Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.58 Mб
Скачать

7.4. Принципи побудови підсистеми інформаційної безпеки

Корпоративні інформаційні системи (КІС) відносяться до розподілених комп'ютерних систем, що здійснюють автоматизовану обробку інформації.

При створенні або модернізації корпоративної мережі необхідно поклопотатися про створення або модернізацію підсистеми інформаційної безпеки (ПІБ) своєї КС. Поняття ПІБ включає весь комплекс засобів і заходів по захисту інформації в КС.

Для успішного виконання поставленої задачі проектувальник ПІБ, перш за все, повинен чітко уявляти собі цю систему на найзагальнішому, концептуальному рівні з тим, щоб правильно визначити основні пріоритети її побудови і взаємозв'язок між її окремими компонентами.

Побудова будь-якої КС починається з установки робочих станцій, отже, ПІБ КС починається із захисту саме цих об'єктів. Для цього можна використовувати відомі штатні засоби захисту операційних систем, антивірусні пакети, додаткові пристрої автентифікації користувача і засобу захисту робочих станцій від НСД, засоби шифрування прикладного рівня і т.д.

На базі перерахованих засобів захисту інформації (ЗЗІ) будується перший рівень ПІБ КС – рівень захисту робочих станцій мережі.

На другому етапі розвитку КС (який на практиці часто відбувається одночасно з першим) окремі робочі станції об'єднуються в локальні мережі, встановлюються виділені сервери і звичайно організовується вихід з локальної мережі в Internet. На даному етапі в дію включаються ЗЗІ другого рівня – рівня захисту локальної мережі:

  • засоби безпеки мережевих ОС;

  • засоби розмежування доступу до тих, що розділяються ІР;

  • засоби захисту домена локальної мережі;

  • сервери автентифікації користувачів;

  • міжмережеві екрани (МЕ) і proxy-сервери;

  • засоби організації VLAN;

  • засоби виявлення атак і уразливостей захисту локальної мережі і т.д.

Очевидно, ЗЗІ другого рівня набагато складніше технологічно, ніж ЗЗІ першого рівня, що, природно, відображається на їх вартості і трудомісткості установки і супроводу.

Третій етап розвитку КС, який активно розвивається в даний час, полягає в об'єднанні локальних мереж декількох філіалів компанії в загальну корпоративну intranet-мережу на базі сучасних інформаційних технологій (IT) підтримки QoS (ATM, FR, DiffServ, MPLS і ін.), використовуючи як комунікаційне середовище відкриті мережі, включаючи, звичайно, Internet. При цьому безпека обміну інформацією через відкриті мережі забезпечується за рахунок застосування технологій захищених віртуальних мереж VPN, які і складають основу третього рівня ПІБ КІС.

VPN-технології, як правило, достатньо глибоко інтегровані із засобами захисту інформації першого рівня (засоби автентифікації користувача і захисту від НСД) і другого рівня (міжмережеві екрани і мережеві ОС). Захищений VPN-канал може «доходити» не тільки до маршрутизаторів доступу і прикордонних МЕ, але і до конкретних серверів і робочих станцій локальної мережі, складаючи, таким чином, свого роду «скелет» ПІБ КС.

Четвертим етапом розвитку КС буде, мабуть, організація захищеного міжкорпоративного обміну інформацією (externet-мережі), який вимагатиме якісно нові технології забезпечення ІБ для роботи «всіх зі всіма», тобто, іншими словами, для формування системи електронного бізнесу (е-бізнесу). Як технологічна і методологічна основа для створення інфраструктури е-бізнесу найбільш вірогідним кандидатом є група технологій і методів, що дозволяють будувати системи управління публічними ключами і сертифікатами PKI. Відповідно, PKI є, швидше за все, останнім кількісним рівнем ПІБ КС.

Процес побудови підсистеми інформаційної безпеки включає наступні етапи:

  • експертиза захищеності корпоративної інформаційної системи;

  • розробка концепції і політики інформаційної безпеки компанії;

  • проектування корпоративної системи в захищеному виконанні;

  • поставка і введення в експлуатацію засобів захисту;

  • супровід ПІБ;

  • модернізація і розвиток ПІБ.

Розглянемо основні етапи побудови ПІБ.

