
- •______________ Гулак г.М._________________
- •____ Прикладні аспекти криптології ____
- •Завдання на самостійну роботу
- •1. Процесний підхід до управління безпекою криптографічних систем
- •2. Характеристика етапів життєвого циклу засобів криптографічного захисту інформації та організація заходів з безпеки.
- •Заключна частина
1. Процесний підхід до управління безпекою криптографічних систем
Діяльність спеціаліста в галузі криптографічного захисту інформації з питань управління безпекою криптосистем є досить складною, багатогранною та потребує прискіпливої уваги до усіх факторів що негативним чином впливають її стан. Необхідність постійного вдосконалення цього виду діяльності потребує створення стислого опису основних її складових та факторів що її обумовлюють.
Саме такий опис у вигляді загальної процесної моделі діяльності людини (рис. 1) побудовано на основі методів наукової дисципліни ‑ системного аналізу (системотехніки). Вказана модель включає окремі узагальнені етапи діяльності людини (стадії, компоненти, процеси), внаслідок чого вона може бути застосована для дослідження та вдосконалення будь якої сфери діяльності, у тому числі ‑ управління інформаційною безпекою (ІБ) та її важливої компоненти – управління безпекою криптосистем.
Розглянемо основні структурні компоненти діяльності в узагальненому вигляді. У рамках моделі бачимо деякі потреби, що обумовлені нестачею чого-небудь необхідного для забезпечення життєдіяльності особи, соціальної групи людей, суспільства. Відповідні потреби особи, соціальної групи та суспільства залежать від рівня розвитку суспільства в цілому, а також від специфічних соціальних умов їхньої діяльності. Зокрема у еру інформаційних технологій перераховані суб’єкти особливо заінтересовані з одного боку у безперешкодному доступі до достовірних світових інформаційних ресурсів, з іншого – у захисті власного інформаційного ресурсу від несанкціонованого доступу до нього (наприклад, персональних даних) та забезпеченні його цілісності та доступності для визначеного кола легальних користувачів.
Потреби конкретизуються в мотивах, що є ініціаторами діяльності людини, соціальних груп, суспільства. Мотиви обумовлюють конкретні цілі як суб’єктивний образ бажаного результату запланованої діяльності.
Рис. 1. Процесна модель діяльності
Мета є постійним орієнтиром в процесі діяльності, вона може бути визначена суб’єктом діяльності, або отримана їм зовні.
У випадку репродуктивного (виконавчого) характеру діяльності цілі задаються людині зовні: учню – вчителем, виконавцю – керівником або співробітником таким чином, що коли щодня виконується одноманітна рутинна робота, то проблеми визначення цілі не існує.
Якщо має місце продуктивна (творча) діяльність, навіть відносно нестандартна, то ціль визначається самим суб’єктом, що становиться доволі складним процесом, якій має власні етапи реалізації, методи та засоби.
В термінах системного аналізу процес визначення цілі має назву проектування.
Процес досягнення мети у кожному конкретному випадку має свій зміст, притаманні йому форми, специфічні методи, засоби і технології.
Особливим компонентом даної моделі є процес, що має назву саморегуляція, а у випадку колективного суб’єкта, колективної діяльності – управління.
Саморегуляція реалізується у наступний спосіб (за допомогою перелічених процесів):
прийняття (визначення) суб’єктом цілі/цілей його діяльності;
встановлення або визначення моделі умов діяльності, оскільки діяльність реалізується у взаємодії із зовнішнім середовищем, яким висуваються певні вимоги, норми, принципи та критерії,
формування та затвердження/прийняття плану або програма дій з реалізації;
виконання прийнятого плану;
отримання даних про реально досягнутий результат;
застосування системи критеріїв для оцінки досягнення мети та оцінка відповідності реальних результатів критеріям успіху
прийняття рішення щодо необхідності та характеру корегування певних процесів діяльності.
У сенсі філософської науки, саморегуляція водночас являє собою замкнений контур регулювання та інформаційний процес, носієм якого виступають різні форми відображення дійсності.
Колективна діяльність неможлива без створення певного порядку, розподілу праці, визначення місця і функцій кожного співробітника в колективі, тобто функцій, що реалізуються за допомогою управління. Таким чином, управління розглядається як елемент, функція організованих систем різної природи: біологічних, соціальних, технічних, що забезпечує збереження ними їх певної структури, підтримання режиму діяльності, реалізацію програми, досягнення мети діяльності.
Поняття зовнішнього середовища (рис. 1) є невід’ємною категорією системного аналізу, що розглядає діяльність людини як складну систему.
Зовнішнє середовище визначається як сукупність усіх об’єктів та суб’єктів, що не складають систему, що вивчається, але зміна властивостей або поведінка яких впливає на цю систему, а також тих об’єктів та суб’єктів, властивості або поведінка яких змінюється залежно від поведінки системи.
На рис. 1 окремо виділені фактори, що задаються зовнішнім середовищем: це критерії оцінки відповідності результату поставленій меті; встановлені в суспільстві правові, технічні та інші норми та принципи діяльності.
Матеріально-технічні, фінансові, інформаційні та інші умови діяльності можуть бути віднесені як до зовнішнього середовища, так і до властивостей системи діяльності. Це обумовлюється можливостями активного впливу суб’єкта на створення умов власної діяльності. Наприклад, у випадку браку коштів для реалізації певного проекту існує потенційна можливість залучення інвесторів або спонсорів.
Для будь-якої діяльності, у тому числі у сфері забезпечення інформаційної безпеки, слід враховувати наступну сукупність груп умов, яка у кожному конкретному випадку буде мати власну специфіку:
мотиваційні;
кадрові;
матеріально-технічні;
науково-методичні;
фінансові;
організаційні;
нормативно-правові;
інформаційні.
