Примечание эксперта АЛЕЕ СОФТВЕР: «Данная статья посвящена вопросам обеспечения защиты информации в библиотеке. В ней рассмотрены основные термины в области информационной безопасности, обозначены существующие угрозы для целостности, конфиденциальности и доступности информации. В статье предложены комплексные меры по защите данных, а также правила построения эффективной политики безопасности в библиотеке.»
Сервер — под замок, или Как минимизировать риски
Если мы обратимся к причинам повреждения данных, то увидим следующую картину: неумышленная ошибка человека — 52% случаев, умышленные действия человека — 10% случаев, отказ техники — 10% случаев, повреждения в результате пожара — 15% случаев, повреждения водой — 10% случаев. Как видно, каждый десятый случай повреждения данных связан с вопросами информационной безопасности.
До сих пор остаются незыблемыми постулаты обеспечения информационной безопасности:
Библиотечное сообщество не отстает от мировых процессов внедрения вычислительной техники в свою работу, и также в полной мере испытывает «обратную сторону автоматизации» — потери и уничтожение важных данных, которые связаны с недостаточным вниманием к вопросам информационной безопасности.
Если вторжение состоялось
В современных условиях деятельность библиотек сопряжена с циркуляцией больших объемов данных, которые производятся широким кругом лиц. Защита этих данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационно-вычислительной системы. Следствием возросшей в последнее время стоимости информации стали повышенные требования к конфиденциальности данных.
Обеспечение информационной безопасности требует постоянной работы и пристального внимания к мелочам. Пока система ведет себя нормально, эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Если же вторжение состоялось, то ответственный за безопасность должен обнаружить брешь в системе защиты, ее причину и метод вторжения.
Сегодня комплексная система безопасности данных библиотеки — это не просто комплекс средств, но и комплекс мер, направленных на предотвращение потерь данных.
Нет сомнений, что защита критически важных информационно-вычислительных ресурсов должна соответствовать многочисленным международным, национальным, корпоративным, нормативным и методическим нормативам. Во многих библиотеках применяются дорогостоящие технические решения и внедряются регламентированные организационные мероприятия. Однако основной проблемой остается поиск ответа на вопрос — насколько предлагаемое или уже реализованное решение хорошо, какова его планируемая или реальная эффективность?
Поскольку в литературе термин «информационная безопасность» (Information Secure) трактуется более широко, нежели термин «безопасность данных» (Data Security), то в дальнейшем я буду вести речь именно об информационной безопасности.
Какая она — информационная безопасность?
С точки зрения информационной безопасности информации присущи следующие свойства:
Применительно к информационным системам можно говорить о других свойствах информации:
Кроме вышеперечисленных, необходимо ввести также следующие понятия:
Если внимательно рассмотреть угрозы, то их не так много. Самые распространенные из них возникают:
Все вторжения можно разделить на пять основных классов, в зависимости от цели нападения.
Аппаратные средства — рабочие станции, серверы, принтеры, дисковые накопители, сетевые кабели и другие сетевые устройства: мосты, маршрутизаторы, коммутаторы и пр.
Программное обеспечение — любое программное обеспечение, работающее на компьютере в сети, обладает потенциальной возможностью получения данных для злоумышленника. Поэтому операционные системы и программы нуждаются в регулярной установке обновлений и исправленных версий.
Данные. Наиболее значимой ценностью, конечно же, являются данные, которые создаются или используются в сети. Разглашение важных данных может нанести непоправимый ущерб организации.
Люди. В «группу риска» входят все пользователи, имеющие доступ к сети, к любому подключенному к ней компьютеру или устройству.
Документы. Об этом очень важном ресурсе часто забывают. Пароли доступа записываются на бумажках; отчеты, содержащие конфиденциальную информацию, распечатываются, а потом используются для черновиков. Лучше измельчить эти бумаги на мелкие кусочки или сделать их нечитаемыми другим способом, и только потом выбросить.
Физическая безопасность и программный доступ
Предотвращение неавторизованного доступа к сетевым ресурсам означает невозможность физического доступа к компонентам информационно-вычислительной системы — рабочим станциям, серверам, сетевым устройствам и т. п. Оборудование в помещении библиотеки должно находиться под пристальным наблюдением. Когда сетевое соединение выходит за пределы организации (например, в точке подключения к внешнему провайдеру Интернета), то физический контроль за сетью теряется. Тогда остается полагаться на методы шифрования и туннелирования данных.
Как бы просто это ни звучало, но проблему несанкционированного доступа часто решает обычный дверной замок. Серверы, на которых хранятся важные данные, не должны стоять открыто на столе или в незапертой комнате, куда может зайти почти любой. Аналогичным образом должны защищаться маршрутизаторы, концентраторы, коммутаторы и другие устройства. Комнаты с компьютерами должны закрываться на замок или находиться под постоянным наблюдением. В идеале доступ в подобные помещения должен контролироваться путем регистрации в журнале.
Еще одно замечание к технологии резервирования данных. Такие объекты, как резервные носители, ленты или перезаписываемые компакт-диски, должны быть защищены так же, как и исходные данные. Недопустимо хранить резервные копии данных на сервере (рабочей станции) в открытой папке, в виде физических носителей на столе или в незапертом ящике.
Следует ограничить программный доступ к сети. Независимо от того, насколько хорошо налажен контроль доступа к сети, всегда найдется человек, который нарушит эту защиту. Поэтому необходимо иметь возможность проследить сетевые события и определить по ним, не пытался ли кто-то вторгнуться в сеть, и насколько ему это удалось.
Политика информационной безопасности
Политика безопасности в библиотеке — это комплекс мер по защите данных и информационных процессов, включающий в себя определенные требования к персоналу, пользователям и техническим службам.
