Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 12_Основи інформаційної безпеки.doc
Скачиваний:
5
Добавлен:
18.09.2019
Размер:
124.93 Кб
Скачать

3. Основні види захисту інформації

Види захисту в економічних інформаційних системах класифікуються по напрямах захисту. До основних з них відносяться:

- захист інформації від несанкціонованого доступу;

- захист інформації в системах зв'язку;

- захист юридичної значущості електронних документів;

- захист конфіденційної інформації від витоку по каналах побічних електромагнітних випромінювань і наведень;

- захист інформації від комп'ютерних вірусів і інших небезпечних дій по каналах розповсюдження програм;

- захист від несанкціонованого копіювання і розповсюдження програм і цінної комп'ютерної інформації.

З погляду захисту інформації несанкціонований доступ може мати наступні наслідки: просочування оброблюваної конфіденційної інформації, а також її спотворення або руйнування в результаті умисного порушення працездатності АІТ.

Одним з основних видів захисту інформації від несанкціонованого доступу є розмежування повноважень і доступу до інформації.

Іншим з ефективних методів забезпечення безпеки АІТ є реєстрація. З цією метою ведеться реєстраційний журнал, в якій фіксуються всі здійснені або нездійснені спроби доступу до даних або програм.

Система реєстрації і обліку здійснює:

- реєстрацію входу (виходу) суб'єктів доступу в систему (з системи) або реєстрацію завантаження і ініціалізації операційної системи і її програмного останову;

- реєстрацію і облік видачі друкарських (графічних) документів на тверду копію;

- реєстрацію запуску (завершення) програм і процесів (завдань, завдань), призначених для обробки файлів, що захищаються;

- реєстрацію спроб доступу програмних засобів до файлів, що захищаються;

- облік всіх носіїв інформації, що захищаються.

До видів захисту інформації в системах зв'язку відносяться застосування криптографії і спеціальних зв'язкових протоколів.

До видів захисту юридичної значущості електронних документів відноситься застосування цифрового підпису, який є одним з криптографічних методів перевірки достовірності інформаційних об'єктів.

Для захисту від побічних електромагнітних випромінювань і наведень застосовується екранування приміщень, призначених для розміщення засобів обчислювальної техніки, а також технічні заходи, що дозволяють понизити інтенсивність інформативних випромінювань ПЕВМ і засобів зв'язку.

Видами захисту інформації від комп'ютерних вірусів і інших небезпечних дій по каналах розповсюдження програм є:

- іммуностойкие програмні засоби, захищені від можливості несанкціонованої модифікації (розмежування доступу, методи самоконтролю і самовідновлення);

- спеціальні програми-аналізатори, що здійснюють постійний контроль виникнення відхилень в роботі прикладних програм, періодичну перевірку наявності інших можливих слідів вірусної активності, а також вхідний контроль нових програм перед їх використанням.

Захист від несанкціонованого копіювання і розповсюдження програм і цінної комп'ютерної інформації здійснюється за допомогою спеціальних програмних засобів, що піддають програми, що захищаються, і бази даних попередній обробці (вставка парольного захисту, перевірки по зверненню до пристроїв зберігання ключа і ключових дискет, блокування налагоджувальних переривань, перевірка робочої ПЕВМ по її унікальних характеристиках і т.д.), яка приводить виконуваний код програми, що захищається, і бази даних в стан, що перешкоджає його виконанню на ЀчужихЀ машинах.

Контроль цілісності програмного забезпечення проводиться за допомогою зовнішніх засобів (програм контролю цілісності) і за допомогою внутрішніх засобів (вбудованих в саму програму). Зовнішні засоби здійснюють контроль при старті системи, а також при кожному запуску програми на виконання. Внутрішні засоби контролюють виконання програм при кожному запуску на виконання і полягають в порівнянні контрольних сум окремих блоків програм з їх еталонними сумами.

Протидію несанкціонованій зміні прикладних і спеціальних програм можна забезпечити різними способами, зокрема методом контролю цілісності базового програмного забезпечення спеціальними програмами.

При захисті комерційної інформації користуються всією сукупністю існуючих засобів і систем захисту даних. Проте при їх виборі слід виходити з порівняльної оцінки важливості інформації, що захищається, і збитку, який може нанести її втрата.

