Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / DAMA_DMBOK_Свод_знаний_по_управлению_данными.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
13.88 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

2.3 Определение стандартов в области безопасности данных

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Политики определяют общие правила поведения. Правда, не всякую нештатную ситуацию мож но предусмотреть на уровне политик. Поэтому политики дополняются стандартами, детализи рующими порядок действий в различных случаях таким образом, чтобы итоговый результат предписываемых действий максимально соответствовал намерениям, заявленным в политиках. Например, политика может предписывать использование надежных паролей; тогда определение понятия «надежный пароль» и требования к нему будут содержаться в стандартах, а соблюдение политики и стандартов будет поддерживаться технологическими средствами, обеспечивающими проверку соответствия создаваемого пароля стандартам.

2.3.1 Определение уровней конфиденциальности данных

Классификация данных по уровням конфиденциальности — важный аспект применения метаданных. Она лежит в основе предоставления пользователям привилегий доступа к данным. Каждая организация создает или заимствует схему классификации, отвечающую ее бизнес-тре бованиям. Любой метод классификации должен быть ясным и простым в применении. Должно быть предусмотрено достаточное количество уровней конфиденциальности информации, начи ная с низкого и до самого высокого. Например, начиная с категории «Для всеобщего пользова ния» и заканчивая категорией «Строго конфиденциальная, под подписку о неразглашении» (см. раздел 1.3.12.1).

2.3.2 Определение категорий регламентирующих норм и правил

Рост числа резонансных случаев утечки весьма чувствительных конфиденциальных данных, в том числе и личного характера, привел к принятию множества законов, регламентирующих обращение с данными различных специфических категорий. Кроме того, участившиеся инци денты с хищением финансовых данных повлекли принятие по всему миру законов и норматив но-правовых актов, жестко регламентирующих защиту данных в банковских и коммерческих структурах.

В результате образовался целый новый класс данных, который можно назвать регламенти руемой информацией (regulated information) Внешние нормативно-правовые требования можно считать расширением внутренних требований по информационной безопасности организаций. Они требуют принятия дополнительных к уже имеющимся мер по защите данных, необходимых для эффективного соблюдения требований регулирующих органов. При определении конкрет ных действий, которые следует предпринять организации в соответствии с теми или иными нор мами и правилами, бывают полезны консультации с корпоративным юристом. Часто регламенти рующие документы формулируют только цели или конечные результаты, а средства, используе мые для их достижения, оставляются на усмотрение корпоративного руководства. В связи с этим рекомендуется предпринимать такие меры по защите данных, которые можно предъявить внеш ним проверяющим в качестве имеющего юридическую силу доказательства соблюдения норма тивно-правового соответствия.

298

Г Л А В А 7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Полезный подход к организации работы с действующими нормами и правилами обращения с различными специфическими данными заключается в анализе всех нормативно-правовых до кументов и группировке схожих норм и правил по категориям, так же как это было проделано при классификации рисков, связанных с безопасностью данных.

Имея по всему миру сотню с лишним отличающихся друг от друга нормативно-правовых актов, регламентирующих порядок обращения с данными в одной и той же узкой области, бес смысленно создавать по отдельной категории данных для каждого из них. То же самое касается

ибольшинства регламентов, за соблюдением которых следят всевозможные контролирующие

инадзорные органы. По большому счету, многие регламенты преследуют одну и ту же конечную цель и могут быть отнесены к одной категории. Например, контрактные обязательства по защите конфиденциальных данных клиентов мало чем отличаются от требований американских, япон ских или канадских законов о защите персональных данных, равно как и от требований непри косновенности информации частного характера, установленных в ЕС. Подобные параллели легко выявляются, если составить и сравнить перечни проверяемых мер по обеспечению соблюдения требований различных регламентирующих документов. Следовательно, наиболее эффективным подходом к управлению применением указанных мер будет такой, при котором они рассматрива ются в рамках единой категории.

