Методи і способи захисту інформації в АС класу
2
Створення
систем інформаційної безпеки (СІБ) в ІС і IT ґрунтується на таких принципах:
Системний
підхід до побудови системи захисту означає оптимальне поєднання взаємозв'язаних
організаційних, програмних, апаратних, фізичних та інших властивостей,
підтверджених практикою створення вітчизняних і зарубіжних систем захисту і
вживаних на всіх етапах технологічного циклу оброблення інформації.
Принцип
безперервного розвитку системи є одним з основоположних для комп'ютерних
інформаційних систем та актуальним для СІ Б. Способи уникнення загроз
інформації в IT безперервно вдосконалюються, тому гарантування безпеки ІС не
може бути одноразовим актом. Це безперервний процес, що полягає у:
*
обґрунтуванні та реалізації найбільш раціональних методів, способів і шляхів
удосконалення СІ Б;
*
безперервному контролі;
*
виявленні її вузьких і слабких місць;
*
установленні потенційних каналів просочування інформації;
*
визначенні нових способів несанкціонованого доступу. Розмежування і мінімізація
повноважень з доступу до оброблюваної
інформації
і процедур оброблення - це надання як користувачам, так і працівникам ІС
мінімуму певних повноважень, достатніх для виконання ними своїх службових
обов'язків.
Повнота
контролю і реєстрації спроб несанкціонованого доступу означає необхідність
точно встановлювати ідентичність кожного користувача і протоколювання його дій
для проведення можливого розслідування, а також неможливість здійснювати
будь-яку операцію з оброблення і інформації в ІТ без її попередньої реєстрації.
Забезпечення
надійності системи захисту полягає в неможливості зниження рівня надійності у
разі виникнення в системі збоїв, відмов, навмисних дій зломлювача або
ненавмисних помилок користувачів та обслуговуючого персоналу.
Забезпечення
контролю за функціонуванням системи захисту - це створення засобів і методів
контролю працездатності механізмів захисту.
Забезпечення
економічної доцільності використання системи захисту, що виражається в
перевищенні можливого збитку ІС і ІТ від реалізації загроз над вартістю
розроблення й експлуатації СІ Б.
Система
інформаційної безпеки повинна мати певні види власного програмного
забезпечення, спираючись на які вона буде здатна виконувати свою цільову
функцію.
1.
Правове забезпечення - сукупність законодавчих актів, нормативно-правових
документів, положень, інструкцій, вимоги яких є обов'язковими в рамках сфери їх
діяльності в системі захисту інформації.
2.
Організаційне забезпечення - гарантування інформаційної безпеки певними
структурними одиницями.
3.
Інформаційне забезпечення - відомості, показники, параметри, що є підставою для
вирішення завдань, які забезпечують функціонування СІБ (показники доступу,
обліку, зберігання, різні розрахункові завдання, пов'язані з діяльністю служби
безпеки).
4.
Технічне (апаратне) забезпечення - передбачає широке використання технічних
засобів для захисту інформації та забезпечення діяльності СІБ.
5.
Програмне забезпечення - різні інформаційні, облікові, статистичні й
розрахункові програми, що забезпечують оцінювання наявності й небезпеки різних
каналів витоку інформації та способів несанкціонованого доступу до неї.
6.
Математичне забезпечення - математичні методи, які використовують для різних
розрахунків, пов'язаних з оцінюванням небезпеки технічних засобів, які мають
зловмисники, сфер і норм необхідного захисту.
7.
Лінгвістичне забезпечення - сукупність спеціальних мовних засобів спілкування
фахівців і користувачів у сфері гарантування інформаційної безпеки.
8.
Нормативно-методичне забезпечення містить:
o
норми і регламенти діяльності органів, служб, засобів, що реалізовують функції
захисту інформації;
o
різні методики, що забезпечують діяльність користувачів при виконанні своєї
роботи за жорстких вимог дотримання конфіденційності.
Нормативно-методичне
забезпечення дотичне з правовим.
Нині
провідну роль відіграють організаційні заходи захисту інформації. Тому виникає
питання щодо організації служби безпеки.
