Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лукянчук.doc
Скачиваний:
11
Добавлен:
28.10.2018
Размер:
1.92 Mб
Скачать

2.6 Синтез і обґрунтування засобів захисту інформації від несанкціонованого доступу

Широке впровадження інформаційних технологій у сфері державної діяльності, економіки, фінансів, банківської справи тощо зумовило підвищення вимог до забезпечення безпеки інформації в автоматизованих системах.

Особливо гостро це питання підіймається у контексті появи нової гілки правопорушень так званих "комп'ютерних злочинів". Для забезпечення вирішення цієї проблеми у 1994 році був прийнятий Закон України "Про захист інформації в автоматизованих системах".

Дія Закону поширюється на будь-яку інформацію, що обробляється в автоматизованих системах. Цим Законом встановлюються об'єкти правового захисту - інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача.

Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством.

Безпосередньо встановлюються загальні вимоги щодо захисту інформації та обов'язок винних осіб понести дисциплінарну, адміністративну, кримінальну чи матеріальну відповідальність за порушення вимог закону про захист інформації.

Статтею 1981 Кримінального кодексу (далі - КК) здійснюється кримінально-правова охорона зазначеного кола суспільних відносин. Вона передбачає відповідальність за дві самостійні форми злочинних дій:

1) умисне втручання у роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації;

2) розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації.

Розвиток засобів, методів і форм автоматизації процесів обробки інформації і масове застосування персональних комп'ютерів роблять інформацію набагато більш уразливої. Основними чинниками, які сприяють підвищенню її уразливості, є:

  • збільшення обсягів інформації, що накопичується, зберігається та обробляється за допомогою комп'ютерів;

  • зосередження в базах даних інформації різного призначення і різної приналежності;

  • розширення кола користувачів, що мають безпосередній доступ до ресурсів обчислювальної системи та масивів даних;

  • ускладнення режимів роботи технічних засобів обчислювальних систем;

  • обмін інформацією в локальних та глобальних мережах, в тому числі на великих відстанях.

Навмисні дії щодо порушення роботи автоматизованих систем призводять до безпосереднього розкриття або зміни даних. Шкідливі програми інколи неправильно ототожнюють з комп'ютерними вірусами, тоді як віруси - лише одні з численних видів шкідливих програм. Особа, яка здійснює несанкціоновану дію з метою підвищення уразливості інформації, ми будемо називати зловмисником. Дії зловмисника можна розділити на чотири основні категорії:

  1. Переривання - припинення нормальної обробки інформації, наприклад, внаслідок руйнування обчислювальних засобів. Зазначимо, що переривання може мати серйозні наслідки навіть у тому випадку, коли сама інформація ніяких впливів не зазнає.

  2. Крадіжка, розкриття - читання або копіювання інформації з метою отримання даних, які можуть бути використані або зловмисником, або третьою стороною.

  3. Модифікація (зміна) інформації.

  4. Руйнування - безповоротна зміна інформації, наприклад стирання даних з диска.

У загальній системі забезпечення безпеки захист інформації грає істотну роль, серед яких виділяють наступні засоби захисту:

  • фізичний;

  • законодавчій;

  • організаційний;

  • програмно-технічний.

Фізичні засоби захисту засновані на створенні фізичних перешкод для зловмисника, які перегороджують йому шлях до інформації (сувора система пропуску на територію і в приміщення з апаратурою або з носіями інформації). Ці засоби дають захист тільки від "зовнішніх" зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. До законодавчих засобів захисту відносяться законодавчі акти, які регламентують правила використання й обробки інформації обмеженого доступу і встановлюють кримінальну відповідальність за порушення цих правил.

Під організаційним розуміється захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічним засобам, системам телекомунікацій та зв`язку, програмним елементам тощо). У автоматизованих системах інформаційного забезпечення повинні бути регламентовані порядок роботи користувачів і персоналу, право доступу до інформації, окремим файлам та базам даних.

З програмно-технічних засобів особливо в комп'ютерних мережах найбільш ефективні криптографічні засоби захисту інформації. Коли фізичні засоби захисту можуть бути подолані шляхом, наприклад, дистанційного нагляду, підключення до мережі або підкупу персоналу, а організаційні не гарантують від проникнення зловмисників, то програмно-технічні, і насамперед, криптографічні методи, якщо вони задовольняють відповідним вимогам, характеризуються найбільшою мірою "міцності".

Отже потрібно з’ясувати, що ж являю собою система захисту інформації.

Систе́ма за́хисту інформа́ції — сукупність організаційних, інженерно-технічних заходів, засобів і методів технічного та криптографічного захисту інформації.

Захист інформації в автоматизованих (комп'ютерних) системах — це комплексна підсистема організаційно-управлінських, організаційно-технічних та організаційно-правових заходів, засобів, методів, які здійснюються відповідними суб'єктами інформаційних відносин для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та правомірних користувачів інформацією, яка обробляється, передається і/або зберігається на комп'ютерних носіях (в електронно-цифровому виразі); в разі виникнення делікту (правопорушення) вжиття правового впливу для відновлення реституції попереднього стану, покарання винного і відшкодування завданої матеріальної і моральної шкоди у відповідності з законодавством.

Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи задач:

  • захист інформації від несанкціонованого доступу (НСД);

  • захист інформації від витоку технічними каналами.

Нас цікавить перший варіант, а саме захист інформації від несанкціонованого доступу.

Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнетних випромінювань і наводок, акустичні канали, оптичні канали та інші.

Захист від НСД може здійснюватися в різних складових інформаційної системи:

  • прикладне та системне ПЗ;

  • апаратна частина серверів та робочих станцій;

  • комунікаційне обладнання та канали зв'язку;

  • периметр інформаційної системи.

Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:

  • системи розмежування доступу до інформації;

  • системи ідентифікації та автентифікації;

  • системи аудиту та моніторингу;

  • системи антивірусного захисту.

Для захисту інформації на рівні апаратного забезпечення використовуються:

  • апаратні ключі ;

  • системи сигналізації;

  • засоби блокування пристроїв та інтерфейсів вводу-виводу інформації.

В комунікаційних системах використовуються такі засоби мережевого захисту інформації:

  • міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;

  • системи виявлення вторгнень (IDS — англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;

  • засоби створення віртуальних приватних мереж (VPN — англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;

  • засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.