Политика государственной классификации безопасности (GSCP) - это система классификации конфиденциальных государственных данных в Соединенном Королевстве .
GPMS
Исторически система государственной защитной маркировки использовалась правительственными органами Великобритании; он разделяет данные на НЕКЛАССИФИЦИРОВАННЫЕ, ЗАЩИТНЫЕ, ОГРАНИЧЕННЫЕ, КОНФИДЕНЦИАЛЬНЫЕ, СЕКРЕТНЫЕ и СОВЕРШЕННО СЕКРЕТНЫЕ. Эта система была разработана для бумажных документов; его нелегко адаптировать к работе современного правительства и мало кто понимает. [1]
Текущие классификации
GSCP использует три уровня классификации: ОФИЦИАЛЬНЫЙ, СЕКРЕТНЫЙ и СОВЕРШЕННО СЕКРЕТНЫЙ. [2] Это проще, чем старая модель, и нет прямой связи между старой и новой классификациями. «Неклассифицированный» намеренно исключен из новой модели. От государственных органов не ожидается, что они будут автоматически отмечать существующие данные, поэтому могут быть случаи, когда организации, работающие в новой системе, по-прежнему обрабатывают некоторые данные, помеченные в соответствии со старой системой.
Владельцы информационных активов продолжают нести ответственность за информацию. В новой политике не указаны конкретные требования к ИТ-безопасности - ИТ-системы должны создаваться и использоваться в соответствии с существующими рекомендациями CESG . [3]
Все, кто работает с правительством, включая подрядчиков и поставщиков, несут ответственность за защиту информации, с которой они работают, независимо от того, имеет ли она защитную маркировку.
Агрегация не приводит к автоматическому усилению защитной маркировки. Например, базу данных с тысячами записей, которые по отдельности ОФИЦИАЛЬНЫМИ, не следует переименовывать в СЕКРЕТНУЮ базу данных. Вместо этого ожидается, что владельцы информации будут принимать решения о средствах контроля на основе оценки рисков и должны учитывать, что представляет собой агрегированная информация, кому и как необходимо получить к ней доступ .
ОФИЦИАЛЬНЫЙ
ОФИЦИАЛЬНЫЙ включает большинство данных государственного сектора, включая широкий спектр информации о повседневной деятельности правительства. Никаких особых рисков это не представляет. Персональные данные обычно ОФИЦИАЛЬНЫЕ. [4] Данные должны быть защищены средствами контроля, основанными на передовой коммерческой практике, а не на дорогих, сложных специализированных технологиях и бюрократии. Нет требования отмечать каждый документ как «ОФИЦИАЛЬНЫЙ» - подразумевается, что это значение по умолчанию для государственных документов. [5]
Организации могут добавлять «дескрипторы», чтобы выделить определенные типы официальных данных, например, коммерческую конфиденциальную информацию о контрактах или дипломатические данные, которые не должны быть видны местным сотрудникам посольства. Эти дескрипторы автоматически не требуют специальных элементов управления. «ОФИЦИАЛЬНЫЕ» обычно включают данные, которые ранее были НЕКЛАССИФИЦИРОВАННЫМИ, ОГРАНИЧЕННЫМИ или КОНФИДЕНЦИАЛЬНЫМИ; но это может отличаться.
Модель угроз для ОФИЦИАЛЬНЫХ данных аналогична типичной для крупных организаций частного сектора; он предполагает, что отдельные хакеры, группы давления, преступники и журналисты-расследователи могут попытаться получить информацию. Модель угроз не гарантирует защиты от очень настойчивых и квалифицированных атак, например, со стороны организованных преступных групп или иностранных правительств; это возможно, но нормальный контроль усложнил бы их, а гораздо более строгий контроль был бы непропорциональным. Люди, имеющие регулярный доступ к ОФИЦИАЛЬНОЙ информации, должны подвергаться скринингу BPSS .
ОФИЦИАЛЬНЫЙ может включать данные, на которые распространяются отдельные нормативные требования, такие как Закон о защите данных (личные данные) или PCI DSS (платежи по карте).
ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЙ
ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЙ - это дополнительное предостережение для ОФИЦИАЛЬНЫХ данных, когда особенно важно обеспечить соблюдение правил необходимости знания . ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЕ документы должны быть помечены, но их необязательно отслеживать.
Это не классификация . «Чувствительность» - это предостережение при обращении с небольшой частью информации с пометкой ОФИЦИАЛЬНЫЙ, которая требует особого обращения со стороны персонала.
СЕКРЕТНО
«Очень конфиденциальная информация», которая может (например) серьезно повредить национальной обороне или расследованию преступлений. Данные должны быть помечены как СЕКРЕТНЫЕ только в том случае, если старший владелец информационных рисков (который является должностью на уровне правления в организации) согласен с тем, что они имеют большое влияние и что данные должны быть защищены от очень способных злоумышленников. Хотя для защиты данных могут использоваться некоторые специальные технологии, все же большое внимание уделяется повторному использованию коммерческих инструментов безопасности.
