Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

OIBD

.pdf
Скачиваний:
42
Добавлен:
12.02.2016
Размер:
1.38 Mб
Скачать

Зміст

 

 

стор.

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ

4

ПЕРЕДМОВА

5

РОЗДІЛ 1. ОРГАНІЗАЦІЙНО-ПРАВОВЕ ТА АНАЛІТИЧНЕ

ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

7

Глава 1. Забезпечення інформаційної безпеки:

 

поняття та основні напрямки

7

Глава 2. Забезпечення інформаційної безпеки людини і суспільства 16

Глава 3.

Інформаційне протиборство

20

Глава 4.

Аналітичне забезпечення інформаційної безпеки

30

Глава 5.

Забезпечення інформаційної безпеки в провідних

 

країнах світу

41

Запитання для самоконтролю

50

РОЗДІЛ 2.

СУЧАСНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ

 

ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

51

Глава 6.

Класифікація засобів забезпечення інформаційної безпеки

51

Глава 7.

Загрози безпеці та їх класифікація

65

Глава 8.

Системна класифікація та характеристика

 

технічних засобів забезпечення інформаційної безпеки

74

Глава 9.

Технічні засоби забезпечення фізичної

 

цілісності елементів обчислювальних систем

84

Глава 10. Комп’ютерні технічні засоби захисту інформації

95

Глава 11. Аутентифікація користувачів комп’ютерних систем

101

Глава 12. Засоби електронної ідентифікації

110

Глава 13. Найпростіші та складні технічні засоби,

 

що використовуютьс для захисту інформації

118

Глава 14. Побудова систем технічного захисту інформації

127

Запитання для самоконтролю

141

РОЗДІЛ 3. НОРМАТИВНЕ ЗАБЕЗПЕЧЕННЯ

 

ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

142

Глава 15. Державні стандарти України щодо

 

забезпечення інформаційної безпеки

142

Глава 16. Міжнародні стандарти щодо

 

забезпечення інформаційної безпеки

155

ЗАПИТАННЯ ДЛЯ САМОКОНТРОЛЮ

167

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

168

 

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ

АС

автоматизована система

ДМУ

державне та муніципальне управління

ЕОМ

електронно-обчислювальна машина

ЕОТ

електронно-обчислювальна техніка

ЗІ

захист інформації

ЗМІ

засоби масової інформації

ЗОТ

засоби обчислювальної техніки

ЗП

запам’ятовуючий пристрій

ІАР

інформаційно-аналітична робота

ІБ

інформаційна безпека

ІЗОД

інформація з обмеженим доступом

ІС

інформаційна система

ІТС

інформаційно-телекомунікаційна система

КСЗІ

комплексна система захисту інформації

ОС

операційна система

ОТ

обчислювальна техніка

ПЗ

програмне забезпечення

ПЦС

пульт центрального спостереження

ПЗЗУ

пам’ять на зовнішніх запам’ятовуючих пристроях

РЕБ

радіоелектронна боротьба

РКД

рольове керування доступом

СУБД

системи управління базами даних

СБ

система безпеки

СЗІ

система захситу інформації

СОТ

системи обчислювальної техніки

СПТВ

спеціальний програмно-технічний вплив

ТСЗІ

технічна система захисту інформації

2

РОЗДІЛ 1 ОРГАНІЗАЦІЙНО-ПРАВОВЕ ТА АНАЛІТИЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Глава 1. Забезпечення інформаційної безпеки: поняття та основні напрямки

Словосполучення "інформаційна безпека" у різних контекстах може мати різне значення.

У даному курсі наша увага буде зосереджена на зберіганні, обробці та передачі інформації незалежно від того, якою мовою (російською чи якоюнебудь іншою) вона закодована, хто або що є її джерелом та який психологічний вплив вона має на людей. Тому термін "інформаційна безпека" використовується у вузькому змісті, так, як це прийнято, наприклад, в англомовній літературі.

Під інформаційною безпекою ми будемо розуміти захищеність інформації й інфраструктури, яка її підтримує від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятної шкоди суб'єктам інформаційних відносин, у тому числі власникам і користувачам інформації й підтримуючої інфраструктури. Далі ми пояснимо, що варто розуміти під підтримуючою інфраструктурою.

