
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.5Архітектурна безпека
Сервіси безпеки, якими б потужними вони не були, самі по собі не можуть гарантувати надійність програмно-технічного рівня захисту. Тільки перевірена архітектура здатна зробити ефективним об'єднання сервісів, забезпечити керованість ІС, її здатність розвиватися і протистояти новим загрозам при збереженні таких властивостей, як висока продуктивність, простота і зручність використання.
Теоретичною основою рішення проблеми архітектурної безпеки три принципи, що отримані з інтерпретації "Оранжевої книги" для мережевих конфігурацій:
необхідність вироблення і проведення в життя єдиної політики безпеки;
необхідність забезпечення конфіденційності і цілісності при мережевих взаємодіях;
необхідність формування складених сервісів за змістовним принципом, щоб кожен одержаний таким чином компонент володів повним набором захисних засобів і із зовнішньої точки зору був єдиним цілим (не повинно бути інформаційних потоків, що йдуть до незахищених сервісів).
З практичної точки зору найбільш важливими є наступні принципи архітектурної безпеки:
безперервність захисту у просторі та часі, неможливість минути захисні засоби. Якщо у зловмисника або незадоволеного користувача з'явиться можливість минути захисні засоби, він, зрозуміло, так і зробить.
слідування визнаним стандартам, використання апробованих рішень підвищує надійність ІС і зменшує вірогідність попадання в ситуацію, коли забезпечення безпеки зажадає непомірно великих витрат і принципових модифікацій.
ієрархічна організація ІС з невеликим числом об’єктів на кожному рівні необхідна з технологічних міркувань. При порушенні даного принципу система стане некерованою і, отже, забезпечити її безпеку буде неможливо.
посилення найслабкішої ланки. Надійність будь-якої оборони визначається найслабкішою ланкою. Зловмисник не боротиметься проти сили, він віддасть перевазі легку перемогу над слабкістю. (Часто найслабкішою ланкою виявляється не комп'ютер або програма, а людина, і тоді проблема забезпечення ІБ набуває нетехнічного характеру).
неможливість переходу в небезпечний стан означає, що за будь-яких обставин, зокрема нештатних, захисний засіб або повністю виконує свої функції, або повністю блокує доступ. Образно кажучи, якщо у фортеці механізм підйомного моста ламається, міст залишають піднятим, перешкоджаючи проходу ворога.
мінімізація привілеїв - виділяння користувачам і адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов'язків. Цей принцип дозволяє зменшити збиток від випадкових або умисних некоректних дій користувачів і адміністраторів.
розділення обов'язків припускає такий розподіл ролей і відповідальності, щоб одна людина не могла порушити критично важливий для організації процес або створити пролом в захисті за замовленням зловмисників. Зокрема, дотримання даного принципу особливо важливо, щоб запобігти зловмисним або некваліфікованим діям системного адміністратора;
ешелонування оборони означає, що не треба покладатися на один захисний рубіж, яким би надійним він не здавався. За засобами фізичного захисту повинні слідувати програмно-технічні засоби, за ідентифікацією і автентифікацією - управління доступом і, як останній рубіж, - протоколювання і аудит. Ешелонована оборона здатна, принаймні, затримати зловмисника, а завдяки наявності такого рубежу, як протоколювання і аудит, його дії не залишаться непоміченими.
різноманітність захисних засобів припускає створення різних за своїм характером оборонних рубежів, щоб від потенційного зловмисника було потрібне оволодіння різноманітними і, по можливості, несумісними між собою навиками;
простота і керованість ІС в цілому і захисних засобів особливо. Тільки для простого захисного засобу можна формально або неформально довести його коректність. Тільки у простій і керованій системі можна перевірити узгодженість конфігурації різних компонентів і здійснювати централізоване адміністрування.
Для забезпечення високої доступності (безперервності функціонування) необхідно дотримувати наступні принципи архітектурної безпеки:
внесення до конфігурації тієї або іншої форми надмірності (резервне устаткування, запасні канали зв'язку тощо);
наявність засобів виявлення нештатних ситуацій;
наявність засобів реконфігурації для відновлення, ізоляції та/або заміни компонентів, що відмовили або піддалися атаці на доступність;
розосередженість мережевого управління, відсутність єдиної точки відмови;
виділення підмереж та ізоляція груп користувачів один від одного. Дана міра, що є узагальненням розділення процесів на рівні операційної системи, обмежує зону ураження при можливих порушеннях ІБ.
Ще один важливий архітектурний принцип - мінімізація об'єму захисних засобів, що виносяться на клієнтські системи. До необхідного мінімуму слід віднести реалізацію сервісів безпеки на мережевому і транспортному рівнях і підтримку механізмів автентифікації, стійких до мережевих загроз.