logo search
ISTE

5.1.3. Забезпечення безпеки інформаційних систем

Основним призначенням інформаційної системи є збір, зберігання, обробка та видача інформації, у зв’язку з чим проблема забезпечення інформаційної безпеки є для ІС центральною. Забезпечення безпеки ІС передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування ІС, а також спробам модифікації, викрадення, виведення з ладу чи знищення її компонентів, – захист усіх компонентів ІС – апаратних засобів, програмного забезпечення, даних та персоналу. Існує два підходи до проблеми забезпечення безпеки ІС: фрагментарний та комплексний [Error: Reference source not found].

Фрагментарний підхід направлений на протидію чітко визначеним загрозам у заданих умовах. Прикладами такого підходу є окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми тощо. Перевагою такого підходу є висока вибірковість до конкретної загрози. Суттєвим недоліком такого підходу є відсутність єдиного захищеного середовища обробки інформації. Фрагментарні міри захисту інформації забезпечують захист конкретних об’єктів ІС тільки від конкретної загрози. Навіть невеликі видозміни загрози приводять до втрати ефективності захисту.

Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в ІС, яке об’єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки ІС, що є неодмінною перевагою комплексного підходу. Основними недоліками цього підходу є: обмеження на свободу дій користувачів ІС, велика чутливість до помилок встановлення та настроювання засобів захисту, складність управління.

Комплексний підхід застосовують для захисту ІС великих організацій, та для невеликих ІС, що виконують відповідальні задачі чи обробляють особливо важливу інформацію. Порушення безпеки інформації в ІС великих організацій може принести великі збитки як самим організаціям, так і їх клієнтам. Тому такі організації вимушені надавати особливу увагу гарантіям безпеки та реалізовувати комплексний захист. Комплексного підходу притримуются більшість державних та крупних комерційних підприємств та закладів.

Комплексний підхід до проблеми забезпечення безпеки базується на розробленій для конкретної ІС політиці безпеки. Політика безпеки являє собою набір норм, правил та практичних рекомендацій, на яких базується управління, захист та розподіл інформації в ІС [Error: Reference source not found]. Політика безпеки регламентує ефективну роботу засобів захисту ІС. Вона охоплює усі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях. Політика безпеки реалізується засобами адміністративно-організаційних заходів, фізичних та програмно-технічних засобів та визначає архітектуру систем захисту. Для конкретної організації політика безпеки повинна носити індивідуальний характер і залежати від конкретної технології обробки інформації та використовуваних програмних і технічних засобів. Політика безпеки визначається способом управління доступом, який визначає порядок доступу до об’єктів системи. Розрізняють два основних види політики безпеки: вибіркову та повноважну.

Вибіркова політика безпеки базується на вибірковому способі управління доступом. Вибіркове управління доступом характеризується заданою адміністратором множиною дозволених відношень доступу (зазвичай у вигляді записів типу <об’єкт, суб’єкт, тип доступу>). Зазвичай для описання властивостей вибіркового управління доступом застосовують математичну модель на основі матриці доступу [Error: Reference source not found]. Матриця доступу представляє собою матрицю, в якій стовпчик відповідає об’єкту системи, а рядок – суб’єкту. На перетині стовпця і рядка вказується тип дозволеного доступу суб’єкту до об’єкту. Зазвичай виділяють такі типи доступу до об’єкту, як „доступ для читання“, „доступ для запису“, „доступ для виконання“ тощо. Матриця доступу є найпростішим підходом до моделювання систем управління доступом і часто є основою для складніших моделей, що адекватніше описують реальні ІС. Вибіркова політика безпеки широко застосовується в ІС комерційного сектору, оскільки її реалізація відповідає вимогам комерційних організацій з розмежування доступу та підзвітності і має прийнятну вартість.

Повноважна політика безпеки базується на повноважному (мандатному) способі управління доступом. Повноважне управління доступом характеризується сукупністю правил надання доступу, визначених на множині атрибутів безпеки суб’єктів та об’єктів, наприклад, залежно від мітки конфіденційності інформації та рівня допуску користувача. Повноважне управління доступом передбачає, що:

Чим важливішим є об’єкт, тим вище його мітка конфіденційності. Тому найбільш захищеними виявляються об’єкти з найвищим значенням мітки конфіденційності. Основним призначенням повноважної політики безпеки є регулювання доступу суб’єктів системи до об’єктів з різними рівнями конфіденційності, уникнення витікання інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні.

Крім управління доступом суб’єктів до об’єктів системи, проблема захисту інформації має ще один аспект. Для отримання інформації про якийсь об’єкт системи зовсім не обов’язково шукати шляхи несанкціонованого доступу до нього. Необхідну інформацію можна отримати, спостерігаючи за роботою з потрібним об’єктом – використовуючи канали витікання інформації. В системі завжди існують інформаційні потоки. Тому адміністратору потрібно визначити, які потоки інформації є „легальними“ – не приводять до витікання інформації, а які – приводять. Тому виникає необхідність розробки правил, що регламентують управління інформаційними потоками в системі. Зазвичай управління інформаційними потоками застосовується в рамках вибіркової чи повноважної політики, доповнюючи їх і сприяючи підвищенню надійності системи захисту. Вибіркове і повноважне управління доступом та управління інформаційними потоками є тим фундаментом, на якому будується уся система захисту.