Захист інформації – це комплекс заходів, спрямованих на забезпечення інформаційної безпеки.

Таким чином, правильний з методологічної точки зору підхід до проблем інформаційної безпеки починається з виявлення суб'єктів інформаційних відносин й інтересів цих суб'єктів, пов'язаних з використанням інформаційних систем (ІС). Загрози інформаційної безпеки – це зворотний бік використання інформаційних технологій.

Із цього положення можна вивести два важливих висновки:

1Трактування проблем, пов'язаних з інформаційною безпекою, для різних категорій суб'єктів може істотно розрізнятися. Для ілюстрації досить зіставити режимні державні організації й навчальні інститути. У першому випадку "нехай краще все зламається, ніж ворог довідається хоч один секретний біт", у другому – "так немає в нас ніяких секретів, аби тільки все працювало".

2Інформаційна безпека не зводиться винятково до захисту від несанкціонованого доступу до інформації, це принципово більш широке поняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитків й/або одержати моральний збиток) не тільки від несанкціонованого доступу,

3

але й від поломки системи, що викликала перерву в роботі. Більше того, для багатьох відкритих організацій (наприклад, навчальних) закладів власне захист від несанкціонованого доступу до інформації стоїть по важливості аж ніяк не на першому місці.

Повертаючись до питань термінології, відзначимо, що термін "комп'ютерна безпека" (як еквівалент або замінник ІБ) здається нам занадто вузьким. Комп'ютери – тільки одна зі складових інформаційних систем, і хоча наша увага буде зосереджена в першу чергу на інформації, що зберігається, обробляється й передається за допомогою комп'ютерів, її безпека визначається всією сукупністю складових й, у першу чергу, найслабшою ланкою, якою в переважній більшості випадків є людина, яка (написала, наприклад, свій пароль на "гірчичнику", наклеєному на монітор).

Відповідно до визначення інформаційної безпеки, вона залежить не тільки від комп'ютерів, але й від інфраструктури, яка її підтримує, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас цікавить не лише те, як вона впливає на виконання інформаційною системою запропонованих їй функцій.

Інформаційна безпека – багатогранна, можна навіть сказати, багатомірна область діяльності, у якій успіх може принести лише систематичний, комплексний підхід.

Спектр інтересів суб'єктів, пов'язаних з використанням інформаційних систем, можна розділити на наступні категорії: забезпечення доступності, цілісності й конфіденційності інформаційних ресурсів і підтримуючої інфраструктури.

Іноді в сукупність основних складових ІБ включають захист від несанкціонованого копіювання інформації, але, на наш погляд, це занадто специфічний аспект із сумнівними шансами на успіх, тому ми не будемо його виділяти.

Пояснимо поняття доступності, цілісності й конфіденційності.

Доступність – це можливість за прийнятний час одержати необхідну інформаційну послугу.

Під цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни.

Нарешті, конфіденційність – це захист від несанкціонованого доступу до інформації.

4

Інформаційні системи створюються (купуються) для одержання певних інформаційних послуг. Якщо з тих або інших причин надати ці послуги користувачам стає неможливо, це, мабуть, завдає шкоди всім суб'єктам інформаційних відносин. Тому, не протиставляючи доступність іншим аспектам, ми виділяємо її як найважливіший елемент інформаційної безпеки.

Особливо яскраво провідна роль доступності виявляється в різного роду системах керування – виробництвом, транспортом і т.п. Зовні менш драматичні, але також досить неприємні наслідки – і матеріальні, і моральні – може бути тривала недоступність інформаційних послуг, якими користується велика кількість людей (продаж залізничних та авіаквитків, банківські послуги й т.п.).

Цілісність можна підрозділити на статичну (що розуміється як незмінність інформаційних об'єктів) і динамічну (яка стосується коректного виконання складних дій (транзакцій)). Засоби контролю динамічної цілісності застосовуються, зокрема, при аналізі потоку фінансових повідомлень із метою виявлення крадіжки, перевпорядкування або дублювання окремих повідомлень.