Ключевой принцип классификации как по уровням конфиденциальности, так и по катего риям норм и правил заключается в том, что большая часть информации может быть объединена в группы в зависимости от уровня чувствительности. Разработчикам необходимо знать, как та кое объединение отражается на общих классификациях по уровням конфиденциальности и ка тегориям регламентирующих документов. Например, разрабатывая информационную панель, отчет или представление базы данных, всегда следует обращать внимание, не присутствуют ли в составе требуемой для отображения информации какие-либо чувствительные данные, относя щиеся к персональным, инсайдерским или обеспечивающим преимущество над конкурентами. При наличии подобных данных систему следует проектировать таким образом, чтобы права на доступ к ним были исключены из набора пользовательских прав или (если такой доступ всё-таки нужен) чтобы во время авторизации пользователя обеспечивался строгий учет всех требований по безопасности и требований регламентирующих норм и правил.

Результатом работы по классификации должны стать формально утвержденные перечни классов конфиденциальности и категорий регламентирующих норм и правил. Их должен допол нять порядок передачи этих метаданных в центральный репозиторий, для того чтобы сотрудники как бизнес-подразделений, так и технических служб знали, к какому уровню чувствительности относится информация, которую они обрабатывают, передают и к которой авторизуют доступ.

2.3.3 Определение ролей безопасности

В зависимости от потребностей контроль доступа к данным можно организовать на индивиду альном или групповом уровне. К слову, управление правами доступа и привилегиями на уров не индивидуальных учетных записей пользователей сопряжено с массой избыточной работы.

Безопасность данных

299

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

В небольших организациях с малым числом сотрудников это, возможно, и не препятствие, од нако в крупных организациях более чем целесообразно применять подход к контролю доступа на основе ролей (role-based access control), предоставляя разрешения ролевым группам и, таким образом, каждому входящему в группу сотруднику.

Ролевые группы позволяют администраторам служб ИБ соотносить привилегии с ролями, а затем наделять этими привилегиями индивидуальных пользователей посредством включения их учетных записей в подходящую им по статусу и/или должности ролевую группу. Технически возможно включение одного и того же сотрудника в различные ролевые группы, но на практике этого следует избегать, чтобы не запутаться, какими привилегиями и полномочиями наделен тот или иной пользователь. По мере возможности старайтесь относить каждого пользователя только к одной ролевой группе. При этом может потребоваться создание различных пользовательских представлений каких-либо данных для разных ролевых групп, с тем чтобы пользователи каждой группы видели только те данные, которые им доступны согласно уровню привилегий и норма тивно-правовым требованиям.

Обеспечение согласованности и непротиворечивости данных при управлении пользователями

иролями — задача не из простых. Данные о пользователе (ФИО, должность, ID сотрудника и т. п.) во многих случаях избыточно хранятся в нескольких местах. Как следствие, эти «острова данных» (islands of data) часто содержат противоречивую информацию об одном и том же физическом лице, представляя различные версии «правды» (versions of the «truth»). Во избежание проблемных си туаций с целостностью данных обеспечьте централизованное управление идентификационными данными пользователей и их распределением по ролевым группам. Это обязательное требование обеспечения качества данных, без соблюдения которого эффективный контроль доступа невозмо жен. Администраторы безопасности отвечают за создание, изменение и удаление учетных записей пользователей и ролевых групп. Изменения классификации и привилегий групп, а также перевод пользователей из одной группы в другую требуют соответствующего согласования. Все изменения должны отслеживаться с помощью системы управления изменениями.

Непоследовательность или неадекватность мер по защите данных, применяемых в организации, могут повлечь недовольство сотрудников и чреваты значительным риском. Эффективность обеспечения безопасности на основе ролей зависит от того, насколько четко роли определены

инасколько последовательно осуществляется их распределение.

Можно выделить два основных альтернативных подхода к определению и организации ро лей — на основе решетки (начиная с данных) или на основе иерархии (начиная с пользователей).

2.3.3.1 РЕШЕТКА НАЗНАЧЕНИЯ РОЛЕЙ

Решетку (grid) полезно использовать для сопоставления различных ролей с данными, осущест вляемого на основе уровней конфиденциальности, нормативно-правовых требований и функций пользователей. Роль «Пользователь с общим доступом» (Public User) позволяет работать со все ми нерегламентированными данными, предназначенными для всеобщего пользования (general audiences). Пользователям с ролью «Маркетинг» может быть открыт доступ к части персональной

300

Г Л А В А 7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

идентификационной информации (PII), необходимой для планирования рекламных кампаний, но для них закрыты конфиденциальные данные о клиентах и информация ограниченного досту па. Таблица 14 содержит очень упрощенный пример такой решетки.

