Политика государственной классификации безопасности - Government Security Classifications Policy

В Политика государственной классификации безопасности (GSCP) - это система классификации конфиденциальные правительственные данные в объединенное Королевство.

GPMS

Исторически сложилось так, что Схема государственной защитной маркировки использовался государственными органами Великобритании; он делит данные на НЕКЛАССИФИЦИРОВАННЫЕ, ЗАЩИТНЫЕ, ОГРАНИЧЕННЫЕ, КОНФИДЕНЦИАЛЬНЫЕ, СЕКРЕТНЫЕ и СОВЕРШЕННО СЕКРЕТНЫЕ. Эта система была разработана для бумажных документов; его нелегко адаптировать к современной государственной работе и мало кто понимает.[1]

Текущие классификации

Критерии классификаций также корректируются, поэтому от слоя к слою не всегда бывает идеальная карта.

GSCP использует три уровня классификации: ОФИЦИАЛЬНЫЙ, СЕКРЕТНЫЙ и СОВЕРШЕННО СЕКРЕТНЫЙ.[2] Это проще, чем старая модель, и нет прямой связи между старой и новой классификациями. «Неклассифицированный» в новой модели намеренно исключен. От государственных органов не ожидается, что они будут автоматически отмечать существующие данные, поэтому могут быть случаи, когда организации, работающие в новой системе, по-прежнему обрабатывают некоторые данные, помеченные в соответствии со старой системой.

Владельцы информационных активов продолжают нести ответственность за информацию. В новой политике не указаны конкретные требования к ИТ-безопасности - ИТ-системы должны создаваться и использоваться в соответствии с существующим руководством от CESG.[3]

Все, кто работает с правительством, включая подрядчиков и поставщиков, несут ответственность за защиту информации, с которой они работают, независимо от того, имеет ли она защитную маркировку.

Агрегация не вызывает автоматически увеличения защитной маркировки. Например, базу данных с тысячами записей, которые по отдельности ОФИЦИАЛЬНЫМИ, не следует переименовывать в СЕКРЕТНУЮ базу данных. Вместо этого ожидается, что владельцы информации будут принимать решения о контроль на основе оценка рисков, и следует учитывать, что представляет собой агрегированная информация, кому нужен доступ это и как.

ОФИЦИАЛЬНЫЙ

ОФИЦИАЛЬНЫЙ включает большинство данных государственного сектора, включая широкий спектр информации о повседневной деятельности правительства. Никаких особых рисков не представляет. Персональные данные обычно ОФИЦИАЛЬНЫЕ.[4] Данные должны быть защищены контроль на основе передовой коммерческой практики, а не на дорогих, сложных специализированных технологиях и бюрократии. Нет требования отмечать каждый документ как «ОФИЦИАЛЬНЫЙ» - подразумевается, что это значение по умолчанию для государственных документов.[5]

Организации могут добавлять «дескрипторы», чтобы выделить определенные типы официальных данных, например коммерческую конфиденциальную информацию о контрактах или дипломатические данные, которые не должны быть видны местным сотрудникам посольства. Эти дескрипторы не требуют автоматически специальных элементов управления. «ОФИЦИАЛЬНЫЕ» обычно включают данные, которые ранее были НЕКЛАССИФИЦИРОВАННЫМИ, ОГРАНИЧЕННЫМИ или КОНФИДЕНЦИАЛЬНЫМИ; но это может отличаться.

Модель угроз для ОФИЦИАЛЬНЫХ данных аналогична типичной для крупных организаций частного сектора; он предполагает, что отдельные хакеры, группы давления, преступники и журналисты-расследователи могут попытаться получить информацию. Модель угроз не гарантирует защиты от очень настойчивых и квалифицированных атак, например, со стороны организованных преступных групп или иностранных правительств; это возможно, но нормальный контроль усложнил бы их, а гораздо более строгий контроль был бы непропорциональным. Люди с обычным доступом к ОФИЦИАЛЬНОЙ информации должны подлежать BPSS скрининг.

ОФИЦИАЛЬНО может включать данные, на которые распространяются отдельные нормативные требования, такие как Закон о защите данных (личные данные) или PCI DSS (оплата картой).

ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЙ

ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЙ - дополнительная оговорка для ОФИЦИАЛЬНЫХ данных, когда особенно важно обеспечить соблюдение надо знать правила. ОФИЦИАЛЬНО-ЧУВСТВИТЕЛЬНЫЕ документы должны быть отмечены, но их необязательно отслеживать.

Это не классификация. «Конфиденциальная» - это предостережение при обращении с небольшой частью информации, помеченной как ОФИЦИАЛЬНЫЙ, которая требует особого обращения со стороны персонала.

СЕКРЕТНО

«Очень конфиденциальная информация», которая может (например) серьезно повредить национальной обороне или расследованию преступлений. Данные должны быть помечены как СЕКРЕТНЫЕ только в том случае, если старший владелец информационного риска (который является должностью на уровне совета директоров в организации) согласен с тем, что это имеет большое влияние. и что данные должны быть защищены от очень способных злоумышленников. Хотя для защиты данных могут использоваться некоторые специальные технологии, все же большое внимание уделяется повторному использованию коммерческих инструментов безопасности.

