- •Тема 10. Технології захисту інформації в іс
- •Інформаційна безпека іс. Види загроз безпеці інформації
- •Види умисних загроз безпеці інформації
- •2. Принципи створення систем інформаційної безпеки
- •3. Методи і засоби забезпечення безпеки інформації
- •4. Криптографічні методи захисту інформації
- •4.1. Загальні поняття криптографії
- •4.2. Криптографічні методи
2. Принципи створення систем інформаційної безпеки
Створення базової системи захисту інформації в ІС грунтується на наступних принципах:
1. Комплексний підхід до побудови системи захисту при провідній ролі організаційних заходів. Він означає оптимальне поєднання програмних апаратних засобів та організаційних заходів захисту, підтверджене практикою створення вітчизняних і зарубіжних систем захисту.
2. Поділ і мінімізація повноважень з доступу до оброблюваної інформації і процедур обробки. Користувачам надається мінімум строго визначених повноважень, достатніх для успішного виконання ними своїх службових обов’язків, з точки зору автоматизованої обробки доступної їм конфіденційної інформації.
3. Повнота контролю та реєстрації спроб несанкціонованого доступу, тобто необхідність точного встановлення ідентичності кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснення будь-якої операції обробки інформації в ІС без її попередньої реєстрації.
4. Забезпечення надійності системи захисту, тобто неможливість зниження її рівня при виникненні в системі збоїв, відмов, навмисних дій порушника або ненавмисних помилок користувачів і обслуговуючого персоналу.
5. Забезпечення контролю за функціонуванням системи захисту, тобто створення засобів і методів контролю працездатності механізмів захисту.
6. Прозорість системи захисту інформації для загального, прикладного програмного забезпечення і користувачів ІС.
7. Економічна доцільність використання системи захисту. Вона виражається в тому, що вартість розробки та експлуатації систем захисту інформації має бути менше вартості можливого збитку, що наноситься об'єкту у разі розробки та експлуатації ІС без системи захисту інформації.
3. Методи і засоби забезпечення безпеки інформації
Функціонування системи захисту інформації від несанкціонованого доступу як комплексу програмно-технічних засобів і організаційних (процедурних) рішень передбачає:
облік, зберігання і видачу користувачам інформаційних носіїв, паролів, ключів;
ведення службової інформації (генерація паролів, ключів, супровід правил розмежування доступу);
оперативний контроль за функціонуванням систем захисту секретної інформації;
контроль відповідності загальносистемного програмного середовища еталону;
приймання нових програмних засобів, що включаються до ІС;
контроль за ходом технологічного процесу обробки інформації шляхом реєстрації аналізу дій користувачів;
сигналізацію щодо небезпечних подій і т. ін.
До основних засобів захисту, що використовуються для створення механізму захисту, відносяться наступні.
1. Технічні засоби представляють електричні, електромеханічні та електронні пристрої. Вся сукупність зазначених засобів ділиться на апаратні і фізичні. Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з подібною апаратурою за стандартним інтерфейсом. Фізичними засобами є автономні пристрої та системи (замки на дверях, де розміщена апаратура, грати на вікнах, електронно-механічне обладнання охоронної сигналізації та ін.).
2. Програмні засоби - це програмне забезпечення, спеціально призначене для виконання функцій захисту інформації.
3. Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки, апаратури телекомунікацій. Організаційні заходи охоплюють всі структурні елементи ІС на всіх етапах її життєвого циклу (проектування комп’ютерної інформаційної системи, монтаж і налагодження обладнання, випробування, експлуатація).
4. Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки і засобів зв’язку в суспільстві. Подібні норми здебільшого не є обов’язковими як законодавчі заходи, однак недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США.
5. Законодавчі засоби захисту визначаються законодавчими актами країни, що регламентують правила користування, обробки і передачі інформації обмеженого доступу і встановлюють міри відповідальності за порушення цих правил. Всі розглянуті засоби захисту розділені на формальні (виконують захисні функції строго за заздалегідь передбаченою процедурою без безпосередньої участі людини) та неформальні (визначені цілеспрямованою діяльністю людини або регламентують цю діяльність).
Механізми безпеки інформації
Для реалізації заходів безпеки в ІС використовуються наступні механізми безпеки:
шифрування (криптографія);
цифровий (електронний) підпис;
контроль доступу;
забезпечення цілісності даних;
забезпечення аутентифікації;
постановка графіка;
управління маршрутизацією;
арбітраж або огляд.
1) Криптографія - це наука про забезпечення секретності та/або автентичності (справжності) повідомлень, що передаються в мережі.
Сутність криптографічних методів полягає в наступному. Готове до передачі повідомлення - будь то дані, мова або графічне зображення того чи іншого документа, зазвичай називається відкритим, або незахищеним, текстом (повідомленням). В процесі передачі такого повідомлення по незахищених каналах зв’язку воно може бути легко перехоплено або відстежено за допомогою навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до повідомлення воно зашифровується, перетворюючись на шифрограму, або закритий текст.
Санкціонований користувач, отримавши повідомлення, дешифрує або розкриває його за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст. Метод перетворення в криптографічній системі визначається використовуваним спеціальним алгоритмом, дія якого визначається унікальним числом або бітової послідовністю, зазвичай званим шифрувальним ключем.
Шифрування може бути симетричним і асиметричним. Симетричне грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, що є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.
2) Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і його розпізнавання (верифікацію) одержувачем. Перша процедура забезпечує шифрування блоку даних або його доповнення криптографічною контрольною сумою, причому в обох випадках використовується таємний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого досить для розпізнавання відправника.
3) Механізми контролю доступу здійснюють перевірку повноважень об'єктів ІС (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як у точці ініціації, так і в проміжних точках, а також в кінцевій точці.
4) Механізми забезпечення цілісності даних застосовуються до окремого блоку і до потоку даних. Цілісність блоку є необхідною, але не достатньою умовою цілісності потоку і забезпечується виконанням взаємозалежних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює блок, що передається, криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про викривлення інформації у блоці. Проте такий механізм не дає змогу виявити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних в залежності від попередніх блоків.
5) Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для засекречування потоку даних. Вони грунтуються на генерації об’єктами ІС фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість отримання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.
6) Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації у комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованих (небезпечних) фізично ненадійних каналах. Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об’єктами ІС, третьою стороною (арбітром). Для цього вся інформація, що відправляється або одержується об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики. В ІС при організації безпеки даних використовується комбінація декількох механізмів.
