Методи і способи захисту інформації  в АС класу 2

Створення систем інформаційної безпеки (СІБ) в ІС і IT ґрунтується на таких принципах:

Системний підхід до побудови системи захисту означає оптимальне поєднання взаємозв'язаних організаційних, програмних, апаратних, фізичних та інших властивостей, підтверджених практикою створення вітчизняних і зарубіжних систем захисту і вживаних на всіх етапах технологічного циклу оброблення інформації.

Принцип безперервного розвитку системи є одним з основоположних для комп'ютерних інформаційних систем та актуальним для СІ Б. Способи уникнення загроз інформації в IT безперервно вдосконалюються, тому гарантування безпеки ІС не може бути одноразовим актом. Це безперервний процес, що полягає у:

* обґрунтуванні та реалізації найбільш раціональних методів, способів і шляхів удосконалення СІ Б;

* безперервному контролі;

* виявленні її вузьких і слабких місць;

* установленні потенційних каналів просочування інформації;

* визначенні нових способів несанкціонованого доступу. Розмежування і мінімізація повноважень з доступу до оброблюваної

інформації і процедур оброблення - це надання як користувачам, так і працівникам ІС мінімуму певних повноважень, достатніх для виконання ними своїх службових обов'язків.

Повнота контролю і реєстрації спроб несанкціонованого доступу означає необхідність точно встановлювати ідентичність кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснювати будь-яку операцію з оброблення і інформації в ІТ без її попередньої реєстрації.

Забезпечення надійності системи захисту полягає в неможливості зниження рівня надійності у разі виникнення в системі збоїв, відмов, навмисних дій зломлювача або ненавмисних помилок користувачів та обслуговуючого персоналу.

Забезпечення контролю за функціонуванням системи захисту - це створення засобів і методів контролю працездатності механізмів захисту.

Забезпечення економічної доцільності використання системи захисту, що виражається в перевищенні можливого збитку ІС і ІТ від реалізації загроз над вартістю розроблення й експлуатації СІ Б.

Система інформаційної безпеки повинна мати певні види власного програмного забезпечення, спираючись на які вона буде здатна виконувати свою цільову функцію.

1. Правове забезпечення - сукупність законодавчих актів, нормативно-правових документів, положень, інструкцій, вимоги яких є обов'язковими в рамках сфери їх діяльності в системі захисту інформації.

2. Організаційне забезпечення - гарантування інформаційної безпеки певними структурними одиницями.

3. Інформаційне забезпечення - відомості, показники, параметри, що є підставою для вирішення завдань, які забезпечують функціонування СІБ (показники доступу, обліку, зберігання, різні розрахункові завдання, пов'язані з діяльністю служби безпеки).

4. Технічне (апаратне) забезпечення - передбачає широке використання технічних засобів для захисту інформації та забезпечення діяльності СІБ.

5. Програмне забезпечення - різні інформаційні, облікові, статистичні й розрахункові програми, що забезпечують оцінювання наявності й небезпеки різних каналів витоку інформації та способів несанкціонованого доступу до неї.

6. Математичне забезпечення - математичні методи, які використовують для різних розрахунків, пов'язаних з оцінюванням небезпеки технічних засобів, які мають зловмисники, сфер і норм необхідного захисту.

7. Лінгвістичне забезпечення - сукупність спеціальних мовних засобів спілкування фахівців і користувачів у сфері гарантування інформаційної безпеки.

8. Нормативно-методичне забезпечення містить:

o норми і регламенти діяльності органів, служб, засобів, що реалізовують функції захисту інформації;

o різні методики, що забезпечують діяльність користувачів при виконанні своєї роботи за жорстких вимог дотримання конфіденційності.

Нормативно-методичне забезпечення дотичне з правовим.

Нині провідну роль відіграють організаційні заходи захисту інформації. Тому виникає питання щодо організації служби безпеки.