Таблица 14. Пример решетки назначения ролей

 

 

 

 

 

 

 

 

 

 

 

Уровни конфиденциальности данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Для всеобщего пользования

Конфиденциальные данные

Конфиденциальные данные

 

 

 

 

 

 

 

 

 

 

о клиентах

ограниченного доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Роль «Пользователь с общим

 

Роль «Менеджер по работе

 

 

 

 

Нерегламентированные

 

 

Роль «Ограниченный доступ»

 

 

 

 

доступом»

 

с клиентами»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Персональная

 

 

 

 

 

 

 

 

 

 

 

Роль «Маркетинг»

 

Роль «Клиентский маркетинг»

Роль «Персонал» (HR)

идентификационная

 

 

 

 

 

 

 

 

 

 

 

информация (PII)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Роль «Финансы»

Данные о держателях

Роль «Финансы»

 

Роль «Финансы клиента»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

платежных карт (PCI)

 

 

 

 

(ограниченный доступ)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.3.2 ИЕРАРХИЯ НАЗНАЧЕНИЯ РОЛЕЙ

Альтернативный вариант определения ролей — определение на уровне рабочих групп или бизнесединиц с организацией ролей в виде иерархии таким образом, чтобы по мере снижения иерархи ческого уровня объем привилегий дочерних ролей уменьшался за счет удаления части привилегий родительской роли. Постоянное поддержание подобных структур в актуальном состоянии — зада ча сложная, трудоемкая и требующая наличия систем отчетности, позволяющих отслеживать рас пределение привилегий доступа по всей иерархии, вплоть до наборов прав отдельных пользовате лей. Ниже представлен простейший пример иерархической модели назначения ролей (см. рис. 65).

2.3.4 Оценка текущих рисков безопасности данных

Риски безопасности включают элементы, которые могут скомпрометировать сеть и/или базу дан ных. Первый шаг по выявлению риска всегда заключается в определении мест хранения чувстви тельных данных и необходимых мер по их защите. Прежде всего оцените каждую систему по следующим параметрам:

чувствительность хранящихся или передаваемых данных;

требования по обеспечению защиты этих данных;

имеющиеся средства защиты этих данных.

Задокументируйте результаты, поскольку они образуют базовый уровень (baseline) для по следующих оценок. К тому же ведение подобной документации может быть и обязательным

Безопасность данных

301

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

требованием обеспечения нормативно-правового соответствия, как это, например, предусмо трено директивами ЕС. Выявленные пробелы (gaps) в обеспечении необходимого уровня безо пасности подлежат устранению посредством совершенствования процессов, поддерживаемых технологиями. Результативность усовершенствований должна подтверждаться улучшением объ ективных показателей мониторинга защищенности данных от известных рисков.

Глава отдела A

(КЛИЕНТЫ)

*СОЗДАНИЕ

*ЧТЕНИЕ

*ОБНОВЛЕНИЕ

*УДАЛЕНИЕ

Глава отдела B

(БУХГАЛТЕРИЯ)

*СОЗДАНИЕ

*ЧТЕНИЕ

*ОБНОВЛЕНИЕ

Отдел A

 

Отдел B

 

Отдел C

(КЛИЕНТЫ)

 

(БУХГАЛТЕРИЯ)

 

(ФИНАНСЫ)

* СОЗДАНИЕ

 

* ЧТЕНИЕ

 

* ЧТЕНИЕ

* ЧТЕНИЕ

 

* ОБНОВЛЕНИЕ

 

 

* ОБНОВЛЕНИЕ

 

 

 

 

 

 

 

 

 

Роль A

 

Роль B

 

Роль C

 

Роль D

 

 

 

 

 

 

 

Рисунок 65. Пример иерархии назначения ролей

В крупных организациях имеет смысл периодически прибегать к услугам «белых» хакеров, способных всесторонне проверить системы на уязвимость. Между прочим, подтверждение устойчивости системы ИБ организации к проникновениям, полученное от специалистов, — это еще и отменная реклама, а также средство поднятия репутации на рынке.

