3. Основні види захисту інформації
Види захисту в економічних інформаційних системах класифікуються по напрямах захисту. До основних з них відносяться:
- захист інформації від несанкціонованого доступу;
- захист інформації в системах зв'язку;
- захист юридичної значущості електронних документів;
- захист конфіденційної інформації від витоку по каналах побічних електромагнітних випромінювань і наведень;
- захист інформації від комп'ютерних вірусів і інших небезпечних дій по каналах розповсюдження програм;
- захист від несанкціонованого копіювання і розповсюдження програм і цінної комп'ютерної інформації.
З погляду захисту інформації несанкціонований доступ може мати наступні наслідки: просочування оброблюваної конфіденційної інформації, а також її спотворення або руйнування в результаті умисного порушення працездатності АІТ.
Одним з основних видів захисту інформації від несанкціонованого доступу є розмежування повноважень і доступу до інформації.
Іншим з ефективних методів забезпечення безпеки АІТ є реєстрація. З цією метою ведеться реєстраційний журнал, в якій фіксуються всі здійснені або нездійснені спроби доступу до даних або програм.
Система реєстрації і обліку здійснює:
- реєстрацію входу (виходу) суб'єктів доступу в систему (з системи) або реєстрацію завантаження і ініціалізації операційної системи і її програмного останову;
- реєстрацію і облік видачі друкарських (графічних) документів на тверду копію;
- реєстрацію запуску (завершення) програм і процесів (завдань, завдань), призначених для обробки файлів, що захищаються;
- реєстрацію спроб доступу програмних засобів до файлів, що захищаються;
- облік всіх носіїв інформації, що захищаються.
До видів захисту інформації в системах зв'язку відносяться застосування криптографії і спеціальних зв'язкових протоколів.
До видів захисту юридичної значущості електронних документів відноситься застосування цифрового підпису, який є одним з криптографічних методів перевірки достовірності інформаційних об'єктів.
Для захисту від побічних електромагнітних випромінювань і наведень застосовується екранування приміщень, призначених для розміщення засобів обчислювальної техніки, а також технічні заходи, що дозволяють понизити інтенсивність інформативних випромінювань ПЕВМ і засобів зв'язку.
Видами захисту інформації від комп'ютерних вірусів і інших небезпечних дій по каналах розповсюдження програм є:
- іммуностойкие програмні засоби, захищені від можливості несанкціонованої модифікації (розмежування доступу, методи самоконтролю і самовідновлення);
- спеціальні програми-аналізатори, що здійснюють постійний контроль виникнення відхилень в роботі прикладних програм, періодичну перевірку наявності інших можливих слідів вірусної активності, а також вхідний контроль нових програм перед їх використанням.
Захист від несанкціонованого копіювання і розповсюдження програм і цінної комп'ютерної інформації здійснюється за допомогою спеціальних програмних засобів, що піддають програми, що захищаються, і бази даних попередній обробці (вставка парольного захисту, перевірки по зверненню до пристроїв зберігання ключа і ключових дискет, блокування налагоджувальних переривань, перевірка робочої ПЕВМ по її унікальних характеристиках і т.д.), яка приводить виконуваний код програми, що захищається, і бази даних в стан, що перешкоджає його виконанню на ЀчужихЀ машинах.
Контроль цілісності програмного забезпечення проводиться за допомогою зовнішніх засобів (програм контролю цілісності) і за допомогою внутрішніх засобів (вбудованих в саму програму). Зовнішні засоби здійснюють контроль при старті системи, а також при кожному запуску програми на виконання. Внутрішні засоби контролюють виконання програм при кожному запуску на виконання і полягають в порівнянні контрольних сум окремих блоків програм з їх еталонними сумами.
Протидію несанкціонованій зміні прикладних і спеціальних програм можна забезпечити різними способами, зокрема методом контролю цілісності базового програмного забезпечення спеціальними програмами.
При захисті комерційної інформації користуються всією сукупністю існуючих засобів і систем захисту даних. Проте при їх виборі слід виходити з порівняльної оцінки важливості інформації, що захищається, і збитку, який може нанести її втрата.
З перерахованих засобів захисту найбільш надійними і ефективними є системи і засоби, побудовані на базі криптографічних методів.