На першому етапі проводиться експертиза захищеності існуючої або планованої до реалізації корпоративної системи, при цьому рекомендується спочатку провести чітку класифікацію існуючих інформаційних ресурсів компанії по ступеню їх конфіденційності. Тут навмисно не розглядається випадок, коли серед корпоративних інформаційних ресурсів (ІР) існує інформація, що становить державну таємницю або комерційну таємницю іншої компанії (материнської компанії, компанії-партнера, замовника і т.д.). Це особливий (і достатньо складний!) випадок, який необхідно розглядати окремо.

В рамках будь-якої компанії цілком обгрунтованою є вимога про додання інформації – наприклад, фінансового відділу або відділу розробки – статусу конфіденційної, доступ до якої необхідно обмежити перш за все для співробітників самої компанії. Дана вимога є актуальною з тієї причини, що згідно світовій статистиці абсолютна більшість (до 90%) випадків НСД до ІР КС походить саме з внутрішніх мереж.

Цю задачу, як правило, можна вирішити як організаційними методами, так і технічними засобами, проте найефективнішим способом є застосування якогось комбінованого рішення. У останніх двох випадках, швидше за все, потрібно перегляд або переконфігурування топології існуючих локальних мереж або удосконалення (upgrade) мережевого устаткування, щоб з'явилася можливість чітко виділити ті сегменти КС, в яких обробляється конфіденційна інформація, а також обмежити число контрольованих точок взаємодії цих сегментів з рештою сегментів КС.

Взаємодія з відкритими мережами робочих станцій і серверів цих сегментів, якщо воно необхідне, краще всього організувати не напряму, а через довірче середовище КС.

На цьому етапі виконується аналіз можливих загроз КС і ризиків підключення організації до Internet. Аналіз ризиків підключення організації до Internet включає визначення вразливих місць, оцінку імовірності реалізації загроз, матеріального збитку від їх здійснення, ризику від прояву загрози і витрат на її запобігання, необхідного і достатнього переліку заходів захисту. Існують спеціальні програмні пакети для автоматизації процесу аналізу ризиків.

На другому етапі формулюється концепція і політика інформаційної безпеки КС. Наявність в КС численних засобів захисту (міжмережевих екранів, VPN-шлюзів, VPN-клієнтів, систем автентифікації, контролю доступу за змістом і т.п.), розподілених по території, вимагає централізованого управління. Централізоване управління засобами безпеки має на увазі наявність єдиної глобальної ПБ.

ПБ визначає особливості процесу захисту інформаційних ресурсів КС і деталізує за допомогою правил безпеки двох типів:

  • правила, що регламентують процедури доступу до інформаційних об'єктів, таким як сервери, робочі станції, канали зв'язку, бази даних, окремі файли, ресурси ОС. Ці правила звичайно оформляються у вигляді списків доступу (Access Lists), завантажуваних в пам'ять мережевих пристроїв – маршрутизаторів, робочих станцій, комутаторів, серверів, спеціалізованих захисних комплексів і т.п. Для реалізації правил безпеки цього типу розроблено достатньо багато інструментальних засобів (наприклад, спеціалізовані модулі мережевих операційних систем), контролюючих процес дотримання правил безпеки на призначеному для користувача рівні;

  • правила, пов'язані з аналізом вмісту мережевих пакетів і, відповідно, з настройкою засобів мережевого моніторингу і засобів виявлення вторгнень зловмисників. З технічної точки зору ця задача складніша і припускає залучення досить досконалих апаратних і програмних засобів захисту.

На третьому етапі можна приступити безпосередньо до вибору технічних засобів, які в сукупності з організаційними заходами дозволили б успішно вирішувати поставлені перед підсистемою інформаційної безпеки задачі.

Очевидно, що високу надійність ПІБ можна забезпечити лише шляхом застосування раціонального комплексного рішення, що на практиці, на жаль, не завжди можливо. Тому мистецтво проектувальника ПІБ на даному етапі полягає в тому, щоб «меншими засобами вирішити велику задачу». Загальною метою розробників мережевих систем безпеки є досягнення прозорості систем безпеки, що забезпечують безпеку без значного впливу на роботу мережі і користувачів, що не вимушують, відмовлятися від корисних мережевих послуг.

