
2.4. Основні види загроз безпеці інформації
До основних загроз безпеці інформації в ІС відносяться:
розкриття службової інформації:
компрометація інформації;
несанкціоноване використання ресурсів ІС;
помилкове використання ресурсів ІС;
несанкціонований обмін інформацією;
відмова від інформації;
відмова в обслуговуванні.
Засобами реалізування загрози розкриття службової інформації може бути НСД до баз даних ІС, прослуховування каналів ІС тощо. У кожному випадку отримання інформації, яка є власністю деякої особи (або групи), наносить її власникам суттєву шкоду.
Компрометація інформації, як правило, здійснюється шляхом внесення несанкціонованих змін у бази даних ІС, в результаті чого її користувач змушений відмовитись від неї або витратити додаткові зусилля та кошти для виявлення змін і відновлення істинних відомостей. У випадку використання скомпрометованої інформації користувач може прийняти неправильні рішення з усіма наслідками, які звідси випливають.
Несанкціоноване використання ресурсів ІС, з однієї сторони, є засобом розкриття або компрометації інформації, а з іншої – має самостійне значення, оскільки, навіть не маючи відношення до користувацької або системної інформації, може нанести певні збитки абонентам або адміністрації ІС. Обсяги збитків можуть змінюватися в широких межах – від скорочення поступлення фінансових ресурсів до повного виходу ІС з ладу.
Помилково санкціоноване використання ресурсів ІС теж може призвести до знищення, розкриття або компрометації вказаних ресурсів. Така загроза найчастіше всього є наслідком помилок програмного забезпечення.
Несанкціонований обмін інформацією між абонентами ІС може призвести до отримання одним із них відомостей, доступ до яких йому заборонений, що за своїми наслідками рівнозначне розкриттю інформації.
Відмова від інформації полягає в невизнанні адресатом або відправником цієї інформації фактів її отримання або відправлення. Це, зокрема, може послужити аргументованим приводом до відмови однією з сторін від раніше укладеної угоди (фінансової, торговельної, дипломатичної тощо) ″технічним шляхом″, формально не відмовившись від неї, але тим самим може нанести іншій стороні значні матеріальні збитки.
Відмова в обслуговуванні – це дуже суттєва і достатньо розповсюджена загроза, джерелом якої є сама ІС. Подібна відмова особливо небезпечна в ситуаціях, коли затримка з наданням ресурсів ІС абоненту може призвести до тяжких для нього наслідків. Наприклад, відсутність у абонента даних, необхідних для прийняття рішень, може бути причиною його нераціональних або неоптимальних дій.
2.5. Основні форми захисту інформації
У загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації ЗІ:
правовий;
фізичний;
управління доступом;
криптографічне закриття.
До правових способів захисту інформації відносяться Закони України, законодавчі акти, які регламентують правила використання і оброблення інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил.
Фізичні способи захисту інформації ґрунтуються на запровадженні перешкод для зловмисника, закриваючи шлях до захищеної інформації (сувора система допуску на територію або в приміщення з апаратурою, носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом доступу до неї. Нагромаджена статистика свідчить, що 75 % порушень здійснюють працівники цієї ж організації.
Під управлінням доступом розуміють ЗІ шляхом регулювання доступу до всіх ресурсів ІС (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів у базах даних тощо.
У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати такі завдання:
ідентифікувати користувачів, персонал, ресурси ІС шляхом присвоювання кожному об’єкту персонального ідентифікатора (коду, імені);
автентифікувати, встановлювати достовірність об’єктів за поданими відомостями (паролі, ключі, коди та інші ознаки);
проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регламенту роботи;
організовувати роботу у відповідності із загальним регламентом;
протоколювати звернення до захищених компонентів ІС;
реагувати на несанкціоновані дії (затримка або відмова в обслуговуванні, спрацювання сигналізації).
Комплексний розгляд питань забезпечення безпеки ІС знайшов відображення у, так званій, архітектурі безпеки, в рамках якої розрізняють загрози безпеці, а також послуги (служби) і механізми її забезпечення.
Служби безпеки, на концептуальному рівні, специфікують напрями нейтралізування загроз. У свою чергу, вказані напрями реалізуються механімами безпеки. У рамках ідеології ″взаємодії відкритих інформаційних систем″ служби і механізми безпеки можуть використовуватися на довільному з рівнів еталонної моделі взаємодії відкритих систем (OSI): фізичному, канальному, мережевому, транспортному, сеансовому, представницькому, прикладному.
Перед розглядом служб безпеки слід звернути увагу на ту обставину, що протоколи інформаційного обміну поділяються на два типи: віртуального з’єднання і дейтаграмні. У відповідності з вказаними протоколами прийнято ділити мережі на віртуальні і дейтаграмні. У перших передавання інформації між абонентами організовується віртуальним каналом і проходить у три етапи (фази): створення (встановлення) віртуального каналу, передавання повідомлення і знищення віртуального каналу (роз’єднання). При цьому повідомлення розбивається на блоки (пакети), які передаються в порядку їх розташування у повідомленні. У дейтаграмних мережах блоки повідомлень передаються від відправника до адресата незалежно один від одного і, в загальному випадку, різними маршрутами, в зв’язку з чим порядок доставлення блоків може не відповідати порядку їх розташування у повідомленні. Віртуальна мережа відтворює принцип організації телефонного зв’язку, тоді як дейтаграмна – поштового. Ці два підходи визначають деякі розбіжності в складі і особливостях служб безпеки.