Віруси (virus):
Погроза: |
Цілісності, доступності |
Запобігання: |
Може бути складним |
Виявлення: |
Звичайно очевидно |
Частота: |
В 1993 році кожна з 500 машин у США була заражена |
Наслідку: |
Потенційно дуже більші, але на практиці набагато менш сумні |
Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.
Диверсія (sabotage):
Погроза: |
Цілісності, доступності |
Запобігання: |
Досить утруднено |
Виявлення: |
Або дуже простої, або дуже складне |
Частота: |
Невідома, очевидно, не дуже часто |
Наслідку: |
Потенційно дуже більші |
Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.
Недбалість (bumbling):
Погроза: |
Конфіденційності, цілісності, доступності |
Запобігання: |
Дуже важко |
Виявлення: |
Іноді легко, іноді важко |
Частота: |
Найпоширеніший ризик |
Наслідку: |
Потенційно дуже важкі |
Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.
Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.
Помилки програмування:
Погроза: |
Конфіденційності, цілісності, доступності |
Запобігання: |
Неможливо |
Виявлення: |
Іноді досить складно |
Частота: |
Повсюдно |
Наслідку: |
Потенційно дуже більші |
Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.
Пиггибеккинг:
Погроза: |
Конфіденційності, цілісності, доступності |
Запобігання: |
Досить утруднено |
Виявлення: |
Досить утруднено |
Частота: |
Очевидно, дуже часто |
Наслідку: |
Потенційно дуже більші |
Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.
Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.
Пираство:
Погроза: |
Законності або етиці |
Запобігання: |
Досить утруднено |
Виявлення: |
Може бути скрутним |
Частота: |
Найпоширенішо |
Наслідку: |
Потенційно дуже більші |
Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.
Загрози і вразливості.
Тепер визначимо, що може спричинити порушення безпеки інформації та проти чого, власне, застосовують заходи захисту інформації.
Несприятливий вплив — вплив, що призводить до зменшення цінності інформаційних ресурсів.
Загроза — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.
Атака — це спроба реалізації загрози. Якщо атака є успішною (здійснено подолання засобів захисту), це називають проникненням .(. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією
Слід звернути увагу на те, що за комплексного підходу до захисту інформації ми маємо розглядати не лише впливи, спрямовані на інформаційні ресурси, але й будь-які впливи, що можуть завдати шкоди ІКС. Ми вже узагальнили це твердженням про необхідність захисту не самої інформації, а насамперед технології її оброблення.
Уразливість системи — нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.
Вади захисту — сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації. Здебільшого під вадами захисту розуміють особливості побудови програмних (а іноді й апаратних) засобів захисту, що за певних обставин спричиняють їхню нездатність протистояти загрозам і виконувати свої функції. Тобто вади захисту є окремим випадком уразливості системи.
Порушник –фізична особа (не обов'язково користувач системи) , яка порушує політику безпеки системи. Іноді використовують термін зловмисник - чим наголошують умисність здійсненого ним порушення, тоді як порушник може здійснювати порушення ненавмисно (наприклад, через необережність або недостатню обізнаність).
Часто вживаний термін хакер (англ. — hacker) є доволі не значним, тому ми не використовуватимемо його як синонім терміну порушник.
Модель [політики] безпеки — абстрактний формалізований чи неформалізований опис політики безпеки. Модель безпеки використовують під час проектування системи для визначення механізмів і алгоритмів захисту , а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів
Модель загроз —абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.
Модель порушника . — абстрактний формалізований чи неформалізований опис порушника. Моделі загроз і порушника є вихідною інформацією для розроблення політики безпеки і проектування будь-яких систем захисту.
Захищена комп'ютерна система — комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. Цей термін частіше вживають до обчислювальних систем або їхніх складових (програмних продуктів , окремих програмно-апаратних пристроїв). Іноді його застосовують діо ІКС .але слід розуміти, що будь-яка сучасна ІКС має бути захищеною (навіть домашній комп'ютер із одним користувачем). Інакше її використання дуже швидко призведе до втрат інформації.
Спостережність . — властивість ІКС, що дає змогу фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатор причетних до певних подій користувачів і процесів із метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії. Це дуже важлива властивість обчислювальних систем та ІКС, яка досягається реалізацією засобів реєстрації, або аудита .