- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
8.5. Електронна пошта
Важливим елементом для забезпечення електронного документообігу в ДПС є електронна пошта, яка забезпечуватиме для кожного органа ДПС прийом ЕД, підтвердження існуючою системою доставки адресату, відправки ЕД в інші органі ДПС та можливості доступу до баз даних документів.
Враховуючи важливість та навантаження, що буде нести електронна пошта для інтегрованого документообігу, повинен бути забезпечений максимальний її захист від таких загроз, як спами, віруси, небезпечні програм та коди, блокування електронної пошти.
Захист повинен будуватися на наступних методах захисту від небезпечних програм (НП):
сканування – ідентифікація НП на основі відомих сигнатур з використанням антивірусних баз;
евристичний аналіз – виявлення невідомих НП або їх мутацій з використанням механізму співпадіння шаблонів;
блокування – миттєвий захист НП з видаленням небезпечного вмісту;
моніторинг – контроль дій виконуємого файла та запобігання його звернень до важливих областей жорсткого диску.
Основними функціями захисту мають бути:
захист від НП, що містяться в електронній пошті, що відправляється;
захист від НП, що містяться в електронній пошті, яка доставляється;
фільтрація вмісту електронної пошти за ключовими словами;
захист електронної пошти від спаму та підлогу.
Програмні засоби, що реалізують ці функції, повинні:
відшукувати НП у вкладеннях електронної пошти і в папках документів;
блокувати небезпечні сценарії Java/VB, вбудовані у HTML-повідомлення електронної пошти;
вилучати теги сценаріїв Java/VB, вбудовані у HTML-повідомлення електронної пошти;
блокувати спам на підставі «чорного списку» відправлювачів, теми листа, вихідного домену, тощо;
блокувати пошту, що входить та виходить на основі ключових слів.
Робота електронної пошти цілком і суттєво залежить від кваліфікації персоналу. Особливо це торкається питань безпеки як самої інформації, так і персоналу. Участь персоналу в питаннях інформаційної безпеки регламентується політикою інформаційної безпеки.
Контрольні запитання
Що повинна забезпечувати підсистема інтегрованого електронного документообігу?
Які загрози є найбільш характерними для систем електронного документообігу?
Які технології підготовки електронних документів зараз найбільш розповсюджені?
Які методи захисту від небезпечних програм для електронної пошти можна запропонувати?
Які засоби захисту від небезпечних програм для електронної пошти можна запропонувати?
Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
План
Поняття політики безпеки.
Чим відрізняється політика безпеки від несанкціонованого доступу?
Властивості дискреційної політики.
Недоліки та переваги дискреційної політики.
Властивості мандатної політики.
Недоліки та переваги мандатної політики.
Властивості рольової політики.
Недоліки та переваги рольової політики.
9. Політика інформаційної безпеки
9.1. Поняття політики безпеки
Фундаментальним поняттям захисту інформації є політика безпеки (ПБ) або політика захисту. Важливість цього поняття важко переоцінити – існують ситуації, коли правильно сформульована політика є чи не єдиним механізмом захисту від НСД.
З ПБ пов’язується поняття оптимальності рішень з організації та підтримки системи захисту, що приймаються. Іноді вдається досягти загально прийнятого розуміння оптимальності прийнятого рішення і навіть довести його існування. Однак, коли розв'язок багатоальтернативний, то загальноприйнятого розуміння оптимальності немає, а в тих випадках, коли розглядається питання про оптимальний у якомусь сенсі розв'язок, то його існування, частіше всього, вдається довести лише в окремих задачах.
Подібна ситуація існує і в задачах захисту інформації, оскільки неоднозначним є рішення про те, що система захищена. Крім того, система захисту – не самоціль, а має лише підпорядковане значення і має нести підпорядковану функцію в порівнянні з головною метою обчислювального процесу. Наведемо приклад.
Нехай у базі даних збирається інформація про здоров'я приватних осіб, яка у більшості країн вважається конфіденційною. База даних потрібна, тому що ця інформація дозволяє ефективно робити діагностику. Якщо доступ до цієї бази з точки зору захисту інформації сильно обмежений, то в такій базі не буде користі для лікарів, що ставлять діагнози, і не буде користі від самої бази. Якщо доступ відкрити, то можливий витік конфіденційної інформації, за якої по суду може бути пред'явлено великий позов. Яким повинне бути оптимальне рішення?
Результатом рішення в наведеному прикладі та інших аналогічних задачах є вибір правил розподілу та збереження інформації, а також поводження з інформацією, що і називається політикою безпеки.