СЕКРЕТНО - большой шаг вперед от ОФИЦИАЛЬНОГО; государственные органы предостерегаются от чрезмерной осторожности и применения гораздо более строгих правил, когда будет достаточно ОФИЦИАЛЬНЫХ.
Люди с обычным доступом к СЕКРЕТНОЙ информации обычно должны иметь допуск SC . SECRET данные часто могут быть освобождены от раскрытия FOIA .
СОВЕРШЕННО СЕКРЕТНО
Данные с исключительно высоким уровнем воздействия; компромисс будет иметь очень серьезные последствия - например, много смертей. Для этого требуется чрезвычайно высокий уровень защиты, и ожидается, что средства управления будут аналогичны тем, которые используются для существующих данных «Совершенно секретно», включая продукты, одобренные CESG. СОВЕРШЕННО СЕКРЕТНО допускает очень небольшой риск, хотя никакая деятельность не является полностью безопасной. [6]
Люди с обычным доступом к СОВЕРШЕННО СЕКРЕТНОЙ информации обычно должны иметь допуск DV . Предполагается, что СОВЕРШЕННО СЕКРЕТНАЯ информация не подлежит разглашению по закону FOIA . Предполагается, что раскрытие такой информации превышает порог судебного преследования по Закону о государственной тайне . [7]
Особые инструкции по обращению
Специальные инструкции по обращению - это дополнительная маркировка, которая используется вместе с классификационной маркировкой, чтобы указать характер или источник ее содержания, ограничить доступ определенным группам и / или обозначить необходимость в усиленных мерах по обращению. В дополнение к абзацу в начале документа специальные инструкции по работе с документами включают дескрипторы, кодовые слова, префиксы и национальные предостережения. [2]
Дескрипторы
DESCRIPTOR используется с классификацией безопасности для идентификации определенных категорий конфиденциальной информации и указывает на необходимость принятия разумных мер предосторожности для ограничения доступа. Обычными дескрипторами являются "КОММЕРЧЕСКИЙ", "ЛИЧНЫЙ" и "ЛИЧНЫЙ". [2]
Кодовые слова
Кодовое слово - это отдельное слово, выраженное ЗАГЛАВНЫМИ буквами, которое соответствует классификации безопасности для обеспечения защиты для конкретного актива или события. Обычно они применяются только к активам SECRET и TOP SECRET. [2]
Приставки и национальные оговорки
Префикс Великобритании добавляется к классификации безопасности всех активов, отправляемых иностранным правительствам или международным организациям. Этот префикс обозначает Великобританию как страну происхождения, и что перед любым возможным раскрытием информации следует проконсультироваться с правительством Великобритании. [2]
Национальные оговорки следуют классификации безопасности. Если явно не указано иное, информация, содержащая национальную оговорку, не отправляется иностранным правительствам, зарубежным подрядчикам, международным организациям и не передается каким-либо иностранным гражданам. [2] Пример
- «СОВЕРШЕННО СЕКРЕТНО - ТОЛЬКО ДЛЯ ГЛАЗА ВЕЛИКОБРИТАНИИ / США»
За исключением британских посольств и дипломатических миссий, а также сервисных подразделений или учреждений, активы, имеющие национальную оговорку UK EYES ONLY, не отправляются за границу. [2]
Новый подход к работе с секретной информацией
Согласно предыдущей модели GPMS, выбор классификации относится только к конфиденциальности данных. Однако в отличие от старой модели, которую он заменяет, GSCP не рассматривает последствия компрометации в качестве основного фактора, а вместо этого основывается на возможностях и мотивации потенциальных злоумышленников (злоумышленников) и приемлемости этого риска для бизнеса.
Если считается, что дееспособный и мотивированный злоумышленник, такой как Служба внешней разведки или Серьезная и организованная преступность, попадает в сферу охвата данных, подлежащих классификации, бизнес должен неявно принять этот риск, чтобы классифицировать данные как ОФИЦИАЛЬНЫЕ. Если они не принимают или не могут принять этот риск, они должны, по крайней мере, изначально считать данные СЕКРЕТНЫМИ, хотя они могут быть сокращены до ОФИЦИАЛЬНЫХ или повышенных до СОВЕРШЕННО СЕКРЕТНЫХ позже, когда также будут учтены последствия компрометации.
Значение этого подхода и бинарный характер определения приемлемости риска со стороны способных и мотивированных злоумышленников означает, что данные не могут легко проходить через GSCP линейно, как это было через GPMS.
Эта сложность часто упускается из виду Владельцами информационных активов, ранее использовавшимися для строго иерархической многоуровневой восходящей структуры GPMS (например, НЕКЛАССИФИЦИРОВАННАЯ, ЗАЩИТА, ОГРАНИЧЕННАЯ, КОНФИДЕНЦИАЛЬНАЯ, СЕКРЕТНАЯ, СОВЕРШЕННО СЕКРЕТНАЯ).