2.3.5 Внедрение механизмов контроля и процедур

За внедрение политики безопасности и управление выполнением ее требований прежде всего отвечает администратор безопасности, работающий в координации с распорядителями данных и командой технической поддержки. Например, безопасность баз данных часто входит в сферу ответственности администраторов БД.

Для обеспечения выполнения требований политики безопасности организации необходимо внедрить надлежащие механизмы (элементы) контроля (controls)1. Механизмы (элементы) кон троля и процедуры должны (как минимум) охватывать:

1 В ГОСТ Р ИСО/МЭК 27002-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасно сти. Свод норм и правил менеджмента информационной безопасности» термин «control» применительно к тематике стандарта переведен как «мера и средство контроля и управления». В данном издании применительно к этой же тематике он для краткости переводится как «механизм контроля» или «элемент контроля» (в зависимости от контек ста). — Примеч. науч. ред.

302

Г Л А В А 7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

порядок получения и лишения разрешений на доступ пользователей к системам и/или при ложениям;

порядок назначения и снятия пользовательских ролей;

порядок мониторинга уровней привилегий;

порядок обработки запросов на изменение прав доступа;

порядок классификации данных по уровням конфиденциальности и категориям регламенти рующих норм и правил;

порядок выявления нарушений безопасности и порядок действий в случае их выявления.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Документируйте требования, соблюдение которых обязательно для предоставления пользова телю прав доступа, с тем чтобы своевременно отменить авторизацию, как только пользователь утратит формальные основания для доступа.

Например, политика «Осуществлять надлежащее ведение привилегий пользователей» может иметь контрольную цель: «Права и привилегии администратора БД и пользователей подлежат ежемесячному пересмотру и подтверждению». Процедура, отвечающая требованиям этого эле мента контроля, должна предусматривать внедрение (и сопровождение) в организации процес сов, обеспечивающих:

подтверждение выданных разрешений посредством их сверки c данными системы управле ния изменениями;

реализацию автоматизированного потока работ (workflow) по согласованию или процедуры под писания заявки в бумажной форме с целью документирования каждого запроса на изменение;

реализацию процедуры отмены авторизации лиц, утративших основания для доступа к дан ным в силу перевода на другую должность или изменения статуса их должности или отдела.

На каком-либо из уровней управления должны быть реализованы формальные процедуры сбора, рассмотрения и утверждения заявок на первоначальную авторизацию и последующих заявок на изменение прав и привилегий пользователей и групп пользователей.

2.3.5.1 НАЗНАЧЕНИЕ УРОВНЕЙ КОНФИДЕНЦИАЛЬНОСТИ

Распорядители данных отвечают за определение уровней конфиденциальности данных в соот ветствии с классификационной схемой, утвержденной в организации.

При назначении уровня конфиденциальности документов и отчетов должен выбираться наи более высокий уровень из тех, которые назначены отдельным содержащимся в них элементам данных (см. главу 9). В верхнем или нижнем колонтитуле каждой страницы или экрана просмо тра должна присутствовать метка уровня конфиденциальности. Информационные продукты с самым низким уровнем (например, «Для всеобщего пользования») в подобной маркировке не нуждаются. По умолчанию считается, что любой информационный продукт, не содержащий мет ки уровня конфиденциальности, предназначен для всеобщего пользования.

Безопасность данных

303

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Авторы документов и разработчики информационных продуктов обязаны оценивать и кор ректно назначать уровень конфиденциальности, маркируя соответствующей меткой каждый до кумент, а также каждую базу данных, включая таблицы, столбцы и пользовательские представле ния реляционных баз данных.

В крупных организациях большую часть работы по классификации в части безопасности и по обеспечению защиты документов и информационных продуктов обычно выполняют специаль ные подразделения, отвечающие за ИБ. Возможно, сотрудники этих подразделений будут рады делегировать работу по классификации распорядителям данных, но ответственность за обеспе чение соблюдения правомерности доступа к данным, а также за физическую защиту сетей они обычно берут на себя.