SECRET - это большой шаг вперед по сравнению с OFFICIAL; государственные органы предостерегаются от чрезмерной осторожности и применения гораздо более строгих правил, когда будет достаточно ОФИЦИАЛЬНЫХ.

Люди с обычным доступом к СЕКРЕТНОЙ информации обычно должны иметь Зазор SC. СЕКРЕТНЫЕ данные часто могут быть освобождены от FOIA раскрытие.

СОВЕРШЕННО СЕКРЕТНО

Данные с исключительно высоким уровнем воздействия; компромисс имел бы очень серьезные последствия - например, много смертей. Это требует чрезвычайно высокого уровня защиты, и ожидается, что средства управления будут аналогичны тем, которые используются для существующих данных «Совершенно секретно», включая продукты, одобренные CESG. СОВЕРШЕННО СЕКРЕТНО допускает очень небольшой риск, хотя никакая деятельность не является полностью безопасной.[6]

Люди с обычным доступом к СОВЕРШЕННО СЕКРЕТНОЙ информации обычно должны иметь Оформление DV. Предполагается, что СОВЕРШЕННО СЕКРЕТНАЯ информация не подлежит FOIA раскрытие. Предполагается, что раскрытие такой информации превышает пороговое значение для Закон о государственной тайне судебное преследование.[7]

Особые инструкции по обращению

Специальные инструкции по обращению - это дополнительная маркировка, которая используется вместе с классификационной маркировкой, чтобы указать характер или источник ее содержания, ограничить доступ к определенным группам и / или обозначить необходимость в усиленных мерах по обращению. В дополнение к абзацу в начале документа специальные инструкции по работе с документами включают дескрипторы, кодовые слова, префиксы и национальные оговорки.[2]

Дескрипторы

DESCRIPTOR используется с классификацией безопасности для идентификации определенных категорий конфиденциальной информации и указывает на необходимость принятия разумных мер предосторожности для ограничения доступа. Обычными дескрипторами являются "КОММЕРЧЕСКИЙ", "ЛИЧНЫЙ" и "ЛИЧНЫЙ".[2]

Кодовые слова

Кодовое слово - это отдельное слово, выраженное ЗАГЛАВНЫМИ буквами, которое соответствует классификации безопасности для обеспечения защитного покрытия для конкретного актива или события. Обычно они применяются только к активам SECRET и TOP SECRET.[2]

Префиксы и национальные оговорки

Префикс Великобритании добавляется к классификации безопасности всех активов, отправляемых иностранным правительствам или международным организациям. Этот префикс обозначает Великобританию как страну происхождения, и что перед любым возможным раскрытием информации необходимо проконсультироваться с правительством Великобритании.[2]

Национальные оговорки следуют классификации безопасности. Если явно не указано иное, информация, содержащая национальную оговорку, не отправляется иностранным правительствам, зарубежным подрядчикам, международным организациям и не передается никаким иностранным гражданам.[2] пример

«СОВЕРШЕННО СЕКРЕТНО - ТОЛЬКО ДЛЯ ВЕЛИКОБРИТАНИИ / США»

За исключением британских посольств и дипломатических миссий, а также сервисных подразделений или учреждений, активы, имеющие национальную оговорку UK EYES ONLY, не отправляются за границу.[2]

Новый подход к работе с секретной информацией

Как и в предыдущей модели GPMS, выбор классификации относится только к конфиденциальности данных, однако в отличие от старой модели, которую она заменяет, GSCP не рассматривает последствия компрометации в качестве основного фактора, а вместо этого основывается на возможностях и мотивации. потенциальных субъектов угрозы (злоумышленников) и приемлемости этого риска для бизнеса.

Если считается, что дееспособный и мотивированный злоумышленник, такой как Служба внешней разведки или серьезная и организованная преступность, входит в сферу охвата данных, подлежащих классификации, бизнес должен неявно принять этот риск, чтобы классифицировать данные как ОФИЦИАЛЬНЫЕ. не могут принять этот риск, они должны, по крайней мере, изначально считать данные СЕКРЕТНЫМИ, хотя они могут быть сокращены до ОФИЦИАЛЬНЫХ или повышенных до СОВЕРШЕННО СЕКРЕТНЫХ позже, когда также будут учтены последствия компрометации.

Смысл этого подхода и бинарный характер определения приемлемости риска со стороны способных и мотивированных злоумышленников означает, что данные не могут легко проходить через GSCP линейно, как это было через GPMS.

Эта сложность часто упускается из виду владельцами информационных активов, которые ранее использовали строго иерархическую многоуровневую восходящую структуру GPMS (например, НЕКЛАССИФИЦИРОВАННАЯ, ЗАЩИТА, ОГРАНИЧЕННАЯ, КОНФИДЕНЦИАЛЬНАЯ, СЕКРЕТНАЯ, СОВЕРШЕННО СЕКРЕТНАЯ).

