Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ІФ посібник.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.47 Mб
Скачать

Недбалість

Загроза: конфіденційності, цілісності, доступності.

Запобігання: дуже важке.

Виявлення: іноді легко, іноді важко.

Частота: найбільш поширений ризик.

Наслідки: потенційно дуже тяжкі.

Найпоширенішим джерелом нещастя в будь-якій комп'ютерній системі є невмілі пальці. Деякі експерти запевняють, що 50-60% щорічних комп'ютерних втрат стаються внаслідок недбалостей, що іменуються також помилками людини, випадковостями, помилками, виявами некомпетентності.

Для того щоб справитися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.

Неточна або застаріла інформація

Загроза: цілісності, законності або етиці.

Запобігання: може бути вельми складним.

Виявлення: може бути вельми складним.

Частота: висока.

Наслідки: потенційно дуже великі.

При обговоренні різних видів небезпек, яких зазнає комп'ютерна система, забувають про такий недолік, як недоброякісність інформації. Однак характерною особливістю проблеми захисту є постійна необхідність повного знищення такої інформації. Інформація стає недоброякісною через те, що вона застаріла або були отримані більш точні дані.

Помилки програмування

Загроза: конфіденційності, цілісності, доступності.

Запобігання, неможливе.

Виявлення, іноді досить складно.

Частота, висока.

Наслідки: потенційно дуже великі.

Збої програмного забезпечення можуть носити самий різний характер. Одна з проблем полягає в тому, що збій в програмі, коректно працюючій в нормальних умовах, може виявитися тільки у разі нештатної ситуації. Звичайно такі помилки не є наслідком злого наміру.

Перевантаження

Загроза: доступності.

Запобігання: вельми ускладнене.

Виявлення: просте.

Частота: невідома, дуже часто зустрічається в нових системах, що рідко використовуються.

Наслідки: потенційно дуже великі.

При великих навантаженнях зламається все, що може зламатися.

Коли система перевантажується, безпека мережі зазнає ризику. Наприклад, при уповільненні роботи мережі деякі програмісти намагаються зареєструватися одночасно на двох машинах, щоб займатися написанням коду на одній машині в той час, коли на другій виконується інша робота (наприклад, компіляція програми). Для того щоб це забезпечити, адміністратор мережі повинен дозволити реєстрацію одночасно на декількох комп'ютерах. Після цього ніхто не зможе визначити напевно, чи працює за комп'ютером програміст або хтось інший підключився до мережі, використовуючи його пароль. Уповільнення роботи мережі спричиняє зниження безпеки.

Те, що спрацьовує в тестових умовах, може відмовити при підвищеному навантаженні.

Піггібекінг

Загроза: конфіденційності, цілісності, доступності.

Запобігання: вельми ускладнене.

Виявлення: вельми ускладнене.

Інформаційні системи є складними і комплексними, тому вибір навіть раціонального ступеня захищеності є складною проблемою як, наприклад, проблема поліоптимізації або векторної оптимізації. Можливі й спрощені підходи з урахуванням конкретних особливостей завдання. Для ілюстрації нижче наводиться приклад аналізу умов раціонального захисту інформації в базах даних від зловмисного перекручування або псування.

Передбачається, що проблема захисту зібраної регулярно на підприємстві інформації виникає тоді, коли ставиться завдання забезпечення гарантованої схоронності даних, що містяться в базах даних, від осіб, що хочуть її порчі.

Розв’язання задачі раціональної захищеності даних може досягатися, наприклад, за рахунок введення системи паролів, використання криптографічних методів захисту інформації, установлення власних командних процесорів, завантажників, створення й завантаження резидентних програм, що перехоплюють переривання й обробну команду від користувача з наступним її блокуванням, якщо команда виявиться забороненої для даної системи. Можливо також використання установки власного головного завантажувального запису (MBR) на жорсткому диску.

Стосовно умов охорони даних від активних спроб їх викрадення або псування з урахуванням аналізу особливостей завдання визначається наступний перелік заходів по забезпеченню захисту інформації:

  • аутентифікація користувача по паролю й, можливо, по ключовій дискеті або апаратному ключі;

  • розмежування доступу до логічних дисків;

  • прозоре шифрування логічних дисків;

  • шифрування файлів з даними;

  • дозвіл запусків тільки строго визначених для кожного користувача програм;

  • реакція на несанкціонований доступ;

  • реєстрація всіх спроб несанкціонованого доступу в систему й входу/виходу користувача в систему;

  • створення багаторівневої організації роботи користувача з розширенням надаваних можливостей при переході на більше високий рівень;

  • надання користувачеві мінімуму необхідних йому функцій.