Під поняттям ПБ інформації розуміється організована сукупність документованих керівних рішень, спрямованих на захист інформації й асоційованих із нею ресурсів системи. ПБ викладає систему поглядів, основних принципів, практичних рекомендацій і вимог, що закладаються в основу реалізованої в системі комплексної системи захисту інформації.
Формування ПБ є дуже складним аналітичним важко формалізованим процесом. Існують різні типи конкретних політик, причому деякі з них припускають достатньо високий рівень формалізації. Більш того, існують точні доказові методи оцінки ПБ.
Дотримання ПБ повинно забезпечити виконання того компромісу між альтернативами, який вибрали володарі цінної інформації для її захисту. Вочевидь, що будучи результатом компромісу, ПБ ніколи не задовольнить усі сторони, що приймають участь у взаємодії із інформацією, що захищається. У той же час вибір ПБ – це кінцеве вирішення проблеми: що – гарно і що – погане при роботі з цінною інформацією. Після прийняття такого рішення можна будувати захист, тобто систему підтримки виконання правил ПБ. Таким чином, побудована система захисту інформації гарна, якщо вона надійно підтримує виконання правил ПБ. Навпаки, система захисту інформації – погана, якщо вона ненадійно підтримує ПБ.
Таке вирішення проблеми захищеності інформації та проблеми побудови системи захисту дозволяє залучити точні математичні методи. Тобто довести, що дана система в заданих умовах підтримує ПБ. У цьому суть доказового підходу до захисту інформації, який дозволяє говорити про «гарантовано захищену систему». Смисл «гарантованого захисту» у тому, що при дотриманні початкових умов завідомо виконуються усі правила ПБ. Термін «гарантований захист» вперше зустрічається в стандарті міністерства оборони США на вимоги до захищених систем («Оранжева книга»).
Помітимо відмінність ПБ від уживаного поняття санкціонованого доступу. Перша відмінність полягає в тому, що політика визначає як дозволені, так і недозволені доступи. Друга відмінність – ПБ по своєму визначенню конструктивна, може бути основою визначення деякого автомата чи апарата для своєї реалізації.
Для прикладу сформулюємо просту політику безпеки в деякій установі. Ціль, що стоїть перед захистом – забезпечення таємності інформації. ПБ полягає в наступному: кожен користувач користається своїми і тільки своїми даними, не обмінюючись з іншими користувачами. Легко побудувати систему, що підтримує цю політику. Кожен користувач має свій персональний комп'ютер у персональній охоронюваній кімнаті, куди не допускаються крім нього сторонні особи. Легко бачити, що сформульована вище політика реалізується в цій системі. Будемо називати таку політику тривіальною розмежувальною (дискреційною) політикою.
ПБ визначається неоднозначно і, звичайно, завжди пов'язана з практичною реалізацією системи і механізмів захисту. Наприклад, ПБ у останньому прикладі може цілком змінитися, якщо в організації немає достатнього числа комп'ютерів і приміщень для підтримки цієї політики.
Побудова політики безпеки звичайно відповідає наступним крокам:
1. В інформацію вноситься структура цінностей і проводиться аналіз ризику.
2. Визначаються правила для будь-якого процесу користування даним видом доступу до елементів інформації, що має дану оцінку цінностей.
Однак реалізація цих кроків є складною задачею. Результатом помилкового чи бездумного визначення правил ПБ, як правило, є руйнування цінності інформації без порушення політики. Таким чином, навіть гарна система захисту може бути «прозорою» для зловмисника при поганий ПБ.
Розглянемо наступні приклади.
Нехай банківські рахунки зберігаються в зашифрованому виді у файлах ЕОМ. Для зашифрування, природно, використовується блокова система шифру, що для надійності реалізована поза комп'ютером і оперується за допомогою довіреної особи. Прочитавши в книгах про гарні механізми захисту, служба безпеки банка переконана, що якщо шифр стійкий, то зазначеним способом інформація добре захищена. Дійсно, прочитати її при гарному шифрі неможливо, але службовець банку, що знає стандарти заповнення рахунків і має доступ до комп'ютера, може замінити частину шифротекста у своєму рахунку на шифротекст у рахунку багатого клієнта. Якщо формати збіглися, то рахунок такого службовця з великою імовірністю зросте. У цьому прикладі гра йде на тому, що в даній задачі небезпека для цілісності інформації значно вище небезпеки для порушення таємності, а обрана ПБ добре захищає від порушень таємності, але не орієнтована на небезпеку для цілісності.