Цілісність виявляється є найважливішим аспектом ІБ у тих випадках, коли інформація слугує "керівництвом до дії". Рецептура ліків, запропоновані медичні процедури, набір і характеристики комплектуючих виробів, хід технологічного процесу – все це приклади інформації, порушення цілісності якої може виявитися в буквальному значенні смертельним. Неприємно й перекручування офіційної інформації, будь-то текст закону або сторінка Web-сервера якої-небудь урядової організації.

Конфіденційність – найпроблемніший у нас у країні аспект інформаційної безпеки. На жаль, практична реалізація засобів по забезпеченню конфіденційності сучасних інформаційних систем натрапляє в Україні на серйозні труднощі. По-перше, відомості про технічні канали витоку інформації є закритими, так що більшість користувачів позбавлені можливості скласти уявлення про потенційні ризики. По-друге, на шляху використовуваної криптографії як основного засобу забезпечення конфіденційності стоять численні законодавчі перепони й технічні проблеми.

Якщо повернутися до аналізу інтересів різних категорій суб'єктів інформаційних відносин, то майже для всіх, хто реально використовує ІС, на першому місці стоїть доступність. Практично не поступається їй по важливості цілісність – який сенс в інформаційній послузі, якщо вона містить перекручені відомості?

5

Нарешті, конфіденційні моменти є також у багатьох організацій (навіть у згадуваних вище навчальних інститутах намагаються не розголошувати відомості про зарплату співробітників) і окремих користувачів (наприклад, паролі).

Інформаційна безпека є одним з найважливіших аспектів інтегральної безпеки, на якому б рівні ми не розглядали останню – національному, галузевому, корпоративному або персональному.

Зрозуміло, що прикладів безліч, можна згадати й інші випадки – недоліків в порушеннях ІБ немає й не передбачається. Чого коштує одна тільки "Проблема 2000" – сором і ганьба програмного співтовариства!

При аналізі проблематики, пов'язаної з інформаційною безпекою, необхідно враховувати специфіку даного аспекту безпеки, що полягає у тому, що інформаційна безпека є складовою частиною інформаційних технологій – області, що розвивається надзвичайно високими темпами. Тут важливі не стільки окремі рішення (закони, навчальні курси, програмно-технічні засоби), що перебувають на сучасному рівні, скільки механізми генерації нових рішень, що дозволяють жити в темпі технічного прогресу.

На жаль, сучасна технологія програмування не дозволяє створювати безпомилкові програми, що не сприяє швидкому розвитку засобів забезпечення ІБ. Варто виходити з того, що необхідно конструювати надійні системи (інформаційної безпеки) із залученням ненадійних компонентів (програм). У принципі, це можливо, але вимагає дотримання певних архітектурних принципів і контролю стану захищеності протягом усього життєвого циклу ІС.

У таких умовах системи інформаційної безпеки повинні вміти протистояти різноманітним атакам, як зовнішнім, так і внутрішнім, атакам автоматизованим і скоординованим. Іноді напад триває долі секунди; часом промацування уразливих місць ведеться повільно й розтягується на години, так що підозріла активність практично непомітна. Метою зловмисників може бути порушення всіх складових ІБ – доступності, цілісності або конфіденційності.

Сучасний багатосторонній аналіз результатів творчих і практичних робіт дає вагомі підстави стверджувати, що в даний час дозріли як об'єктивна необхідність, так і об'єктивні передумови реалізації концепції захисту інформації (ЗІ). Раціональна її реалізація дозволить забезпечити необхідний рівень захищеності інформації, без чого не можуть бути вирішені актуальні проблеми інформатизації суспільства.

Тому під ЗІ розуміється сукупність організаційно-технічних заходів і методів відповідно до обраного критерію оптимізації й обмеженнями, спрямованими на захист інформації в процесі її формування, передачі, прийому,

6

обробки, накопичення і використання з метою забезпечення необхідної надійності.

Центральним результатом, отриманим у рамках системноконцептуального підходу до проблеми захисту інформації, явився висновок, що ефективний ЗІ не може бути забезпечений простим застосуванням деяких механізмів роботи, ЗІ необхідно управляти.