2.3.5.2 НАЗНАЧЕНИЕ КАТЕГОРИЙ РЕГЛАМЕНТИРУЮЩИХ НОРМ И ПРАВИЛ

Для обеспечения соблюдения требований нормативно-правового соответствия, связанных с ИБ, организациям следует разработать подход к классификации регламентируемых данных (или по заимствовать уже кем-то применяемый) (см. раздел 3.3). Схема классификации предоставляет основу для успешного прохождения организацией процедур внутреннего и внешнего аудита. По сле ее утверждения вся информация должна оцениваться и классифицироваться строго в рамках этой схемы. Сотрудники подразделений ИБ могут слабо разбираться в концепции такой класси фикации, поскольку они в основном работают не с нормами и правилами, регламентирующими обращение с отдельными классами данных, а с инфраструктурными системами. Поэтому им по требуются документированные требования по защите данных для каждой регламентированной категории, включая определение мер, которые они могут реализовать.

2.3.5.3 УПРАВЛЕНИЕ И ПОДДЕРЖКА БЕЗОПАСНОСТИ ДАННЫХ

После того как будут определены все требования, а также внедрены политики и процедуры, глав ной задачей становится обеспечение их соблюдения, включая оперативное выявление и устране ние нарушений. Непрерывный мониторинг систем и проведение аудита выполнения процедур безопасности — критически важный аспект обеспечения безопасности данных.

2.3.5.3.1 КОНТРОЛЬ ДОСТУПНОСТИ ДАННЫХ / ДАТАЦЕНТРИЧНАЯ БЕЗОПАСНОСТЬ

Контроль доступности данных требует управления наборами прав пользователей, а также сред ствами (например, маскировкой, созданием пользовательских представлений и т. п.), которые технически реализуют предоставление доступа на основе наборов прав. В некоторых СУБД по добные защитные средства и процессы представлены более широко и реализованы более эффек тивно, чем в других (см. раздел 3.7).

Менеджеры, обеспечивающие выполнение требований по ИБ, могут непосредственно отве чать за разработку профилей наборов прав пользователей, способствующих бесперебойному ве дению бизнеса с одновременным соблюдением всех действующих ограничений.

304

Г Л А В А 7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Определение наборов прав и авторизация пользователей требуют детального учета имею щихся данных, тщательного анализа информационных потребностей, а также документирования данных, которые становятся доступными пользователю в результате применения каждого набора прав. Часто информация с высокой степенью чувствительности смешивается с нечувствитель ной. Во избежание подобных случаев важно иметь корпоративную модель данных, позволяющую идентифицировать и отслеживать местонахождение чувствительных данных (см. раздел 1.1.1).

Маскировка данных позволяет защитить их даже в случае их непреднамеренного раскрытия. Некоторыми регламентирующими правилами предписывается выдача данных пользователям исключительно в зашифрованном виде, что можно рассматривать как предельный случай ма скировки по месту хранения. В таком случае пользователям для ознакомления с данными потре буются ключи дешифрования, а получить их без надлежащей авторизации будет невозможно, что является вполне надежной защитой от несанкционированного ознакомления. Пользователи с правом доступа к ключам дешифрования увидят расшифрованные данные, а остальные — бес смысленный набор символов.

В случае реляционных баз данных можно создавать различные представления для выдачи различным категориям пользователей с целью обеспечения необходимого уровня защиты дан ных для каждой категории. Из представлений могут исключаться, например, строки, содержащие определенные значения, не подлежащие просмотру, или столбцы с конфиденциальными или ре гламентируемыми данными.

2.3.5.3.2 МОНИТОРИНГ АУТЕНТИФИКАЦИИ И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ

Предоставление отчетов о выполненных входах в систему и запросах данных — базовое условие, без которого невозможен аудит соблюдения установленных требований и правил. Мониторинг аутентификации и поведения пользователей в отношении доступа (access behavior) позволяет отслеживать, кто подключается и получает доступ к информационным активам. Также монито ринг помогает выявлять необычные, непредвиденные или подозрительные транзакции, требую щие расследования. Таким образом, он компенсирует пробелы в планировании, проектировании и реализации средств обеспечения безопасности данных.

