
- •Національна академія наук україни інститут програмних систем
- •1. Об'єкти захисту
- •2. Загрози безпеки інформації
- •3. Модель порушника в ас
- •4. Методи і принципи парирування загрозам безпеки
- •5. Правила інформаційної безпеки
- •4.1. Організаційні заходи по забезпеченню безпеки
- •4.2. Класифікація і управління ресурсами
- •4.3. Безпека персоналу
- •4.3.1. Безпека в посадових інструкціях і при виділенні ресурсів
- •4.3.2. Перевірка осіб, що приймаються на роботу
- •4.3.3. Угода про конфіденційність
- •4.3.4. Навчання користувачів
- •4.3.5. Реакція на інциденти безпеки і несправності
- •4.4. Фізична безпека
- •4.4.1. Фізичний периметр безпеки
- •4.4.2. Правила використовування робочого столу
- •4.4.3. Захист обладнання
- •4.4.3.1. Розміщення і захист обладнання
- •4.4.3.2. Джерела електроживлення
- •4.4.3.3. Захист кабельної розводки
- •4.4.3.4. Технічне обслуговування обладнання
- •4.4.3.5. Захист обладнання, що використовується за межами організації
- •4.4.3.6. Надійна утилізація обладнання
- •4.5. Управління комунікаціями і процесами
- •4.5.1. Посадові (службові) інструкції і відповідальність
- •4.5.2. Захист від шкідливого пз (вірусів, троянських коней, Spyware)
- •4.5.3. Управління внутрішніми ресурсами
- •4.5.4. Аутентифікація і безпека мережі
- •4.5.4.1. Відповідальність
- •4.5.4.2. Архітектура мережі
- •4.5.4.3. Адресація в мережі
- •4.5.4.4. Управління доступом до мережі
- •4.5.4.5. Імена користувачів
- •4.5.4.6. Паролі
- •4.5.4.7. Засоби управління доступом
- •4.5.4.8. Видалений доступ
- •4.5.4.9. Безпека зв'язку по телефонних каналах
- •4.5.5. Безпека носіїв даних
- •4.5.6. Вимоги до передачі системної документації і критичної інформації
- •4.6. Контроль доступу до інформаційних ресурсів
- •4.6.1. Загальні вимоги
- •4.6.2. Процедури реєстрації
- •4.6.3.Процедура авторизації
- •4.6.4. Управління ідентифікаторами і паролями
- •4.6.5. Система управління паролями
- •4.6.6. Правила захисту обладнання, залишеного без нагляду
- •4.6.7. Використовування мережних служб і сервісів
- •4.6.8. Процедура входу в систему (log on)
- •4.6.9. Використовування системних утіліт
- •4.6.10. Прикладні системи
- •4.6.11. Журнали реєстрації
- •4.6.12. Віддалений доступ
- •4.6.12.3. Безпека для мобільних комп'ютерів і користувачів при віддалений роботі:
- •4.6.13. Процедури керування доступом користувачів до інформаційних ресурсів нан України
- •4.6.13.1. Процедура керування доступом користувачів до Веб-порталу нан України
- •4.6.13.2. Процедура керування доступом користувачів до Веб-сайтів організацій та установ нан України
- •4.6.13.3. Процедура керування доступом користувачів до вітчизняних та зарубіжних електронних бібліотек
- •4.6.13.4. Процедура керування доступом користувачів до корпоративної інформаційно-пошукової системи «Наукові інформаційні ресурси нан України» (Веб-сайту)
- •4.6.13.5. Технологія використання засобів керування доступом користувачів до банку науково-прикладних засобів
- •4.6.13.6. Процедура керування доступом користувачів до автоматизованої інформаційної системи підтримки міжнародної діяльності нан України
- •4.6.13.7. Процедура керування доступом користувачів до інтегрованої системи електронного документообігу в нан України
- •4.6.13.8. Технологія використання засобів керування доступом користувачів до типових інформаційно-аналітичних підсистеми нан України
- •4.7. Правила безпеки для брандмауерів
- •4.7.1. Ризики безпеки брандмауера
- •4.7.2. Хост, підключений до двох сегментів мережі
- •4.7.3. Екранований хост
- •4.7.4. Екранована підмережа
- •4.7.5. Інтранет
- •4.7.6. Адміністрування брандмауера
- •4.7.7. Віддалене адміністрування брандмауера
- •4.7.8. Зареєстровані користувачі
- •4.7.9. Архівні копії брандмауера
- •4.7.10. Довірчі взаємозв'язки в мережі
- •4.7.11. Віртуальні приватні мережа (vpn)
- •4.7.12. Відображення імен на адреси за допомогою dns
- •4.7.13. Цілісність системи
- •4.7.14. Документація
- •4.7.15. Фізична безпека брандмауера
- •4.7.16. Дії при спробах порушення безпеки
- •4.7.17. Відновлення сервісів
- •4.7.18. Удосконалення брандмауера
- •4.8. Правила безпеки при роботі в Інтернеті
- •4.8.1. Пошук інформації в Інтернеті за допомогою браузера
- •4.8.2. Правила безпеки веб-серверів
- •4.8.3. Правила безпеки для електронної пошти
- •4.9. Розробка і супровід інформаційних систем
- •4.9.1. Безпека додатків
- •4.9.2. Вимоги до застосування криптографічних засобів захисту
- •4.9.3. Безпека системних файлів
- •4.9.4. Безпека процесів розробки і підтримки
- •4.10. Планування безперебійної роботи організації
- •4.11. Відповідність системи основним вимогам
- •4.11.1. Виконання правових вимог
- •4.11.2. Вимоги до дотримання авторських прав на програмне забезпечення
- •4.11.3. Перевірка безпеки інформаційних систем
- •4.11.4. Вимоги до системного аудиту
2. Загрози безпеки інформації
Загроза безпеки інформації ця дія, направлена проти об'єкту захисту, що виявляється в небезпеці спотворень і втрат інформації. Йдеться не про всю інформацію, а тільки про ту її частину, яка має комерційну цінність (інформація як товар) або підлягає захисту через закон (конфіденційна інформація).