Хорошая политика обеспечения информационной безопасности, понятная всем пользователям, — нечто большее, чем просто средство предотвращения некоторых возможных проблем. Хорошей и зарекомендовавшей себя практикой является процедура регулярного повторного ознакомления сотрудников с этой политикой, наравне с инструктажем по технике безопасности на рабочем месте. Это не должно быть формальностью. Важно, чтобы сотрудники сознавали, какую ответственность они берут на себя одновременно с правом доступа к информационно-вычислительной системе.
Нельзя обеспечить необходимый уровень защиты данных, реализуя мероприятия по информационной безопасности бессистемно. Чтобы сотрудники осознали приоритетность мероприятий по повышению уровня безопасности, необходимо разработать механизм управления рисками информационной безопасности, что позволит направить все усилия на защиту от наиболее опасных угроз и минимизацию затрат.
Формируя политику обеспечения безопасности, ответственный сотрудник, прежде всего, проводит инвентаризацию ресурсов, защита которых планируется. Затем он идентифицирует пользователей, которым требуется доступ к каждому из этих ресурсов, и выясняет наиболее вероятные источники опасности для каждого из этих ресурсов.
Располагая этой информацией, можно приступать к построению политики обеспечения информационной безопасности, которую пользователи будут обязаны выполнять.
Политика обеспечения информационной безопасности обычно включает следующие элементы:
Вычисление рисков
Всегда заранее надо определять, насколько серьезным будет ущерб в случае раскрытия той или иной информации или атаки на конкретный информационный ресурс библиотеки. Этот этап носит название «вычисление рисков». Существует множество методов вычисления рисков.
На следующем этапе анализа рисков предстоит определить, какие мероприятия эффективны для минимизации и предотвращения рисков, а какие — нет. На основе анализа эффективности можно корректировать понимание риска, его оценки и требуемых действий. Кроме того, анализ даст возможность увидеть минимизацию параметров уязвимости и ущерб для всех рисков, что в целом усилит режим информационной безопасности.
Оценка эффективности системы управления информационной безопасностью — это системный процесс получения оценки объективных данных о текущем состоянии системы, устанавливающий уровень их соответствия определенным критериям. На этом этапе ведется мониторинг заранее запланированных мероприятий, нацеленных на минимизацию убытков или частоты появления рисков.
Политика обеспечения информационной безопасности — это не просто правила, которые и так всем понятны. Разработка политики информационной безопасности завершается ее утверждением в администрации библиотеки и детальным документированием. За этим должна следовать активная реализация всех указанных в плане составляющих. А чтобы постоянно напоминать пользователям о важности обеспечения информационной безопасности, можно разослать копии этого документа по всей библиотеке, чтобы эти правила всегда были перед глазами сотрудников.
Запреты во спасение
Здесь я приведу пример политики информационной безопасности библиотеки или объединения библиотек. После первого прочтения может возникнуть ощущение «закручивания гаек», но, перечитав каждый пункт в отдельности и вспомнив реальные случаи из жизни, вы сможете сказать, что представленные здесь запреты имеют право на существование.
Цель: гарантировать использование по назначению информационно-вычислительных ресурсов библиотеки, включая телекоммуникационное оборудование.
Все пользователи (сотрудники библиотек, читатели) обязаны использовать информационно-вычислительные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы.
Политика безопасности, ее правила и условия касаются всех пользователей информационно-вычислительных ресурсов библиотеки (централизованной библиотечной системы), где бы эти пользователи ни находились. Нарушение этой политики влечет за собой дисциплинарные взыскания, вплоть до привлечения к административной или уголовной ответственности.
Данная политика может изменяться и пересматриваться по мере необходимости.
Не превратить средство в цель
Практика показывает, что большинство успешных решений было успешным именно благодаря грамотной их организации, технические меры защиты вовсе не главное.
Обычно используются решения, уже опробованные на практике: когда в ходе некого мероприятия было обработано несколько рисков одновременно. Такой подход минимизирует затраты, требует меньше ресурсов для контроля информационной безопасности. Большинство рисков можно минимизировать управленческими решениями, если рассматривать эти риски в качестве операционных, а остальные риски можно минимизировать программными и аппаратными средствами.
Часто же библиотеки устанавливают новые технические решения без предварительной оценки рисков, не определяя целей информационной безопасности и не анализируя, как они повлияют на технологические процессы. А это всегда приводит к потере контроля над ними.
Во многих библиотеках системы информационной безопасности строятся по принципу «все запретить», что вызывает неудобства в работе сотрудников, а самое важное — может стать тормозом развития, поскольку данные и знания перестают быть доступными. Необходимо найти оптимальное сочетание ограничений и свободы обмена информацией внутри и вне библиотеки. Главное, чтобы информационная безопасность из средства не превратилась в цель. Как правило, большое количество запретов приводит к тому, что люди ищут способы обмена данными в обход защищенных каналов, а это сводит все усилия по обеспечению защиты данных к нулю, то есть технологические процессы библиотеки перестраиваются, обходя все запреты.
В заключение следует отметить, что построение эффективной системы информационной безопасности в библиотеке — сложный и непрерывный процесс, от которого зависит наличие тех или иных ресурсов и их работа. Чтобы построить такую систему грамотно, надо привлекать к участию в ее создании много разных специалистов: администрацию, сотрудников, консультантов по данному вопросу, технических экспертов. Один из наиболее важных этапов — это создание эффективного механизма управления рисками, который позволит принимать обоснованные решения и позволит поддерживать бесперебойное функционирование ресурсов библиотеки.
Источник: А. С. Карауш. Сервер — под замок, или Как минимизировать риски // Журнал «Библиотечное дело» [Электронный ресурс] – Режим доступа: http://www.bibliograf.ru/issues/2007/2/66/0/655/.