Реалізація політики безпеки потребує налаштування засобів захисту, управління системою захисту і здійснення контролю функціонування ІС. Завдання управління і контролю зазвичай вирішуються адміністративною групою, склад і розмір якої залежать від конкретних умов. Часто така група працює у складі: адміністратор безпеки, менеджер безпеки та оператори.

У найбільшій мережі світу Інтернет атаки на комп'ютерні системи особливо актуальні, вони не знають державних кордонів, не враховують расових чи соціальних відмінностей. Відбувається постійна боротьба інтелекту, а також організованості системних адміністраторів і винахідливості хакерів.

Розроблена корпорацією Microsoft операційна система Windows NT як основа ІС набуває дедалі більшого поширення. І звичайно, хакери всього світу приділяють їй пильну увагу.

Чим більший і сучасніший спосіб отримання інформації, тим більший ризик збереження її конфіденційності. У такому сенсі неабияке значення має захист інформації під час одержання її через Інтернет. За даними CERT Coordination Center, у 1995 p. було зареєстровано 2421 випадок зломів локальних мереж і серверів. За результатами опитування, проведеного Computer Security Institute (CSI), з 1991 p. серед 500 найбільших організацій, компаній та університетів кількість незаконних вторгнень зросла на 48,9 %, а втрати від цих атак оцінюються в $66 мли. У зв'язку з такими колосальними втратами виникає проблема якісного та надійного захисту інформації на будь-якому рівні суспільного життя.

Одним із найбільш використовуваних механізмів захисту від хакерів є міжмережеві екрани - брендмауери (firewalls). Проте зауважимо, що внаслідок непрофесіоналізму частини адміністраторів і вад деяких типів брендмауерів понад 30% зломів відбувається після установки захисних систем. Така ситуація в захисті інформації є проблемою не лише європейських країн. Україна в цій ситуації теж не виняток, вона впевнено доганяє інші країни за кількістю зломів серверів і локальних мереж та завданими ними збитками.

Незважаючи на нібито правовий "хаос", будь-яка діяльність, пов'язана з розробленням, продажем і використанням засобів захисту інформації, регулюється безліччю законодавчих і нормативних документів, а всі використовувані системи підлягають обов'язковій сертифікації.

Нині питанням безпеки даних у розподілених комп'ютерних системах приділяється велика увага. Розроблено безліч засобів для гарантування інформаційної безпеки, що призначені для використання на різних комп'ютерах з різними ОС. Одним із напрямів є міжмережеві екрани (firewalls), які контролюють доступ до інформації користувачів зовнішніх мереж.

Проблема міжмережевого екранування формулюється так: можлива наявність двох і більше інформаційних систем. Екран (firewall) - це засіб розмежування доступу клієнтів з однієї із багатьох систем до інформації, що зберігається на серверах в інших системах (рис. 6. 13).

Міжмережеве екранування

Рис. 6.13. Міжмережеве екранування

Екран виконує свої функції, контролюючи всі інформаційні потоки між цими двома множинами інформаційних систем, працюючи як "інформаційна мембрана". У цьому сенсі його можна уявити як набір фільтрів, що аналізують інформацію, яка проходить через них, і на основі закладених у них алгоритмів приймають рішення щодо пропуску цієї інформації, затримання чи відмови в пересиланні. Крім того, ця система може реєструвати події, пов'язані із процесами розмежування доступу. Зокрема, фіксувати всі "незаконні" спроби доступу до інформації і додатково повідомляти про ситуації, які потребують негайної 

реакції.

Зазвичай такі системи роблять несиметричними. Для екранів визначають поняття "усередині" і "зовні", і завдання екрана полягає в захисті внутрішньої мережі від "потенційно ворожого" зовнішнього оточення. Найважливішим прикладом потенційно ворожої зовнішньої мережі є Інтернет.

Проблеми, які виникають під час побудови систем, що екранують, залежать не лише від безпечного підключення до Інтернет, а й від розмежування доступу усередині корпоративної мережі організації (рис. 6.14).

Проблеми екрануючих систем