Під системою захисту ІС розуміють сукупність правових та морально-етичних норм, адміністративно-організаційних заходів, фізичних та програмно-технічних засобів, направлених на протидію загрозам ІС з метою зведення до мінімуму можливості нанесення збитків.

Процес побудови системи захисту включає такі етапи [Error: Reference source not found]:

Етап аналізу можливих загроз ІС необхідний для фіксації стану ІС (конфігурації апаратних і програмних засобів, технології обробки інформації) та визначення можливих впливів на компоненти системи. Практично неможливо забезпечити захист інформаційної системи від усіх впливів, оскільки неможливо повністю встановити (визначити) усі загрози та способи їх реалізації. Тому з усієї множини ймовірних впливів вибирають тільки такі впливи, які можуть реально відбутися та нанести серйозні збитки.

На етапі планування формулюється система захисту, як єдина сукупність заходів протидії загрозам різної природи. За способами реалізації усі міри забезпечення безпеки комп’ютерних систем поділяються на [133]:

Перелічені заходи безпеки ІС можна розглядати як послідовність бар’єрів чи кордонів захисту інформації. Для того, щоб отримати доступ до захищеної інформації, потрібно послідовно подолати кілька кордонів захисту. Розглянемо їх детальніше.

Перший кордон захисту, що постає на шляху людини, яка робить спробу здійснити несанкціонований доступ до інформації, є суто правовим. Цей аспект захисту інформації пов’язаний з необхідністю дотримання юридичних норм при передачі і обробці інформації. До правових мір захисту інформації відносяться діючі в країні закони, укази та інші нормативні акти, які регламентують правила використання інформації обмеженого використання та відповідальність за їх порушення. Цим вони перешкоджають несанкціонованому використанню інформації та є стримуючим фактором для потенційних порушників.

Другий кордон захисту утворюють морально-етичні засоби. Етичний момент у дотриманні вимог захисту має дуже велике значення. Надзвичайно важливо, щоб особи, які мають доступ до комп’ютерів, працювали в здоровому морально-етичному кліматі. До морально-етичних засобів протидії відносяться різноманітні норми поведінки, які традиційно склалися чи складаються в суспільстві у зв’язку з розповсюдженням комп’ютерів у країні. Ці норми в переважній більшості не є обов’язковими і законодавчо затвердженими, але їх недотримання зазвичай приводить до падіння престижу особи, групи осіб чи організації. Морально-етичні норми бувають як „неписаними“ (наприклад, загальноприйняті норми чесності, патріотизму тощо), так і оформлені в деяке зведення правил чи приписів. Наприклад, „Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США“ [134] розглядає як неетичні дії, які зумисно чи незумисно:

Третім кордоном, який перешкоджає неправочинному використанню інформації, є адміністративні заходи. Адміністратори усіх рангів з врахуванням усіх правових норм та соціальних аспектів визначають адміністративні заходи захисту інформації. Адміністративні заходи захисту відносяться до заходів організаційного характеру. Вони регламентують:

Адміністративні заходи включають [Error: Reference source not found]:

Слід зазначити, що поки не будуть реалізовані ефективні заходи адміністративного захисту ІС, інші заходи, без сумніву, будуть неефективними. Адміністративно-організаційні заходи можуть здатися не цікавими і рутинними порівняно з морально-етичними та неконкретними, порівняно з апаратно-програмними. Проте вони представляють собою потужний бар’єр на шляху незаконного використання інформації та надійну базу для інших рівнів захисту.

Четвертим кордоном є фізичні засоби захисту. До фізичних засобів захисту відносяться різноманітні механічні, електро- та електронно-механічні пристрої чи споруди, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення та доступу потенційних порушників до компонентів системи та захищеної інформації.

П’ятим кордоном є апаратно-програмні засоби захисту. До них відносяться різноманітні електронні пристрої та спеціальні програми, які реалізують самостійно чи в комплексі з іншими засобами наступні способи захисту:

Більшість з перелічених методів захисту реалізуються криптографічними методами захисту інформації.

При проектуванні ефективної системи захисту слід враховувати ряд принципів, що відображають основні положення з безпеки інформації. До числа цих принципів відносяться наступні [Error: Reference source not found]:

Результатом етапу планування є розгорнутий план захисту ІС, який містить перелік захищуваних компонентів ІС та можливих впливів на них, мету захисту інформації, правила обробки інформації, що забезпечують її захист від різноманітних впливів, а також опис запланованої системи захисту інформації.

Суть етапу реалізації системи захисту полягає у встановленні та настроюванні засобів захисту, необхідних для реалізації запланованих правил обробки інформації.

Заключний етап супроводу полягає у контролі роботи системи, реєстрації подій, що відбуваються в ній, та їх аналізі з метою виявлення порушень безпеки, корекції системи захисту.