При остаточному виборі ЗЗІ конкретного виробника, крім базових вимог до продукту (набір функціональності, відносна вартість необхідних функцій, сумісність з іншими ЗЗІ, умови технічної підтримки продукту виробником або дистриб'ютором і т.д.) необхідно надати увагу наступним двом критеріям:

  • швидкодія даного ЗЗІ;

  • наявність сертифікату відповідності.

Вимога по швидкодії ЗЗІ відноситься, головним чином, до засобів захисту міжмережевої взаємодії (міжмережеві екрани, proxy-сервери, VPN-пристрої), оскільки саме тут, як правило, виникає жорстка вимога до швидкості обробки інформації. Перш за все, це відноситься до ЗЗІ, що застосовує методи криптографічного перетворення інформації (засоби шифрування прикладного рівня, VPN-пристрої і ін.), оскільки подібна обробка трафіку в реальному масштабі часу вимагає серйозних обчислювальних ресурсів, які необхідно заздалегідь оцінити.

Наявність сертифікату відповідності на вибране ЗЗІ строго обов'язково, взагалі кажучи, тільки для державних установ, а також для тих недержавних установ, які використовують інформацію, віднесену державою (в рамках існуючого законодавства) до конфіденційної (секретної), наприклад, для установ, що працюють за державним замовленням, або що мають доступ до персональної інформації громадян або до відомостей про здобич і обробку стратегічної корисної копалини і т.д.

Після того, як на основі вибраних організаційних і технічних вимог вдалося визначити круг необхідних ЗЗІ, настає час етапу технічного проектування ПІБ і всіх добре відомих подальших етапів, що ведуть до введення готової системи в експлуатацію.

При проектуванні ефективної підсистеми інформаційної безпеки слід також враховувати ряд загальних принципів забезпечення ІБ. До числа цих принципів відносяться наступні:

  • економічна ефективність – вартість засобів захисту повинна бути менше, ніж розміри можливого збитку;

  • мінімум привілеївкожен користувач повинен мати мінімальний набір привілеїв, необхідний для роботи;

  • простота захист тим ефективніше, чим легше користувачу з нею працювати;

  • можливість відключати захист – при нормальному функціонуванні захист не повинен відключатися. Тільки в особливих випадках співробітник із спеціальними повноваженнями може відключити систему захисту;

  • відвертість проектування і функціонування механізмів захисту – спеціалісти, що мають відношення до системи захисту, повинні повністю уявляти собі принципи її функціонування і у разі виникнення скрутних ситуацій адекватно на них реагувати;

  • загальний контроль – будь-які виключення з множини контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу обробки інформації;

  • незалежність системи захисту від суб'єктів захисту – особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система контролюватиме;

  • звітність і підконтрольність – система захисту повинна надавати докази коректності своєї роботи;

  • відповідальність – мається на увазі особиста відповідальність осіб, що займаються забезпеченням безпеки інформації;

  • ізоляція і розділення – об'єкти захисту доцільно розділяти на групи так, щоб порушення захисту в одній з груп не впливало на безпеку інших;

  • повнота і узгодженістьнадійна система захисту повинна бути повністю специфікована, протестована і узгоджена;

  • параметризація – захист стає ефективнішим і гнучкішим, якщо він допускає зміну своїх параметрів з боку адміністратора;

  • принцип ворожого оточеннясистема захисту повинна проектуватися з розрахунку на вороже оточення. Розробники повинні виходити з припущення, що користувачі мають якнайгірші наміри, скоюватимуть серйозні помилки і шукатимуть шляху обходу механізмів захисту;

  • залучення людини – найважливіші і критичніші рішення повинні ухвалюватися людиною;

  • відсутність зайвої інформації про наявність механізмів захисту – їх існування слід по можливості приховати від користувачів, робота яких повинна контролюватися.

Етап супроводу підсистеми інформаційної безпеки КС, а також етап модернізації і розвитку підсистеми інформаційної безпеки КС здійснюються компанією – системним інтегратором відповідно до укладеного договору.

Спроектувати і побудувати броньований автомобіль набагато складніше, ніж звичний. Тому ні у кого не виникає питань, чому перший коштує у декілька разів дорожче за другий. Аналогічним чином, захищена КС повинна коштувати дорожче незахищеної, причому «кількість раз» – залежить як від вимог внутрішньокорпоративної ПБ, так і від спектру вживаних ЗЗІ. Проте на практиці слід прагнути до того, щоб вартість ПІБ не перевищувала 10-20% від вартості самої КС.