Як слідує з цього висновку, управління ЗІ являє собою складну сукупність взаємозалежних процесів безперервного створення й удосконалення механізмів ЗІ. При цьому істотно важливою є та обставина, що зазначені питання повинні бути регулярними, тобто постійно керованими, причому управління повинне здійснюватися з метою досягнення необхідного рівня захисту при мінімальних затратах сил або з метою досягнення максимального рівня захисту при заданих затратах сил і засобів.

На підставі методології системно-концептуального підходу розглянемо узагальнену структуру уніфікованої концепції ЗІ.

Конструктивними елементами концепції є функції, завдання, засоби і системи захисту. Названі елементи визначаються таким чином:

Функція захисту – сукупність однорідних у функціональному відношенні заходів, регулярно здійснюваних з метою створення, підтримки і забезпечення умов, об'єктивно необхідних для надійної ЗІ.

Засоби захисту – пристрої, програми і заходи, спеціально призначені для вирішення завдань захисту інформації.

Завдання захисту – організовані можливості засобів, методів і заходів з метою реалізації функцій захисту.

Система ЗІ – організована сукупність усіх засобів, методів і заходів, що передбачаються з метою ЗІ.

Зі сказаного очевидно, що перераховані елементи концепції складають логічно струнку і повну послідовність рішень, реалізація яких і створює об'єктивні передумови до надійного ЗІ.

У суворій відповідності з основною передумовою про необхідність регулярного управління процесами ЗІ, всі елементи зазначеної послідовності розділені на дві частини: створення механізмів захисту й управління механізмами захисту.

Під загрозою інформації будемо розуміти засіб виникнення на якомунебудь етапі життєдіяльності інформації такого явища або події, наслідком якого можуть бути небажані впливи на неї: порушення (або небезпека порушення) фізичної цілісності, несанкціонована модифікація (або загрози такої

7

модифікації), несанкціоноване одержання (або загрози такого одержання) інформації.

Джерелами дестабілізуючих чинників, тобто середовищем їхньої появи,

можуть бути як компоненти технічних засобів, так і зовнішнє середовище. До повної множини джерел можна віднести:

1.Люди – окремі особи або групи осіб, дії яких можуть бути причиною порушення ЗІ.

2.Технічні пристрої – технічні засоби.

3.Моделі, алгоритми і програми.

4.Технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, які використовуються у процесі опрацювання і передачі інформації.

5.Зовнішнє середовище – сукупність елементів, що можуть впливати на ЗІ. Основою програми є політика безпеки, що відбиває підхід організації до

захисту своїх інформаційних активів. Керівництво кожної організації повинно усвідомити необхідність підтримки режиму безпеки й виділити значні ресурси впровадження цих заходів.

Політика безпеки будується на основі аналізу ризиків, які визнаються реальними для інформаційної системи організації. Коли ризики проаналізовані й стратегія захисту визначена, складається програма забезпечення інформаційної безпеки. Під цю програму виділяються ресурси, призначаються відповідальні, визначається порядок контролю виконання програми й т.п.

Термін "політика безпеки" є не зовсім точним перекладом англійського словосполучення "security policy", однак у цьому випадку калька краще відбиває зміст цього поняття, ніж лінгвістично більш вірні "правила безпеки". Ми матимемо на увазі не окремі правила або їхні набори (такого роду рішення виносяться на процедурний рівень, мова про який попереду), а стратегію організації в області інформаційної безпеки. Для вироблення стратегії й провадження її в життя потрібні, безсумнівно, політичні рішення, прийняті на найвищому рівні.

Під політикою безпеки ми будемо розуміти сукупність документованих рішень, прийнятих керівництвом організації й спрямованих на захист інформації й асоційованих з нею ресурсів.

Таке трактування, звичайно, набагато ширше, ніж набір правил розмежування доступу (саме це означав термін "security policy" в "Помаранчевій книзі" в побудованих на її основі нормативних документах інших країн).

8

ІС організації й пов'язані з нею інтереси суб'єктів – це складна система, для розгляду якої необхідно застосовувати об'єктно-орієнтований підхід і поняття рівня деталізації. Доцільно виділити, принаймні, три таких рівні, що ми вже робили в прикладі й зробимо ще раз далі.