Решения о том, что именно нуждается в мониторинге, на протяжении какого срока и какие действия требуются в случае наступления тревожного события, следует принимать по результа там тщательного анализа бизнес-требований и нормативно-правовых ограничений. Мониторинг связан с широким спектром разнообразных действий. Он может проводиться специально в от ношении конкретных наборов данных, пользователей или ролей. Мониторинг можно использо вать в целях проверки целостности данных, конфигураций или ключевых метаданных. Он может быть реализован в рамках одной информационной системы, а также охватывать взаимосвязан ные разнородные систем. Наконец, возможен избирательный мониторинг конкретных привиле гий, таких как возможность загружать большие массивы данных или получать доступ к системе в нерабочее время.

Безопасность данных

305

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Мониторинг может вестись в автоматическом, ручном и полуавтоматическом режимах. Ав томатизированный мониторинг создает дополнительную нагрузку на отслеживаемые системы и может снижать их производительность. Иногда полезно проводить периодические момен тальные снимки состояния обрабатываемых запросов и запущенных процессов: они позволяют выявлять тенденции и сравнивать их со стандартными критериями. Также может потребовать ся итерационная настройка конфигурации для обеспечения оптимальных параметров системы с точки зрения потребностей мониторинга.

Автоматическая регистрация транзакций с участием чувствительных данных и необычных запросов к базам данных должна быть реализована при развертывании любой базы данных. От сутствие автоматизированного мониторинга подобных действий чревато серьезными рисками, включая следующие.

Риски, связанные с нарушением нормативно-правовых требований. Слабость механизмов аудита баз данных всё чаще ставит организации в ситуации, когда они невольно оказываются не в ладах с законом. Закон Сарбейнса — Оксли (SOX), действующий в секторе финансовых услуг, и Закон о преемственности и подотчетности медицинского страхования (HIPAA) — всего лишь два примера американских нормативных правовых актов с четко определенными требованиями к механизмам аудита баз данных.

Риски, связанные с недостаточностью мер и средств обнаружения вторжений и восста новления данных. Механизм аудита данных — последний рубеж их защиты. Если взломщик обойдет все защитные средства, аудит позволит выявить это, пусть и постфактум. Данные аудита также могут использоваться для установления пользователя, имеющего отношение к произведенной атаке, и определения действий, необходимых для восстановления работо способности системы.

Риск неправомерного использования администраторских и аудиторских полномочий.

Злоумышленник, получивший доступ к серверу базы данных с полномочиями администра тора, — вне зависимости от того, были они получены законно или путем взлома, — может от ключить функции мониторинга/аудита данных с целью сокрытия мошеннических действий. Поэтому в идеале лучше не допускать совмещения функций аудиторов и администраторов БД или специалистов по поддержке серверных платформ.

Риск, обусловленный излишним доверием к встроенным средствам аудита. Программные платформы поддержки баз данных часто включают базовые средства аудита, но, как прави ло, они имеют много недостатков, препятствующих их развертыванию в реальных эксплуа тационных средах. В тех случаях, когда доступ к базам данных осуществляется с помощью веб-приложений (например, SAP, Oracle E-Business Suite или PeopleSoft), встроенные в эти приложения механизмы аудита не имеют возможности идентифицировать отдельных поль зователей и связывают все действия с именем учетной записи веб-приложения. Как следствие, когда с помощью внутренних журналов аудита будут обнаружены случаи мошенничества, от следить по их записям реальных виновников не удастся.

306

Г Л А В А 7

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Для снижения рисков рекомендуется внедрить какое-либо ориентированное на сетевые воз можности средство аудита, которое устраняет недостатки встроенных инструментов. При этом его использование не освобождает от необходимости регулярного проведения проверок под готовленными аудиторами. Применение сетевых комплексов подобного рода дает следующие преимущества.

Высокая производительность. Сетевые реализации средств аудита могут работать со скоро стью передачи данных по сети и почти не влияют на производительность базы данных.

Разделение обязанностей. Сетевые средства аудита работают независимо от администрато ров баз данных, что позволяет отделять функции администрирования от функций аудита.

Детализированное отслеживание транзакций способствует оперативному выявлению мо шеннических действий, проведению их экспертизы и восстановлению данных. Журналы по зволяют выяснять такие детали, как имя приложения-источника, полный текст запроса, атри буты ответа на запрос, ОС источника, время запроса и системное имя его автора.