Контрольні запитання

  1. Наведіть суть першого рівня створення підсистеми інформаційної безпеки КС.

  2. В чому полягає другий етап розвитку захищеної КС?

  3. Наведіть основні етапи побудови підсистеми інформаційної безпеки.

  4. Якими принципами слід керуватися прри проектування ефективної підсистеми інформаційної безпеки?

Лекція №23. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС. Особливості інформаційних об'єктів ДПС

План

  1. Специфічні особливості процесу інформатизації податкових органів.

  2. Особливості, що є характерними для компонент інформаційних систем податкової служби.

  3. Задачі для архітектури перспективної національної інформаційної інфраструктури.

  4. Напрямки інформатизації державної податкової служби.

  5. Компоненти інформаційного простору.

8. ОСОБЛИВОСТІ ПРОЦЕСІВ ОБРОБКИ ІНФОРМАЦІЇ В ІС ДПС

8.1. Особливості інформаційних об'єктів ДПС

В процесах реформування податкової системи України, інших державних фінансових органів та державних структур управління суттєво підвищуються вимоги щодо економії управлінських витрат в податкових органах і якості підтримки прийняття рішень ДПС України. Актуальність створення дієвої та ефективної системи інформаційного забезпечення в податкових службах пов'язана не тільки з необхідністю подолання проблем і труднощів реформування зовнішнього соціально-економічного середовища і самої податкової системи, але й з можливостями створення гнучкої та надійно функціонуючої системи підвищення кваліфікації працівників податкової служби. Визначимо деякі специфічні особливості процесу інформатизації податкових органів.

1. Основні засади національної податкової політики в Україні після проголошення її незалежності розроблялися і здійснювалися в більшості випадків за межами самої ДПС України (в комітетах ВР і управліннях Мінфіну) з порушеннями науково обґрунтованих принципів в аналізі макро- та мікроекономічних наслідків впровадження різних податків і розмірів їх ставок, без належного врахування і трансформації світового та історичного досвіду формування і розвитку податкових систем. Подібні недоліки у формуванні національної податкової системи і відсутність комплексного аналізу наслідків від її впровадження перетворили податкову систему із ефективного антикризового засобу в одну із чинників загострення економічної кризи, що значною мірою впливає на організацію процесів моделювання баз даних податкових служб і створення основ сучасного інформаційного забезпечення ПС на основі електронних сховищ даних.

2. Невизначеність чинного податкового законодавства, яке виступає також одним із найважливіших та основних об'єктів інформаційного моделювання, є його включення в недосконале фінансове право, що акцентує державну податкову політику на фіскальні функції, які завдають шкоду регуляторним і координаційним важелям. До цього часу не вирішені також принципові питання організаційно-правового забезпечення функціонування податкової системи, відсутній порядок введення в дію, експертизи і зміни законів про оподаткування, які б захистили права та інтереси платників податків. Паралельно відбувається податкова реформа і введення в перспективі Податкового кодексу. Це вимагає нових змістовних і структурних підходів в організації процесів системної інтеграції і моделювання автоматизованих банків даних (АБД) податкових служб.

3. В даний час в Україні діє нестійка система оподаткування у вигляді великої кількості необґрунтованих економічно податків, якім притаманна низька соціально-економічна ефективність. Крім великої кількості значних за розміром податків, особливістю діючої податкової системи в Україні є формування багатьох бюджетних і позабюджетних фондів цільового призначення. Це зумовлює низький рівень фінансово-кредитних ринків і деградацію функцій фінансової системи, суттєво ускладнює сплату податків, контроль за їх справлянням, форми звітності. Зазначене створює значні незручності безпосередньо для платників податків і в, кінцевому випадку, суттєво ускладнює можливості створення ефективних систем інформаційного забезпечення та системної інтеграції, як в структурах самої ДПС, так і ДПС з іншими державними органами виконавчої влади.