Якщо невдало вибрати ПБ, то можна показати, як користувач, що не має доступу до секретної інформації, реалізує канал витоку секретних даних про те, де в пустелі знаходиться колодязь з водою (нехай, для простоти, у розглянутій місцевості є тільки один колодязь). Отже, інформація про карту будь-якої ділянки пустелі є несекретною, але координати колодязя є секретною інформацією. Для одержання секретної інформації користувач робить послідовність запитів у базу даних, причому кожен наступний запит (можна говорити про кроки алгоритму користувача) визначається відповіддю на попередній.
1. Розбивається район (для зручності – прямокутник) на вертикальні смуги і робиться запит на ці ділянки в базу даних. Згідно до вибраної ПБ відповідь подається в двох формах:
відмовлення від показу карти, якщо вона секретна, так як користувачу, що не має допуску до секретної інформації, база даних, природно, не повинна її показувати;
представлення карти на екрані, якщо участок не містить колодязя.
Якщо є відмовлення в доступі, то висновок – в даній смузі є колодязь.
2. Розбивається смуга, де є колодязь (тобто де є відмовлення в доступі) на окремі ділянки по горизонталі і знову робиться запит в базу даних. Відмовлення знову означає, що в даній ділянці є колодязь.
У результаті обчислюються координати колодязя, причому це можна зробити з будь-якою заданою точністю (залежно від рівня дискретизації ділянок пустелі). Таким чином, ПБ дотримана, однак, відбувся витік секретної інформації.
Зрозуміло, що ПБ можна підкорегувати наступним чином: нехай будь-який користувач одержує карту за запитом, але користувач з допуском до секретної інформації одержує карту з нанесеним колодязем, а користувач без такого доступу – без колодязя. У цьому випадку канал, побудований вище, не працює і ПБ надійно захищає інформацію.
Згідно з [ ] під ПБ інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т.ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін «політика безпеки» може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т.ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення «політика безпеки інформації» може використовуватись словосполучення «політика безпеки», а замість словосполучення «політика безпеки інформації, що реалізується послугою» – «політика послуги» і т.ін.
ПБ інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС ПБ інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і ПБ інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.
ПБ інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із аписами, розподіленими в різних файлах.
Для визначення і формалізації процесу розробки ПБ в деякій організації звичайно необхідно розробляти два комплекти документів:
1. Узагальнена політика (program-level).
2. Проблемно-орієнтована (окрема) політика (issue-specific).
Основна функція узагальненої ПБ є визначення програми ЗІ, призначення відповідальних за її виконання осіб, формулювання цілей і об’єктів захисту, а також вироблення схеми для змушування додержання розроблених правил і вказівок. Компонентами узагальненої ПБ вважаються призначення, область розповсюдження, визначення цілей ЗІ, розподіл відповідальності за виконання і методи змушування додержання правил.
Проблемно-орієнтована ПБ необхідна для виділення певних проблемних областей і визначення позицій організації у відношенні до них.
Якщо узагальнена ПБ описує глобальні аспекти ЗІ і її схему, то окремі ПБ розробляються для деяких видів діяльності й у деяких випадках для конкретних систем (наприклад, для захисту електронної кореспонденції). Таким чином, окремі ПБ стандартизують роботу і зменшують потенційний ризик, який виникає при некоректному використанні інформаційних ресурсів. Проблемно-орієнтована ПБ частково визначає керівні принципи при створенні функціональних інструкцій для співробітників організації. Формуючи окрему ПБ, виділяють наступні її компоненти: формулювання проблеми, визначення позиції організації, визначення області розповсюдження, ролей і відповідальності, а також призначення осіб для контактів по даному питанню. Частина ПБ, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу (ПРД) (access mediation rules).
Створення життєздатної ПБ – важлива і складна задача, яка вимагає розуміння цілей ЗІ, а також потенційної користі від її розробки. Тому необхідно розробляти структурні підходи для формування ПБ, які включали б у собі способи розподілу обов'язків, підходи для розробки узагальненої й окремих компонент у вигляді узгодженої політики ЗІ, а також рекомендації щодо формування на її основі наборів функціональних інструкцій. Політика ЗІ допомагає визначить стандарти, керівні інструкції і правила для всіх робітників в організації.
Таким чином, у склад будь якої СЗІ обов'язково має входити ПБ і набір апаратних і програмних компонент, використання яких регламентовано політикою, що забезпечує збереження інформації. Для більшої впевненості в надійності СЗІ, необхідна також наявність строгих доказів її повноти і коректності.