2.3.5.4 УПРАВЛЕНИЕ СООТВЕТСТВИЕМ ПОЛИТИКЕ БЕЗОПАСНОСТИ

Управление соответствием политике безопасности включает комплекс текущих мероприятий, обеспечивающих гарантии того, что частные политики соблюдаются и механизмы контроля эф фективно поддерживаются. Предполагается также выработка рекомендаций по соблюдению но вых требований. Во многих случаях распорядители данных должны действовать совместно с под разделениями ИБ и корпоративным юристом в целях обеспечения согласования операционных политик и технических механизмов контроля.

2.3.5.4.1 УПРАВЛЕНИЕ НОРМАТИВНО ПРАВОВЫМ СООТВЕТСТВИЕМ

Управление нормативно-правовым соответствием включает:

оценку соответствия стандартам и процедурам авторизации;

обеспечение измеримости результатов выполнения требований по работе с данными и, как следствие, возможности проверки (то есть требования наподобие «уделять внимание» не го дятся ввиду их неизмеримости);

обеспечение защиты регламентированных данных в местах хранения и в процессе передачи с использованием стандартных инструментов и процессов;

использование процедур эскалации и механизмов уведомления в случаях выявления про блемных вопросов в отношении нормативно-правового соответствия или его нарушений.

Механизмы контроля соответствия требуют наличия контрольных журналов (audit trails). На пример, если политика устанавливает, что пользователи получают доступ к данным определен ной категории после проведения обязательного инструктажа, организация должна иметь воз можность подтвердить прохождение инструктажа каждым пользователем, работающим с этими

Безопасность данных

307

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

данными. Без контрольного журнала доказать, было ли соблюдено то или иное требование, не возможно. Все механизмы контроля должны разрабатываться таким образом, чтобы они были проверяемыми.

2.3.5.4.2 АУДИТ БЕЗОПАСНОСТИ ДАННЫХ И НОРМАТИВНО-ПРАВОВОГО СООТВЕТСТВИЯ

Внутренние аудиты деятельности организации с целью подтверждения соблюдения политик безопасности данных и нормативно-правового соответствия должны проводиться регулярно и последовательно. Механизмы контроля соответствия сами по себе должны всякий раз заново проверяться и пересматриваться не только в случае принятия любого нового нормативно-пра вового акта в области работы с данными или внесения изменений в действующие, но и просто с установленной периодичностью, чтобы удостовериться в их пригодности. Проверки могут про водить как внутренние, так и внешние аудиторы. В любом случае аудиторы должны быть полно стью независимыми от проверяемых данных и/или процессов во избежание конфликта интере сов при проведении мероприятий, а также необъективности и неполноты оценок и заключений по результатам проверки.

Аудиторская проверка — не карательная экспедиция с целью выявления нарушений и нака зания виновных. Цель аудита — предоставить руководству организации и Совету по распоря жению данными объективные результаты непредвзятой оценки и рационально обоснованные, практически реализуемые рекомендации.

Положения политики безопасности данных, стандарты, документы, руководства по внедре нию, запросы на изменения, журналы мониторинга доступа, сформированные отчеты и иные записи (электронные или твердые копии) образуют входные материалы аудита. Помимо обсле дования вещественных и документальных свидетельств проведения деятельности аудит часто включает проведение оценок и проверок, таких как:

анализ политики и стандартов на предмет точности и ясности определения механизмов кон троля, а также полноты учета нормативно-правовых требований;

анализ внедренных процедур и практик авторизации доступа пользователей на предмет со ответствия целям, политикам, стандартам и требованиям к результатам, предусмотренным регулирующими нормами и правилами;

оценка стандартов и процедур авторизации с точки зрения достаточности и соответствия технологическим требованиям;

оценка эффективности выполнения процедур эскалации и механизмов уведомления в случа ях выявления проблемных вопросов в отношении нормативно-правового соответствия или его нарушений;

проверка контрактов, соглашений о совместном использовании данных и обязательств под рядчиков и поставщиков в отношении соблюдения нормативно-правового соответствия на предмет соблюдения организацией и ее бизнес-партнерами своих обязательств по защите ре гламентированных данных;

308

Г Л А В А 7