  1. За своєю суттю, складністю і розмірами інформаційна система (ІС) ДПС України відноситься до категорії гіпервеликих різноманітно технологічних державних структур управління (кілька сотень вузлів корпоративної мережі, приблизно 8,5 тисяч підрозділів податкової служби, десятки тисяч працівників і комп'ютерів). Основними особливостями подібних інформаційних технологій (ІТ) є їх фрагментарний зміст і відсутність альтернативних форм вдосконалення управлінських структур в умовах перехідної економіки і ринкових перетворень. Відсутність або неефективність таких ІТ однозначно веде до безповоротної деградації і соціальної дезорієнтації як самих управлінських підсистем, так і всієї економічної системи (в нашому випадку державних структур).

  2. Серед технічних та технологічних проблем цього аспекту виділяється відсутність розвинутої інфраструктури інформатизації в Україні взагалі і в податковій системі зокрема. Наявність великої кількості комп'ютерів в ДПС (більше 50 тис. од.) і відсутність раціонально організованої корпоративної мережі спричинили проблеми організації управління щодо адміністрування податків. Подібну ситуацію неможливо подолати недорогими програмними продуктами і технологіями інформаційного забезпечення (примітивний Інтернет-сервіс, найпростіші гіпертекстові і мультимедійні технології, окремі СУБД, автономні засоби комп'ютеризованого навчання та ін.). Більшість з наявних в ДПС засобів інформаційного забезпечення нездатні не тільки підтримувати високоінтелектуальні аналітичні і експертні функції в адмініструванні податків, але й реалізувати найпростіші обліково-транзакційні інформаційні технології в адмініструванні податків. Значний аспект проблем інформатизації ДПС щодо створення інтегрованих технологій та моделювання соціальних процесів є проблематика підготовки та підвищення кваліфікації працівників ДПС України.

  3. Слід також відзначити наявність великої кількості інформаційних зв'язків між ІС ДПС та інформаційними мережами державних установ, які тісно пов'язані з ДПС у функціональній діяльності. Такими установами є Національний банк України, Міністерство статистики України, Митний комітет України, Генеральна прокуратура, Служба безпеки України, Міністерство внутрішніх справ України, Міністерство праці та соціальної політики України, Пенсійний фонд України, Міністерство фінансів України, Держкомкордон України та інші.

  4. Для компонент ІС ДПС характерними є наступні основні особливості:

  1. територіальна рознесеність об'єктів і наявність обміну інформацією між ними;

  2. широкий спектр різних засобів, що використовуються для обробки, збереження і передачі інформації;

  3. необхідність інтеграції даних різного призначення, що належать різним суб'єктам, у рамках єдиних баз даних;

  4. розміщення необхідних деяким суб'єктам даних у різних віддалених вузлах мережі;

  5. використання режимів розподіленої обробки даних;

  6. необхідність обробки інформації обмеженого доступу;

  7. участь у процесі автоматизованої обробки інформації та одночасного доступу до ресурсів великого числа користувачів і персоналу різних категорій;

  8. високий ступінь різнорідності використовуваних засобів обчислювальної техніки, а також програмного забезпечення.

Щодо перспектив розвитку інформатизації, то слід зазначити, що нормативне забезпечення інформатизації, класифікація і тезаурус інформаційних ресурсів повинні забезпечувати передумови функціонування системної інтеграції і адекватного моделювання БД в межах двох основних контурів інформаційного середовища – в корпоративній мережі ДПС України і в Інтернеті. До основних чинників процесів системної інтеграції і моделювання БД можна віднести гнучкість і мобільність архітектури їх складових стосовно використовуваних програмних засобів. Такій підхід відкриває можливості використання в процесах інформаційного моделювання ПС різних операційних систем і платформ (Windows, Unix, Solaris, Mac та ін.), сумісність і відкритість для більшості систем і форматів, які вже використовуються в ІТ або можуть використовуватися в перспективі (застарілі комп'ютери і автоматизовані системи, в майбутньому – ноутбуки, кишенькові комп'ютери, електронні записники, мобільний стільниковий електронний зв'язок, інтерактивне телебачення, голосовий сервіс та ін.). Інфраструктура системи інформаційного забезпечення ДПС повинна екстраполюватися також на відповідний рівень прогностичної корпоративної інформаційної безпеки в різних інформаційних відносинах, у тому числі з юридичним закріпленням функції електронного підпису, своєчасності і достовірності інформаційних операцій. До додаткових вимог в системі БД можна віднести орієнтацію процесів адміністрування податків на використання відкритих технологій спілкування (на основі сучасних засобів телекомунікацій) у відносинах податківців з платниками податків через Інтернет.