Щоб розглядати ІС предметно, з використанням актуальних даних, варто скласти карту інформаційної системи. Ця карта, зрозуміло, повинна бути виготовлена в об'єктно-орієнтованому стилі, з можливістю варіювати не тільки рівень деталізації, але й видимі межі об'єктів. Технічним засобом складання, супроводу й візуалізації подібних карт може слугувати вільно розповсюджуваний каркас якої-небудь системи керування.

Із практичної точки зору політику безпеки доцільно розглядати на трьох рівнях деталізації. До верхнього рівня можна віднести рішення, що стосуються організації в цілому. Вони носять досить загальний характер й, як правило, виходять від керівництва організації. Зразковий список подібних рішень може містити в собі наступні елементи:

рішення сформувати або переглянути комплексну програму забезпечення інформаційної безпеки, призначення відповідальних за впровадження програми;

формулювання цілей, які переслідує організація в області інформаційної безпеки, визначення загальних напрямків у досягненні цих цілей;

забезпечення бази для дотримання законів і правил;

формулювання адміністративних рішень з питань реалізації програми безпеки, які повинні розглядатися на рівні організації в цілому.

Для політики верхнього рівня мети організації в області інформаційної безпеки формулюються в термінах цілісності, доступності й конфіденційності. Якщо організація відповідає за підтримку критично важливих баз даних, на першому плані може стояти зменшення числа втрат, ушкоджень або перекручувань даних. Для організації, що займається продажем комп'ютерної техніки, імовірно, важлива актуальність інформації про надавані послуги й ціни

іїї доступність максимальній кількості потенційних покупців. Керівництво режимного підприємства в першу чергу піклується про захист від несанкціонованого доступу, тобто про конфіденційність.

На верхній рівень виноситься керування захисними ресурсами й координація використання цих ресурсів, виділення спеціального персоналу для захисту критично важливих систем і взаємодія з іншими організаціями, що забезпечують або контролюють режим безпеки.

9

Політика верхнього рівня повинна чітко окреслювати сферу свого впливу. Можливо, це будуть усі комп'ютерні системи організації (або навіть більше, якщо політика регламентує деякі аспекти використання співробітниками своїх домашніх комп'ютерів). Можлива, однак, і така ситуація, коли в сферу впливу включаються лише найбільш важливі системи.

У політиці повинні бути визначені обов'язки посадових осіб з вироблення програми безпеки й впровадження її в життя. У цьому сенсі політика безпеки є основою підзвітності персоналу.

Політика верхнього рівня має справу із трьома аспектами законослухняності й виконавчої дисципліни. По-перше, організація повинна дотримуватися існуючих законів. По-друге, варто контролювати дії осіб, відповідальних за вироблення програми безпеки. Нарешті, необхідно забезпечити певний ступінь виконавчості персоналу, а для цього потрібно виробити систему заохочень і покарань.

Загалом кажучи, на верхній рівень варто виносити мінімум питань. Подібне винесення доцільно, коли воно обіцяє значну економію засобів або коли інакше вчинити просто неможливо.

Тобто необхідно включати в документ, що характеризує політику безпеки організації, наступні розділи:

вступний, підтверджуючий занепокоєність вищого керівництва проблемами інформаційної безпеки;

організаційний, який має опис підрозділів, комісій, груп і т.д., відповідальних за роботу в області інформаційної безпеки;

класифікаційний, що описує наявні в організації матеріальні й інформаційні ресурси й необхідний рівень їхнього захисту;

штатний, що характеризує заходи безпеки, які застосовуються до персоналу (опис посад з погляду інформаційної безпеки, організація навчання й перепідготовки персоналу, порядок реагування на порушення режиму безпеки й т.п.);

розділ, що висвітлює питання фізичного захисту;

керівний розділ, що описує підхід до керування комп'ютерами й комп'ютерними мережами;

розділ, що описує правила розмежування доступу до виробничої інформації;

розділ, що характеризує порядок розробки й супроводу систем;

розділ, що описує заходи, спрямовані на забезпечення безперервної роботи організації;

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]