Напротив, данные GSCP начинаются с ОФИЦИАЛЬНОГО ИЛИ СЕКРЕТНАЯ классификация в зависимости от характера угрозы и ее приемлемости для бизнеса, а затем повышается или понижается соответственно в зависимости от последствий компрометации.

Таким образом, ОФИЦИАЛЬНЫЕ данные могут стать СОВЕРШЕННО СЕКРЕТНЫМИ, но не могут быть СЕКРЕТНЫМИ, если не будет пересмотрен риск, ранее принятый для способного злоумышленника.

СЕКРЕТНЫЕ данные могут быть сокращены до ОФИЦИАЛЬНЫХ, если не могут быть выявлены серьезные последствия потенциального нарушения, или СЕКРЕТНЫЕ данные могут также повышаться до СОВЕРШЕННО СЕКРЕТНО, если могут возникнуть серьезные последствия.

Уровни воздействия также учитывают целостность и доступность, но система уровней воздействия на бизнес (BIL) CESG также находится на рассмотрении и в большинстве практических контекстов теперь вышла из употребления.

Таким образом, уже не совсем так, что чем сильнее последствия нарушения конфиденциальности данных, тем выше классификация, поскольку данные с высоким уровнем воздействия (включая материалы, которые могут привести к угрозе жизни) могут по-прежнему классифицироваться как ОФИЦИАЛЬНЫЕ если соответствующий владелец бизнеса считает, что нет необходимости защищать его от злоумышленника, который обладает возможностями службы внешней разведки или серьезной и организованной преступности.

И наоборот, некоторые данные с гораздо более низкими последствиями (например, продолжающееся полицейское расследование преступной группы или разведывательная информация, касающаяся возможных судебных преследований), но где бизнес не примет компрометацию от такого злоумышленника, могут быть классифицированы как СЕКРЕТНЫЕ.

Руководство выпущено в апреле 2014 года при внедрении GSCP и все еще доступно в источниках Gov.UK [8]предложил, чтобы информационные системы правительства Великобритании продолжали получать аккредитацию, как и раньше, обычно с использованием CESG Стандарт обеспечения информации 1 и 2. Однако с мая 2014 года от этого постепенно отказывались в сообщениях в блогах GDS и NCSC, а сам стандарт IS1 & 2 больше не поддерживается и не обязателен. Аккредитация также в значительной степени заменена альтернативными моделями подтверждения, согласованными с различными коммерческими практиками.

В отчете NAO «Защита информации в правительстве» (сентябрь 2016 г.) в некоторой степени критиковался переход к этой модели и принятие GSCP в целом. [9]

Существующее опубликованное руководство по-прежнему предлагает, чтобы носители, содержащие данные правительства Великобритании, по-прежнему были уничтожены или очищены в соответствии с Политика HMG IA № 5 однако терминология в этом руководстве и других материалах не была полностью обновлена, чтобы отразить изменения от защитной маркировки GPMS к классификациям GSCP, и поэтому ее ценность в настоящее время, возможно, несколько снижена как опубликованный стандарт.

Более высокие классификации по-прежнему требуют более строгих проверка персонала.

История

Политика государственной классификации безопасности была завершена и опубликована в декабре 2012 года; со временем были разработаны дополнительные инструкции и вспомогательные процессы.

Ожидается, что государственные органы (и вооруженные силы) начнут использовать GSCP в апреле 2014 года.

Смотрите также

использованная литература

  1. ^ Введение в государственные классификации безопасности. Стр. 1. Кабинет министров, апрель 2013 г.
  2. ^ а б c d е ж г Классификация государственной безопасности (PDF) (Версия 1.0 - октябрь 2013 г. ред.). Кабинет HMG. Апрель 2014 г.. Получено 10 сентября, 2014.
  3. ^ Лист часто задаваемых вопросов по государственной классификации безопасности 2: Управление информационными рисками на ОФИЦИАЛЬНОМ уровне. Кабинет министров, апрель 2013 г.
  4. ^ Введение в государственные классификации безопасности, Кабинет министров, апрель 2013 г.
  5. ^ Лист часто задаваемых вопросов по классификации государственной безопасности №1: Работа с ОФИЦИАЛЬНОЙ информацией (PDF). Кабинет HMG. Апрель 2013.Лист часто задаваемых вопросов по классификации государственной безопасности №1: Работа с ОФИЦИАЛЬНОЙ информацией. Кабинет министров, апрель 2013 г.
  6. ^ Государственные классификации безопасности: структура контроля безопасности. Кабинет министров, апрель 2013 г.
  7. ^ Классификация государственной безопасности: структура контроля безопасности, стр. 19. Кабинет министров, апрель 2013 г.
  8. ^ "Классификация государственной безопасности".
  9. ^ «Защита информации в правительстве - отчет Госконтроля (НАО)».

внешние ссылки