалистах с высшим экономическим образованием.
Задачи университета:
Университет в соответствии с порядком, установленным действующим законодательством РФ, выполняет следующие функции:
Ниже представлены расшифровки аббревиатур типовых подразделений высшего учебного заведения:
УМУ - Учебно-методическое управление;
КМО УМО - Координационно-методический отдел УМО;
УПК - Управление приемной комиссии;
УРф - Управление по работе с филиалами;
УМД - Управление международной деятельности;
УРП - Управление по работе с персоналом;
УИ - Управление по информатизации;
ЦСИКНУ - Центр сохранения историко-культурного наследия университета;
УРГОСО - Управление по работе с государственными органами и связям с общественностью;
ЦГП - Центр гуманитарной подготовки;
УО НИР - Управление организации НИР;
ЦРМП - Центр развития молодежного предпринимательства;
УПНК - Управление подготовки научных кадров;
ОРДС - Отдел по работе с диссертационными советами;
УСВР - Управление по социальной и воспитательной работе;
ЦРК - Центр развития карьеры;
УНЦППКРВШ - Учебно-научный центр по переподготовке и повышению квалификации работников высшей школы;
ПАУ - Прогнозно-аналитическое управление;
УОЗ - Управление организации закупок;
УКС - Управление капитального строительства;
УРСР - Управление ремонтно-строительных работ;
УЭ - Управление эксплуатации;
УХС - Управление хозяйственной службы;
УБ - Управление безопасности;
ОРУ - Операционно-расчетное управление;
УСУО - Управление сводного учета и отчетности;
ОПУ - организационно-правовое управление;
УКА - управление контроллинга и аудита.
На основе анализа деятельности подразделений ВУЗа, а также самого университета в целом, составлен перечень типов информации, наиболее нуждающейся в защите:
Подлежащая защите информация хранится как в электронном, так и в бумажном виде на серверах университета, на персональных компьютерах сотрудников отделов и в архиве документов; с информацией работают сотрудники указанных отделов, и, соответственно, только сотрудники отделов имеют доступ к соответствующей информации.
Следующим этапом после определения информации, подлежащей защите, является разработка модели злоумышленника.
Модель злоумышленника - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
Модель злоумышленника включает в себя 4 основных пункта:
Модель злоумышленника разрабатывается исходя из 4 видов угроз информации:
1. Блокирование.
При блокировании целью злоумышленника является создание условий для отсутствия или ограничения доступа пользователей информационной системы для последующего получения как материальной, так и нематериальной выгоды.
2.Копирование.
При копировании целью злоумышленника является нарушение конфиденциальности информации для последующего оглашения, использования в личных целях или продажи заинтересованным лицам.
3.Модификация.
При модификации целью злоумышленника является изменение информации в системе для причинения ущерба, получения выгоды либо иных личных интересов.
4.Уничтожение.
При уничтожении целью злоумышленника является невозможность восстановления информации ее владельцем для причинения материального и нематериального ущерба.
Для полного описания модели злоумышленника необходимо определить категорию нарушителя: внутренний или внешний злоумышленник.
Внутренним злоумышленником может быть лицо из следующих категорий сотрудников Университета:
Категории лиц, которые могут быть внешними нарушителями:
Сотрудники Управления информатизации и Управления безопасности имеют наиболее широкие возможности по осуществлению несанкционированных действий, вследствие наличия у них определенных полномочий по доступу к ресурсам и хорошего знания технологии обработки информации и защитных мер. Действия этой группы лиц напрямую связаны с нарушением действующих правил и инструкций. Особую опасность эта группа нарушителей представляет при взаимодействии с криминальными структурами или спецслужбами.
Уволенные сотрудники могут использовать для достижения целей свои знания о технологии работы, защитных мерах и правах доступа. Полученные знания и опыт выделяют их среди других источников внешних угроз.
Конкуренты и криминальные структуры представляют наиболее агрессивный источник внешних угроз. Для осуществления своих замыслов эти структуры могут идти на открытое нарушение закона и вовлекать в свою деятельность сотрудников ВУЗа всеми доступными им силами и средствами.
Профессиональные хакеры имеют наиболее высокую техническую квалификацию и знания о слабостях программных средств, используемых в университете. Наибольшую угрозу представляют криминальные структуры и уволенные сотрудники при взаимодействии с ныне работающими.
Внешние информационные посредники (организации, занимающиеся разработкой, поставкой и ремонтом оборудования, информационных систем) представляют внешнюю угрозу в силу того, что эпизодически имеют непосредственный доступ к информационным ресурсам. Конкуренты, криминальные структуры и спецслужбы могут использовать эти организации для временного устройства на работу своих членов с целью доступа к защищаемой информации.
Предлагается принять следующие ограничения и предположения о характере действий возможных нарушителей:
Из вышесказанного следует, что при разработке политики информационной безопасности учреждения, в том числе и ВУЗа, необходимо учитывать модель злоумышленника. Чем адекватнее будет модель, тем более полно будет организована защита конфиденциальных данных. Таким образом, построение модели злоумышленника является существенным звеном в организации политики безопасности информационной безопасности на предприятии.
Рецензенты:
Тихомиров Н.П., д.э.н., профессор, заведующий кафедрой Математические методы в экономике ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва.
Татарников О.В., д.т.н., профессор, заведующий кафедрой Высшей математики ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва.