5.1.3. Забезпечення безпеки інформаційних систем
Основним призначенням інформаційної системи є збір, зберігання, обробка та видача інформації, у зв’язку з чим проблема забезпечення інформаційної безпеки є для ІС центральною. Забезпечення безпеки ІС передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування ІС, а також спробам модифікації, викрадення, виведення з ладу чи знищення її компонентів, – захист усіх компонентів ІС – апаратних засобів, програмного забезпечення, даних та персоналу. Існує два підходи до проблеми забезпечення безпеки ІС: фрагментарний та комплексний [Error: Reference source not found].
Фрагментарний підхід направлений на протидію чітко визначеним загрозам у заданих умовах. Прикладами такого підходу є окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми тощо. Перевагою такого підходу є висока вибірковість до конкретної загрози. Суттєвим недоліком такого підходу є відсутність єдиного захищеного середовища обробки інформації. Фрагментарні міри захисту інформації забезпечують захист конкретних об’єктів ІС тільки від конкретної загрози. Навіть невеликі видозміни загрози приводять до втрати ефективності захисту.
Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в ІС, яке об’єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки ІС, що є неодмінною перевагою комплексного підходу. Основними недоліками цього підходу є: обмеження на свободу дій користувачів ІС, велика чутливість до помилок встановлення та настроювання засобів захисту, складність управління.
Комплексний підхід застосовують для захисту ІС великих організацій, та для невеликих ІС, що виконують відповідальні задачі чи обробляють особливо важливу інформацію. Порушення безпеки інформації в ІС великих організацій може принести великі збитки як самим організаціям, так і їх клієнтам. Тому такі організації вимушені надавати особливу увагу гарантіям безпеки та реалізовувати комплексний захист. Комплексного підходу притримуются більшість державних та крупних комерційних підприємств та закладів.
Комплексний підхід до проблеми забезпечення безпеки базується на розробленій для конкретної ІС політиці безпеки. Політика безпеки являє собою набір норм, правил та практичних рекомендацій, на яких базується управління, захист та розподіл інформації в ІС [Error: Reference source not found]. Політика безпеки регламентує ефективну роботу засобів захисту ІС. Вона охоплює усі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях. Політика безпеки реалізується засобами адміністративно-організаційних заходів, фізичних та програмно-технічних засобів та визначає архітектуру систем захисту. Для конкретної організації політика безпеки повинна носити індивідуальний характер і залежати від конкретної технології обробки інформації та використовуваних програмних і технічних засобів. Політика безпеки визначається способом управління доступом, який визначає порядок доступу до об’єктів системи. Розрізняють два основних види політики безпеки: вибіркову та повноважну.
Вибіркова політика безпеки базується на вибірковому способі управління доступом. Вибіркове управління доступом характеризується заданою адміністратором множиною дозволених відношень доступу (зазвичай у вигляді записів типу <об’єкт, суб’єкт, тип доступу>). Зазвичай для описання властивостей вибіркового управління доступом застосовують математичну модель на основі матриці доступу [Error: Reference source not found]. Матриця доступу представляє собою матрицю, в якій стовпчик відповідає об’єкту системи, а рядок – суб’єкту. На перетині стовпця і рядка вказується тип дозволеного доступу суб’єкту до об’єкту. Зазвичай виділяють такі типи доступу до об’єкту, як „доступ для читання“, „доступ для запису“, „доступ для виконання“ тощо. Матриця доступу є найпростішим підходом до моделювання систем управління доступом і часто є основою для складніших моделей, що адекватніше описують реальні ІС. Вибіркова політика безпеки широко застосовується в ІС комерційного сектору, оскільки її реалізація відповідає вимогам комерційних організацій з розмежування доступу та підзвітності і має прийнятну вартість.
Повноважна політика безпеки базується на повноважному (мандатному) способі управління доступом. Повноважне управління доступом характеризується сукупністю правил надання доступу, визначених на множині атрибутів безпеки суб’єктів та об’єктів, наприклад, залежно від мітки конфіденційності інформації та рівня допуску користувача. Повноважне управління доступом передбачає, що:
усі суб’єкти і об’єкти системи однозначно ідентифіковані;
кожному об’єкту системи присвоєна мітка конфіденційності інформації, що визначає цінність інформації, яка міститься в ньому;
кожному суб’єкту системи присвоєно певний рівень допуску, який визначає максимальне значення мітки конфіденційності інформації об’єктів, до яких має доступ суб’єкт.
Чим важливішим є об’єкт, тим вище його мітка конфіденційності. Тому найбільш захищеними виявляються об’єкти з найвищим значенням мітки конфіденційності. Основним призначенням повноважної політики безпеки є регулювання доступу суб’єктів системи до об’єктів з різними рівнями конфіденційності, уникнення витікання інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні.
Крім управління доступом суб’єктів до об’єктів системи, проблема захисту інформації має ще один аспект. Для отримання інформації про якийсь об’єкт системи зовсім не обов’язково шукати шляхи несанкціонованого доступу до нього. Необхідну інформацію можна отримати, спостерігаючи за роботою з потрібним об’єктом – використовуючи канали витікання інформації. В системі завжди існують інформаційні потоки. Тому адміністратору потрібно визначити, які потоки інформації є „легальними“ – не приводять до витікання інформації, а які – приводять. Тому виникає необхідність розробки правил, що регламентують управління інформаційними потоками в системі. Зазвичай управління інформаційними потоками застосовується в рамках вибіркової чи повноважної політики, доповнюючи їх і сприяючи підвищенню надійності системи захисту. Вибіркове і повноважне управління доступом та управління інформаційними потоками є тим фундаментом, на якому будується уся система захисту.
Під системою захисту ІС розуміють сукупність правових та морально-етичних норм, адміністративно-організаційних заходів, фізичних та програмно-технічних засобів, направлених на протидію загрозам ІС з метою зведення до мінімуму можливості нанесення збитків.
Процес побудови системи захисту включає такі етапи [Error: Reference source not found]:
аналіз можливих загроз ІС;
планування системи захисту;
реалізація системи захисту;
супровід системи захисту.
Етап аналізу можливих загроз ІС необхідний для фіксації стану ІС (конфігурації апаратних і програмних засобів, технології обробки інформації) та визначення можливих впливів на компоненти системи. Практично неможливо забезпечити захист інформаційної системи від усіх впливів, оскільки неможливо повністю встановити (визначити) усі загрози та способи їх реалізації. Тому з усієї множини ймовірних впливів вибирають тільки такі впливи, які можуть реально відбутися та нанести серйозні збитки.
На етапі планування формулюється система захисту, як єдина сукупність заходів протидії загрозам різної природи. За способами реалізації усі міри забезпечення безпеки комп’ютерних систем поділяються на [133]:
правові (законодавчі);
морально-етичні;
адміністративні;
фізичні;
апаратно-програмні.
Перелічені заходи безпеки ІС можна розглядати як послідовність бар’єрів чи кордонів захисту інформації. Для того, щоб отримати доступ до захищеної інформації, потрібно послідовно подолати кілька кордонів захисту. Розглянемо їх детальніше.
Перший кордон захисту, що постає на шляху людини, яка робить спробу здійснити несанкціонований доступ до інформації, є суто правовим. Цей аспект захисту інформації пов’язаний з необхідністю дотримання юридичних норм при передачі і обробці інформації. До правових мір захисту інформації відносяться діючі в країні закони, укази та інші нормативні акти, які регламентують правила використання інформації обмеженого використання та відповідальність за їх порушення. Цим вони перешкоджають несанкціонованому використанню інформації та є стримуючим фактором для потенційних порушників.
Другий кордон захисту утворюють морально-етичні засоби. Етичний момент у дотриманні вимог захисту має дуже велике значення. Надзвичайно важливо, щоб особи, які мають доступ до комп’ютерів, працювали в здоровому морально-етичному кліматі. До морально-етичних засобів протидії відносяться різноманітні норми поведінки, які традиційно склалися чи складаються в суспільстві у зв’язку з розповсюдженням комп’ютерів у країні. Ці норми в переважній більшості не є обов’язковими і законодавчо затвердженими, але їх недотримання зазвичай приводить до падіння престижу особи, групи осіб чи організації. Морально-етичні норми бувають як „неписаними“ (наприклад, загальноприйняті норми чесності, патріотизму тощо), так і оформлені в деяке зведення правил чи приписів. Наприклад, „Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США“ [134] розглядає як неетичні дії, які зумисно чи незумисно:
порушують нормальне функціонування комп’ютерних систем;
викликають невиправдані затрати ресурсів (машинного часу, пам’яті, каналів зв’язку тощо);
порушують цілісність інформації;
порушують інтереси інших законних користувачів тощо.
Третім кордоном, який перешкоджає неправочинному використанню інформації, є адміністративні заходи. Адміністратори усіх рангів з врахуванням усіх правових норм та соціальних аспектів визначають адміністративні заходи захисту інформації. Адміністративні заходи захисту відносяться до заходів організаційного характеру. Вони регламентують:
процеси функціонування ІС;
використання ресурсів ІС;
діяльність персоналу;
порядок взаємодії користувачів із системою для того, щоб якомога сильніше ускладнити чи виключити можливість реалізації загроз безпеці.
Адміністративні заходи включають [Error: Reference source not found]:
розробку правил роботи з інформацією в ІС;
сукупність дій при проектуванні та обладнанні обчислювальних центрів та інших об’єктів ІС (врахування впливу стихійних явищ, пожеж, охорона приміщень тощо);
сукупність дій при підборі та підготовці персоналу (перевірка нових співробітників, ознайомлення їх з порядком роботи з конфіденційною інформацією, із ступенем відповідальності за порушення правил роботи з інформацією, створення умов, при яких персоналу було б невигідно допускати зловживання і т.д.);
організацію надійного пропускного режиму;
організацію обліку, зберігання, використання та знищення документів і носіїв з конфіденційною інформацією;
розподіл реквізитів розмежування доступу (паролів, повноважень тощо);
організацію прихованого контролю за роботою користувачів та персоналу ІС;
сукупність дій при проектуванні, розробці, ремонті та модифікації обладнання і програмного забезпечення (сертифікація технічних та програмних засобів, строге санкціонування, розгляд та затвердження усіх змін, перевірка на відповідність нормам захисту, документальна фіксація змін тощо).
Слід зазначити, що поки не будуть реалізовані ефективні заходи адміністративного захисту ІС, інші заходи, без сумніву, будуть неефективними. Адміністративно-організаційні заходи можуть здатися не цікавими і рутинними порівняно з морально-етичними та неконкретними, порівняно з апаратно-програмними. Проте вони представляють собою потужний бар’єр на шляху незаконного використання інформації та надійну базу для інших рівнів захисту.
Четвертим кордоном є фізичні засоби захисту. До фізичних засобів захисту відносяться різноманітні механічні, електро- та електронно-механічні пристрої чи споруди, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення та доступу потенційних порушників до компонентів системи та захищеної інформації.
П’ятим кордоном є апаратно-програмні засоби захисту. До них відносяться різноманітні електронні пристрої та спеціальні програми, які реалізують самостійно чи в комплексі з іншими засобами наступні способи захисту:
ідентифікацію (розпізнавання) та автентифікацію (перевірка справжності) суб’єктів (користувачів, процесів) ІС;
розмежування доступу до ресурсів ІС;
контроль цілісності даних;
забезпечення конфіденційності даних;
реєстрацію та аналіз подій, що відбуваються в ІС;
резервування ресурсів та компонентів ІС.
Більшість з перелічених методів захисту реалізуються криптографічними методами захисту інформації.
При проектуванні ефективної системи захисту слід враховувати ряд принципів, що відображають основні положення з безпеки інформації. До числа цих принципів відносяться наступні [Error: Reference source not found]:
Економічна ефективність. Вартість засобів захисту повинна бути меншою, ніж розміри можливих збитків.
Мінімум привілеїв. Кожний користувач повинен мати мінімальний набір привілеїв, необхідних для роботи.
Простота. Захист тим ефективніший, чим легше користувачу з ним працювати.
Можливість примусового відключення захисту. За нормального функціонування захист не повинен відключатися. Тільки в особливих випадках співробітник зі спеціальними повноваженнями може відключити систему захисту.
Відкритість проектування та функціонування механізмів захисту. Фахівці, що мають відношення до системи захисту, повинні повністю уявляти собі принципи її функціонування і у випадку виникнення ускладнень, адекватно на них реагувати.
Загальний контроль. Будь-які винятки з множини контрольованих суб’єктів та об’єктів захисту знижують захищеність автоматизованого комплексу обробки інформації.
Незалежність системи захисту від суб’єктів захисту. Особи, що займаються розробкою системи захисту, не повинні бути в числі тих, кого ця система контролюватиме.
Звітність та підконтрольність. Система захисту повинна надавати докази коректності своєї роботи.
Відповідальність. Передбачається особиста відповідальність осіб, що забезпечують безпеку інформації.
Ізоляція та розподіл. Об’єкти захисту доцільно розділяти на групи таким чином, щоб порушення захисту в одній із груп не впливало на безпеку інших груп.
Повнота та узгодженість. Надійна система захисту повинна бути повністю сертифікована, протестована та узгоджена.
Параметризація. Захист стає ефективнішим та гнучкішим, якщо він допускає зміну своїх параметрів зі сторони адміністратора.
Принцип ворожого оточення. Система захисту повинна проектуватися з розрахунку на вороже оточення. Розробники повинні припускати, що користувачі мають найгірші наміри, що вони будуть робити серйозні помилки та шукати шляхи обходу механізмів захисту.
Залучення людини. Найважливіші та критичні рішення повинні прийматися людиною.
Відсутність надлишкової інформації про існування механізмів захисту. Існування механізмів захисту повинно бути, наскільки це можливо, приховане від користувачів, робота яких повинна контролюватися.