Напротив, данные GSCP начинаются либо с ОФИЦИАЛЬНОЙ ИЛИ СЕКРЕТНОЙ классификации в зависимости от характера угрозы и ее приемлемости для бизнеса, а затем перемещаются соответственно вверх или вниз в зависимости от последствий компрометации.
Таким образом, ОФИЦИАЛЬНЫЕ данные могут быть СОВЕРШЕННО СЕКРЕТНЫ, но не могут быть СЕКРЕТНЫМИ, если не будет пересмотрен риск, ранее принятый для способного атакующего.
СЕКРЕТНЫЕ данные могут быть сокращены до ОФИЦИАЛЬНЫХ, если не могут быть выявлены серьезные последствия потенциального нарушения, или СЕКРЕТНЫЕ данные могут также повышаться до СОВЕРШЕННО СЕКРЕТНО, если могут возникнуть серьезные последствия.
Уровни воздействия также учитывают целостность и доступность, но система уровней воздействия на бизнес (BIL) CESG также находится на рассмотрении и в большинстве практических контекстов уже вышла из употребления.
Таким образом, уже не совсем так, что чем больше последствия, если конфиденциальность данных будет нарушена, тем выше будет классификация, поскольку данные с высоким уровнем воздействия (включая материалы, которые могут привести к угрозе жизни) могут по-прежнему классифицироваться как ОФИЦИАЛЬНЫЕ. если соответствующий владелец бизнеса считает, что нет необходимости защищать его от злоумышленника, который обладает возможностями Службы внешней разведки или серьезной и организованной преступности.
И наоборот, некоторые данные с гораздо более низкими последствиями (например, продолжающееся расследование полиции в отношении преступной группы или разведывательная информация, касающаяся возможных судебных преследований), но где бизнес не примет компрометацию от такого злоумышленника, могут быть классифицированы как СЕКРЕТНЫЕ.
В руководстве, выпущенном в апреле 2014 г. при внедрении GSCP и все еще доступном в источниках Gov.UK [8], предполагается, что правительственные информационные системы Великобритании будут продолжать получать аккредитацию, как и раньше, обычно с использованием Стандартов 1 и 2 обеспечения информации CESG . Однако с мая 2014 года от этого постепенно отказывались в сообщениях в блогах GDS и NCSC, а сам стандарт IS1 & 2 больше не поддерживается и не является обязательным. Аккредитация также была в значительной степени заменена альтернативными моделями подтверждения, согласованными с различной коммерческой практикой.
В отчете NAO «Защита информации в правительстве» (сентябрь 2016 г.) в некоторой степени критически оценивается переход к этой модели и принятие GSCP в целом [9]
В существующем опубликованном руководстве по-прежнему предлагается уничтожать или очищать носители данных, на которых хранятся правительственные данные Великобритании, в соответствии с Политикой № 5 HMG IA , однако терминология в этом руководстве и других материалах не была полностью обновлена, чтобы отразить изменения от защитной маркировки GPMS. к классификациям GSCP, и поэтому его ценность в настоящее время, возможно, несколько снижена как опубликованный стандарт.
Более высокие классификации по-прежнему требуют более строгой проверки персонала .
История
Политика государственной классификации безопасности была завершена и опубликована в декабре 2012 года; со временем были разработаны дополнительные инструкции и вспомогательные процессы.
Ожидается, что государственные органы (и вооруженные силы) начнут использовать GSCP в апреле 2014 года.
Смотрите также
Рекомендации
- ^ Введение в классификации государственной безопасности. Стр. 1. Кабинет министров, апрель 2013 г.
- ^ a b c d e f g Классификации государственной безопасности (PDF) (Версия 1.0 - октябрь 2013 г.). Кабинет HMG. Апреля 2014 . Проверено 10 сентября 2014 года .
- ^ Таблица часто задаваемых вопросов по государственной классификации безопасности 2: Управление информационными рисками на ОФИЦИАЛЬНОМ уровне. Кабинет министров, апрель 2013 г.
- ^ Введение в государственные классификации безопасности, Кабинет министров, апрель 2013 г.
- ^ Лист часто задаваемых вопросов по государственной классификации безопасности 1: Работа с ОФИЦИАЛЬНОЙ информацией (PDF) . Кабинет HMG. Апрель 2013.Лист часто задаваемых вопросов по классификации государственной безопасности №1: Работа с ОФИЦИАЛЬНОЙ информацией. Кабинет министров, апрель 2013 г.
- ^ Государственные классификации безопасности: структура контроля безопасности. Кабинет министров, апрель 2013 г.
- ^ Классификация государственной безопасности: Структура контроля безопасности, стр. 19. Кабинет министров, апрель 2013 г.
- ^ «Классификации государственной безопасности» .
- ^ «Защита информации в правительстве - Отчет Госконтроля» .
Внешние ссылки
- Классификации государственной безопасности на веб-сайте Кабинета министров
- Видео о государственной классификации безопасности
- Уведомление Министерства оборонной промышленности о безопасности 2014/1
- Брифинг сообщества PSN
- Пост в блоге Cybermatters о схеме