Необхідно також враховувати, що джерела загроз безпеки можуть знаходитися як усередині організації - внутрішні джерела, так і зовні неї - зовнішні джерела. Такий розподіл виправданий тому, що для однієї і тієї ж загрози (наприклад крадіжка) методи парирування для зовнішніх і внутрішніх джерел будуть різними.
При складанні моделі загроз використовувалися різні широко використовувані в даний час варіанти моделей, розроблені фахівцями в області захисту інформації державних і недержавних наукових установ. Виходячи з проведеного аналізу, всі джерела загроз безпеки інформації, циркулюючої в корпоративній мережі можна розділити на три основні групи:
І. Загрози, обумовлені діями суб'єкта (антропогенні загрози)
II. Загрози, обумовлені технічними засобами (техногенні загрози)
III. Загрози, обумовлені стихійними джерелами
Перша група найбільш обширна і представляє найбільший інтерес з погляду організації парирування цим загрозам, оскільки дії суб'єкта завжди можна оцінити, спрогнозувати і вжити адекватні заходи. Методи протидії цим загрозам керовані і напряму залежать від волі організаторів захисту інформації.
Суб'єкти, дії яких можуть привести до порушення безпеки інформації можуть бути як зовнішні:
кримінальні структури;
потенційні злочинці;
несумлінні партнери;
конкуренти;
так і внутрішні:
персонал установи;
персонал філіалів;
обличчя з порушеною психікою;
спеціально упроваджені агенти.
Грунтуючись на результатах міжнародного і українського досвіду, дії суб'єктів можуть привести до ряду небажаних наслідків, серед яких стосовно корпоративної мережі, можна виділити наступні:
1. Крадіжка
а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
б) носіїв інформації (паперових, магнітних, оптичних і ін.);
в) інформації (читання і несанкціоноване копіювання);
г) засобів доступу (ключі, паролі, ключова документація і ін.).
2. Підміна (модифікація)
а) операційних систем;
б) систем управління базами даних;
в) прикладних програм;
г) інформації (даних), заперечення факту відправки повідомлень;
д) паролів і правил доступу.
3. Знищення (руйнування)
а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
б) носіїв інформації (паперових, магнітних, оптичних і ін.);
в) програмного забезпечення (ОС, СУБД, прикладного ПО)
г) інформації (файлів, даних)
д) паролів і ключової інформації.
4. Порушення (переривання) нормальної роботи
а) швидкості обробки інформації;
б) пропускної спроможності каналів зв'язку;
в) об'ємів вільної оперативної пам'яті;
г) об'ємів вільного дискового простору;
д) електроживлення технічних засобів;
5. Помилки
а) при інсталяції ПО, ОС, СУБД;
б) при написанні прикладного ПО;
в) при експлуатації ПО;
г) при експлуатації технічних засобів.
6. Перехоплення інформації (несанкціоноване)
а) за рахунок ПЕМВН від технічних засобів;
б) за рахунок наведень по лініях електроживлення;
в) за рахунок наведень по сторонніх провідниках;
г) по акустичному каналу від засобів виведення;
д) по акустичному каналу при обговоренні питань;
е) при підключенні до каналів передачі інформації;
ж) за рахунок порушення встановлених правил доступу (зламування).
II. Друга група містить загрози менш прогнозовані, напряму залежні від властивостей техніки і тому такі, що вимагають особливої уваги. Технічні засоби, що містять потенційні загрози безпеки інформації можуть бути як внутрішніми:
неякісні технічні засоби обробки інформації;
неякісні програмні засоби обробки інформації;
допоміжні засоби (охорони, сигналізації, телефонії);
інші технічні засоби, вживані в установі;
так і зовнішніми:
засоби зв'язку;
близько розташовані небезпечні виробництва;
мережа інженерних комунікації (енерго-, водопостачання, каналізація);
транспорт.