Найбільш ефективними системами захисту є ті, розробка яких ведеться паралельно з розробкою інформаційної структури, яку вона захищає. При створенні систем захисту прийнято дотримуватися наступних принципів :

1) постійно діюча заборона доступу; у механізмі захисту системи в нормальних умовах доступ до даних повинен бути заборонений, заборона доступу за відсутності особливих настанов забезпечує високий ступінь надійності механізму захисту;

2) простота механізму захисту; ця характеристика необхідна для зменшення числа можливих неврахованих шляхів доступу;

  1. перекриття всіх можливих каналів витоку, для чого повинні завжди й гарантовано перевірятися повноваження будь-якого звертання до будь-якого об'єкта в структурі даних; цей принцип є основою системи захисту. Задача управління доступом повинна розв’язуватися на загальносистемному рівні, при цьому необхідно забезпечувати надійне визначення джерела будь-якого звертання до даних;

  2. незалежність ефективності захисту від кваліфікації потенційних порушників;

  3. поділ повноважень у сфері захисту й доступу, тобто застосування кількох різних ключів захисту;

  1. надання мінімальних повноважень;

  1. максимальна відособленість механізму захисту; для виключення передачі користувачами один одному відомостей про систему захисту рекомендується при проектуванні захисту мінімізувати число загальних для кількох користувачів параметрів і характеристик механізму захисту;

  2. психологічна привабливість захисту, для чого теж важливо домагатися, щоб захист був по можливості простий в експлуатації.

При побудові систем захисту, заснованих навіть не на всіх, а тільки на деяких з перерахованих вище принципів, виникають серйозні перешкоди, пов'язані з великими витратами на їхню реалізацію. У зв'язку із цим захист повинен бути не абсолютним, а тільки раціональним, тобто з самого початку треба передбачати в прийнятному ступені можливість зловмисного проникнення в базу даних.

Активність зазіхань, класифікація викрадачів, характеристики потоку зазіхань, збиток від втрати або псування кожного з елементів інформаційної структури, набір варіантів способів захисту, їхня міцність і вартість одного сеансу захисту тим або іншим способом - усі ці дані потрібно задати або визначити тим чи іншим шляхом.

Оцінка можливих сумарних витрат, пов'язаних з функціонуванням системи захисту бази даних, включає сумарну вартість Z роботи всіх способів захисту в усіх можливих їх наборах застосовно до всіх частин бази даних і суму можливих втрат П, що виникають при проникненні викрадачів через всі способи захисту в різних їх сполученнях до всіх частин бази даних; ця оцінка визначиться формулою

SUM = Z + П.

З урахуванням того, що складові Z й П в залежності від ступеня захищеності бази даних змінюються протилежно, величина SUM може мати мінімум при деякій комбінації варіантів способів захисту частин бази даних. У зв'язку із цим для побудови раціональної структури системи захисту необхідно її мінімізувати, тобто

SUM = Z + Я => min.

Пошук рішення може здійснюватися різними методами, наприклад можна шукати рішення у множині варіантів комбінацій ступенів захисту, тобто шляхом перебору їх можливих наборів для множини частин бази даних вкладеними циклами по варіантах допустимих способів захисту. Таким шляхом будуть визначені індекси захисту для кожної з частин бази даних, яку захищають, що дасть для кожної складової один конкретний метод або сукупність кількох методів захисту.

Такий підхід дозволяє підібрати найдешевший із прийнятних способів захисту для кожної з частин, при якому загальна сума витрат, пов'язаних з функціонуванням захисту, і втрат, що виникають при несанкціонованому доступі, буде мінімальною.

Аналогічно можна поставити й вирішити задачу вибору варіанта структури системи захисту в більш складних умовах, виконавши повномасштабний проект такої системи при відповідних витратах на його виконання. Якщо інформація в базі даних варта того, щоб її захищати, то й на створення системи захисту прийдеться витратити відповідні кошти.