Реалізація
політики безпеки потребує налаштування засобів захисту, управління системою
захисту і здійснення контролю функціонування ІС. Завдання управління і контролю
зазвичай вирішуються адміністративною групою, склад і розмір якої залежать від
конкретних умов. Часто така група працює у складі: адміністратор безпеки,
менеджер безпеки та оператори.
У
найбільшій мережі світу Інтернет атаки на комп'ютерні системи особливо
актуальні, вони не знають державних кордонів, не враховують расових чи
соціальних відмінностей. Відбувається постійна боротьба інтелекту, а також
організованості системних адміністраторів і винахідливості хакерів.
Розроблена
корпорацією Microsoft операційна система Windows NT як основа ІС набуває дедалі
більшого поширення. І звичайно, хакери всього світу приділяють їй пильну увагу.
Чим
більший і сучасніший спосіб отримання інформації, тим більший ризик збереження
її конфіденційності. У такому сенсі неабияке значення має захист інформації під
час одержання її через Інтернет. За даними CERT Coordination Center, у 1995 p.
було зареєстровано 2421 випадок зломів локальних мереж і серверів. За
результатами опитування, проведеного Computer Security Institute (CSI), з 1991
p. серед 500 найбільших організацій, компаній та університетів кількість
незаконних вторгнень зросла на 48,9 %, а втрати від цих атак оцінюються в $66
мли. У зв'язку з такими колосальними втратами виникає проблема якісного та
надійного захисту інформації на будь-якому рівні суспільного життя.
Одним
із найбільш використовуваних механізмів захисту від хакерів є міжмережеві
екрани - брендмауери (firewalls). Проте зауважимо, що внаслідок
непрофесіоналізму частини адміністраторів і вад деяких типів брендмауерів понад
30% зломів відбувається після установки захисних систем. Така ситуація в
захисті інформації є проблемою не лише європейських країн. Україна в цій
ситуації теж не виняток, вона впевнено доганяє інші країни за кількістю зломів
серверів і локальних мереж та завданими ними збитками.
Незважаючи
на нібито правовий "хаос", будь-яка діяльність, пов'язана з
розробленням, продажем і використанням засобів захисту інформації, регулюється
безліччю законодавчих і нормативних документів, а всі використовувані системи
підлягають обов'язковій сертифікації.
Нині
питанням безпеки даних у розподілених комп'ютерних системах приділяється велика
увага. Розроблено безліч засобів для гарантування інформаційної безпеки, що
призначені для використання на різних комп'ютерах з різними ОС. Одним із
напрямів є міжмережеві екрани (firewalls), які контролюють доступ до інформації
користувачів зовнішніх мереж.
Проблема
міжмережевого екранування формулюється так: можлива наявність двох і більше
інформаційних систем. Екран (firewall) - це засіб розмежування доступу клієнтів
з однієї із багатьох систем до інформації, що зберігається на серверах в інших
системах (рис. 6. 13).
![]()
Рис.
6.13. Міжмережеве
екранування
Екран
виконує свої функції, контролюючи всі інформаційні потоки між цими двома
множинами інформаційних систем, працюючи як "інформаційна мембрана".
У цьому сенсі його можна уявити як набір фільтрів, що аналізують інформацію,
яка проходить через них, і на основі закладених у них алгоритмів приймають
рішення щодо пропуску цієї інформації, затримання чи відмови в пересиланні.
Крім того, ця система може реєструвати події, пов'язані із процесами
розмежування доступу. Зокрема, фіксувати всі "незаконні" спроби
доступу до інформації і додатково повідомляти про ситуації, які потребують
негайної
реакції.
Зазвичай
такі системи роблять несиметричними. Для екранів визначають поняття
"усередині" і "зовні", і завдання екрана полягає в захисті
внутрішньої мережі від "потенційно ворожого" зовнішнього оточення.
Найважливішим прикладом потенційно ворожої зовнішньої мережі є Інтернет.
Проблеми,
які виникають під час побудови систем, що екранують, залежать не лише від
безпечного підключення до Інтернет, а й від розмежування доступу усередині
корпоративної мережі організації (рис. 6.14).