З перерахованих засобів захисту найбільш надійними і ефективними є системи і засоби, побудовані на базі криптографічних методів.

Віруси (virus):

Погроза:

Цілісності, доступності

Запобігання:

Може бути складним

Виявлення:

Звичайно очевидно

Частота:

В 1993 році кожна з 500 машин у США була заражена

Наслідку:

Потенційно дуже більші, але на практиці набагато менш сумні

Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.

Диверсія (sabotage):

Погроза:

Цілісності, доступності

Запобігання:

Досить утруднено

Виявлення:

Або дуже простої, або дуже складне

Частота:

Невідома, очевидно, не дуже часто

Наслідку:

Потенційно дуже більші

Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.

Недбалість (bumbling):

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Дуже важко

Виявлення:

Іноді легко, іноді важко

Частота:

Найпоширеніший ризик

Наслідку:

Потенційно дуже важкі

Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.

Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.

Помилки програмування:

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Неможливо

Виявлення:

Іноді досить складно

Частота:

Повсюдно

Наслідку:

Потенційно дуже більші

Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.

Пиггибеккинг:

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Досить утруднено

Виявлення:

Досить утруднено

Частота:

Очевидно, дуже часто

Наслідку:

Потенційно дуже більші

Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.

Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.

Пираство:

Погроза:

Законності або етиці

Запобігання:

Досить утруднено

Виявлення:

Може бути скрутним

Частота:

Найпоширенішо

Наслідку:

Потенційно дуже більші

Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.

Загрози і вразливості.

Тепер визначимо, що може спричинити порушення безпеки інформації та проти чого, власне, застосовують заходи захисту інформації.

Несприятливий вплив — вплив, що призводить до зменшення цінності інформаційних ресурсів.

Загроза — будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. Тобто загроза — це будь-який потенційно можливий несприятливий вплив.

Атака — це спроба реалізації загрози. Якщо атака є успішною (здійснено подолання засобів захисту), це називають проникненням .(. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією

Слід звернути увагу на те, що за комплексного підходу до захисту інформації ми маємо розглядати не лише впливи, спрямовані на інформаційні ресурси, але й будь-які впливи, що можуть завдати шкоди ІКС. Ми вже узагальнили це твердженням про необхідність захисту не самої інформації, а насамперед технології її оброблення.

Уразливість системи — нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.

Вади захисту — сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації. Здебільшого під вадами захисту розуміють особливості побудови програмних (а іноді й апаратних) засобів захисту, що за певних обставин спричиняють їхню нездатність протистояти загрозам і виконувати свої функції. Тобто вади захисту є окремим випадком уразливості системи.

Порушник –фізична особа (не обов'язково користувач системи) , яка порушує політику безпеки системи. Іноді використовують термін зловмисник - чим наголошують умисність здійсненого ним порушення, тоді як порушник може здійснювати порушення ненавмисно (наприклад, через необережність або недостатню обізнаність).

Часто вживаний термін хакер (англ. — hacker) є доволі не значним, тому ми не використовуватимемо його як синонім терміну порушник.

Модель [політики] безпеки — абстрактний формалізований чи неформалізований опис політики безпеки. Модель безпеки використовують під час проектування системи для визначення механізмів і алгоритмів захисту , а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів

Модель загроз —абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.

Модель порушника . — абстрактний формалізований чи неформалізований опис порушника. Моделі загроз і порушника є вихідною інформацією для розроблення політики безпеки і проектування будь-яких систем захисту.

Захищена комп'ютерна система — комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. Цей термін частіше вживають до обчислювальних систем або їхніх складових (програмних продуктів , окремих програмно-апаратних пристроїв). Іноді його застосовують діо ІКС .але слід розуміти, що будь-яка сучасна ІКС має бути захищеною (навіть домашній комп'ютер із одним користувачем). Інакше її використання дуже швидко призведе до втрат інформації.

Спостережність . — властивість ІКС, що дає змогу фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатор причетних до певних подій користувачів і процесів із метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії. Це дуже важлива властивість обчислювальних систем та ІКС, яка досягається реалізацією засобів реєстрації, або аудита .