Наслідками застосування таких технічних засобів, що напряму впливають на безпеку інформації можуть бути:
1. Порушення нормальної роботи
а) порушення працездатності системи обробки інформації;
б) порушення працездатності зв'язку і телекомунікацій;
в) старіння носіїв інформації і засобів її обробки;
г) порушення встановлених правил доступу;
д) електромагнітна дія на технічні засоби.
2. Знищення (руйнування)
а) програмного забезпечення, ОС, СУБД;
б) засобів обробки інформації;
в) приміщень
г) інформації (розмагнічування, радіація і т.ін.);
д) персоналу.
3. Модифікація (зміна)
а) програмного забезпечення. ОС, СУБД;
б) інформації при передачі по каналах зв'язку і телекомунікаціях.
Третю групу складають загрози які не піддаються прогнозуванню і тому заходи їх парирування повинні застосовуватися завжди. Стихійні джерела, що становлять потенційні загрози інформаційної безпеки як правило є зовнішніми по відношенню до даного об'єкту і під ними розуміються перш за все природні катаклізми:
пожежі;
землетруси;
повені;
урагани;
інші форс-мажорні обставини;
різні непередбачені обставини;
непояснимі явища.
Ці природні і не пояснимі явища також впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі і можуть привести до наступних наслідків:
1. Знищення (руйнування)
а) технічних засобів обробки інформації;
б) носіїв інформації;
в) програмного забезпечення (ОС, СУБД, прикладного ПЗ);
г) інформації (файлів, даних);
д) приміщень;
е) персоналу.
2. Зникнення (пропажа)
а) інформації в засобах обробки;
б) інформації при передачі по телекомунікаційних каналах;
в) носіїв інформації;
г) персоналу.
Навіть первинний аналіз приведеного переліку загроз безпеки інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень парирування.
Необхідно відзначити, що оцінити вагові коефіцієнти кожної загрози достатньо скрутно через високу латентність їх виявів і відсутності зрозумілої статистики з цього питання. Разом з тим, на основі аналізу, що проводиться різними фахівцями в області комп'ютерних злочинів і по частоті вияву загрози безпеки можна розставити так:
крадіжка (копіювання) програмного забезпечення
підміна (несанкціоноване введення) інформації
знищення (руйнування) даних на носіях інформації
порушення нормальної роботи (переривання) в результаті вірусних атак
модифікація (зміна) даних на носіях інформації
перехоплення (несанкціоноване знімання) інформації
крадіжка (несанкціоноване копіювання) ресурсів
порушення нормальної роботи (перевантаження) каналів зв'язку
непередбачувані втрати.
Визначивши склад загроз безпеки інформації, необхідно вирішити проблеми моделювання їх дії. Всі ці загрози по-різному виявляються в кожній точці корпоративної мережі. Тому оцінимо в якій точці яка загроза представляє щонайбільшу небезпеку. (див. рис.2).
Накладення загроз безпеки інформації на модель корпоративної мережі дозволяє в першому наближенні оцінити їх небезпеку і методом виключення визначити найбільш актуальні для конкретного об'єкту захисту.
Наслідком реалізації виявлених загроз безпеки інформації може стати утиск прав власника (користувача) інформації або нанесення йому матеріального збитку, що наступив в результаті:
знищення інформації через порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних технічних (наприклад, розмагнічуючих генераторів), програмних (наприклад, логічних бомб) засобів дії, здійснюваних конкурентами, персоналом організації або її філіалів, злочинними елементами або постачальниками засобів обробки інформації на користь третіх осіб;
модифікації або спотворення інформації внаслідок порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних програмних (наприклад, лазівок) засобів дії, здійснюваної конкурентами, персоналом організації, постачальниками засобів обробки інформації на користь третіх осіб;
розкрадання інформації шляхом підключення до ліній зв'язку або технічних засобів, за рахунок зняття і розшифровки сигналів побічних електромагнітних випромінювань, фотографування, крадіжки носіїв інформації, підкупу або шантажу персоналу організації або її філіалів, прослуховування конфіденційних переговорів, здійснюваного конкурентами, персоналом організації або злочинними елементами, несанкціонованого копіювання інформації, прочитування даних інших користувачів, містифікації (маскування під запити системи), маскування під зареєстрованого користувача, що проводяться обслуговуючим персоналом автоматизованої системи, розкрадання інформації за допомогою програмних пасток;
махінацій з інформацією шляхом застосування програмних, програмно-апаратних або апаратних засобів, здійснюваних на користь третіх осіб постачальниками засобів обробки інформації або персоналом організації, а також шляхом підробки електронного підпису або відмови від неї.