Слід зазначити, що діяльність може здійснюватися шляхом проб и помилок. Методологія же забезпечує перевірені широкою суспільно-історичною практикою раціональні форми організації діяльності.
З метою уніфікації процедур ефективного управління інформаційною безпекою міжнародною організацією по стандартизації був виданий стандарт ISO/IEC27001:2005, положення якого можуть бути використані для створення системи управління безпекою криптосистем. Заснований на кращих світових практиках, він висуває вимоги до процесів, що забезпечують функціонування системи керування ІБ, їхній постійний моніторинг і поліпшення. Стандарт чітко визначає ключові процеси, якими необхідно управляти при забезпеченні ІБ в організації.
Стандарт може застосовуватися в будь-якій організації незалежно від роду діяльності з метою:
установлення вимог і цілей в області інформаційної безпеки;
одержання впевненості в тому, що ризики в області інформаційної безпеки управляються рентабельно;
одержання впевненості відповідності діяльності підприємства або організації законодавству й/або іншим нормативним документам;
реалізації процесу впровадження й управління засобами контролю для одержання впевненості в досягненні специфічних цілей в області захисту організації;
ідентифікації й відстеження існуючих процесів управління інформаційною безпекою;
визначення керівництвом компанії статусу процесів управління захистом інформації;
використання внутрішніми й зовнішніми аудиторами для визначення рівня відповідності Політиці безпеки, директивам і стандартам, установленим підприємством/організацією;
забезпечення партнерів і постачальників відповідною інформацією про стандарти, процедури й політику організації;
забезпечення споживачів усією відповідною інформацією.
ISO 27002 (ISO 17799:2005) є основою для розробки стандартів безпеки й методів керування. Керівні принципи охоплюють три головні аспекти: стратегічний, оперативний і дотримання.
Поточна версія стандарту складається з наступних основних розділів:
Політика безпеки (Security policy);
Організація інформаційної безпеки (Organization of information security);
Управління ресурсами (Asset management);
Безпека, що обумовлена кадровими ресурсами (Human resources security);
Фізична безпека й безпека оточення (Physical and environmental security);
Управління комунікаціями й процесами (Communications and operations management);
Контроль доступу (Access control);
Придбання, розробка й установлення систем (Information systems acquisition, development and maintenance);
Управління інцидентами інформаційної безпеки (Information security incident management);
Управління безперебійною роботою організації (Business continuity management);
Відповідність правовим і нормативним вимогам (Compliance).
В цілому управління безпекою криптосистем реалізується на трьох рівнях: адміністративному, процедурному та програмно-апаратному.
Основу заходів адміністративного рівня, тобто заходів, що реалізуються керівництвом організації, становить розробка та впровадження політики безпеки.
Під політикою безпеки розуміється сукупність документованих управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів. Політика безпеки визначає стратегію дій організації в галузі інформаційної безпеки, а також ресурси, які керівництво вважає за можливе виділити для реалізації її завдань.
На підставі політики безпеки розробляється програма безпеки, яка реалізується на процедурному й програмно-технічному рівнях.
Процедурний рівень передбачає заходи безпеки, що реалізуються персоналом організації. Можна виділити наступні групи процедурних заходів:
управління персоналом;
фізичний захист;
підтримка працездатності;
реагування на порушення режиму безпеки;
планування відбудовних робіт.
Управління персоналом полягає у виконанні наступних умов. По-перше, для кожної посади повинні існувати кваліфікаційні вимоги по ІБ. По-друге, у посадові інструкції повинні входити розділи, що стосуються інформаційної безпеки. По-третє, кожного співробітника потрібно навчити заходам безпеки теоретично й на практиці.
Заходи фізичного захисту включають реалізацію системи охорони об’єкту, впровадження технологій та засобів інженерно-технічного захисту (систем сигналізації та відеоконтролю, систем автоматизованого пропуску тощо), блокування витоку інформації по технічних каналах тощо.
Планування відбудовних робіт спрямоване на ліквідацію наслідків інцидентів в сфері інформаційної безпеки та передбачає:
забезпечення злагодженості дій персоналу під час і після інциденту (аварії);
наявність заздалегідь підготовлених резервних виробничих майданчиків;
офіційно затверджену схему перенесення на резервний майданчик основних інформаційних ресурсів;
схему повернення до нормального режиму роботи.
Підтримка працездатності містить у собі створення інфраструктури, що включає в себе як технічні, так і процедурні регулятори й здатної забезпечити наперед заданий рівень працездатності на всьому протязі життєвого циклу інформаційної системи
Реагування на порушення режиму безпеки може бути регламентоване в рамках окремо взятої організації. У поточний час, переважно здійснюється моніторинг комп'ютерних злочинів у національному масштабі й по окремих статтях законодавства «підвідомчих» Міністерству внутрішніх справ або Службі безпеки України збуджуються кримінальні справи у випадку наявності складу злочину. Тому важливо забезпечити з відповідними структурами у відповідних випадках.
Основу програмно-технічного рівня становлять заходи з впровадження та підтримки працездатності наступних механізмів безпеки:
захист від НСД у комп’ютерних системах (ідентифікація й автентифікація користувачів, керування доступом, протоколювання й аудит;
криптографічний захист (шифрування й електронний цифровий підпис);
захист від витоку по каналах ПЕМВН;
антивірусний захист, захист від атак в інформаційних системах і т.д.
З урахуванням викладеного можливо зробити висновок, що забезпечення надійного захисту інформаційних ресурсів потрібен комплексний підхід до управління інформаційною системою в цілому й механізмами безпеки особливо. Згадані заходи безпеки повинні спиратися на загальноприйняті стандарти, бути стійкими до мережних загроз, ураховувати специфіку окремих сервісів.