Результатом етапу планування є розгорнутий план захисту ІС, який містить перелік захищуваних компонентів ІС та можливих впливів на них, мету захисту інформації, правила обробки інформації, що забезпечують її захист від різноманітних впливів, а також опис запланованої системи захисту інформації.
Суть етапу реалізації системи захисту полягає у встановленні та настроюванні засобів захисту, необхідних для реалізації запланованих правил обробки інформації.
Заключний етап супроводу полягає у контролі роботи системи, реєстрації подій, що відбуваються в ній, та їх аналізі з метою виявлення порушень безпеки, корекції системи захисту.
- Інформаційні системи і технології в економіці
- 1. Основи інформаційних технологій в економіці
- 1.1. Організаційні основи інформаційних технологій в економіці
- 1.1.1. Основні поняття та визначення
- 1.1.2. Властивості інформації. Вимірювання інформації і даних
- 1.1.3. Економічна інформація
- 1.1.4. Класифікація економічної інформації
- 1.1.5. Кодування економічної інформації. Класифікатори
- 1.2. Документообіг на підприємстві. Електронний документообіг
- 1.3. Роль інформаційних технологій в економіці та бізнесі
- 1.3.1. Реінжиніринг бізнес-процесів підприємства
- 1.3.2. Інформаційна культура на підприємстві
- 1.3.3. Відділ інформаційних технологій підприємства майбутнього
- 1.4. Класифікація інформаційних систем
- 1.4.1. Класифікація інформаційних систем за ознакою структурованості задач
- 1.4.2. Класифікація інформаційних систем за функціональною ознакою
- 1.4.3. Класифікація інформаційних систем за рівнем управління
- 1.4.4. Інші класифікації інформаційних систем
- 2. Технічні основи інформаційних технологій в економіці
- 2.1. Апаратне забезпечення інформаційних технологій
- 2.2. Програмне забезпечення інформаційних технологій в економіці
- 2.2.1. Сучасні операційні системи
- 2.3. Прикладне програмне забезпечення
- 2.3.1. Офісні програми
- 2.3.2. Системи управління підприємством
- 2.3.3. Корпоративні інформаційні системи управління підприємством
- 2.3.4. Корпоративні інформаційні системи нового покоління
- 2.3.5. Інформаційні системи проектування та виробництва
- 2.3.6. Інформаційні системи підтримки прийняття рішень
- 2.3.7. Довідково-правові системи
- 2.4. Ліцензування програмного забезпечення
- 3. Управління ресурсами даних
- 3.1. Моделі даних
- 3.2. Системи управління базами даних
- 3.3. Класифікація та короткий огляд сучасних субд
- 3.4. Критерії вибору субд при створенні інформаційних систем
- 3.5. Тенденції та перспективи розвитку технологій управління ресурсами даних
- 3.5.1. Технологія сховищ даних Data Warehousing
- 3.5.2. Технологія аналізу olap
- 3.5.3. Технологія аналізу “Data Mining”
- 3.6. Перехід від баз даних до просторів даних: нова абстракція управління інформацією
- 4. Телекомунікації
- 4.1. Сучасні телекомунікаційні засоби
- 4.2. Типи та класифікація комп’ютерних мереж
- 4.3. Локальні та глобальні мережі
- 4.4. Вимоги, що висуваються до сучасних обчислювальних мереж
- 4.5. Технології розподіленої обробки даних
- 4.6. Структура, інформаційні ресурси та принципи роботи в мережі Інтернет
- 5. Безпека економічних інформаційних систем
- 5.1. Інформаційна безпека комп’ютерних систем
- 5.1.1. Основні поняття та визначення
- 5.1.2. Основні загрози безпеці інформаційних систем
- 5.1.3. Забезпечення безпеки інформаційних систем
- 5.1.4. Принципи криптографічного захисту інформації
- 5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформації
- 5.2. Основи сучасної криптографії
- 5.2.1. Традиційні симетричні криптосистеми
- 5.2.2. Сучасні симетричні криптосистеми
- 5.2.3. Асиметричні криптосистеми
- 5.2.4. Ідентифікація та перевірка справжності
- 5.2.5. Електронний цифровий підпис
- 5.3.Правовий захист інформації
- 5.3.1. Комп’ютерні злочини
- 5.3.2. Організаційно-правове забезпечення інформаційної безпеки
- 5.3.3. Державна політика у сфері безпеки інформаційних ресурсів
- 5.3.4. Правовий захист інформації в інформаційних системах
- 5.3.5. Законодавство із захисту інформаційних технологій
- 5.3.6. Правовий захист програмного забезпечення
- Бібліографічний список Список використаної літератури
- Рекомендована література для поглибленого вивчення дисципліни