logo
Титоренко издание-1

5.3. Основные виды защиты, используемые в аит банковской деятельности

В практической деятельности коммерческих банков применение мер и средств защиты информации включает следующие самостоя­тельные направления:

• защита информации от несанкционированного доступа;

• защита информации в системах связи;

• защита юридической значимости электронных документов;

• защита конфиденциальной информации от утечки по кана­лам побочных электромагнитных излучений и наводок;

• защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

• защита от несанкционированного копирования и распростра­нения программ и ценной компьютерной информации.

Для каждого направления определяются основные цели и задачи.

• Под несанкционированным доступомпонимается нарушение установленных правил разграничения доступа, последовавшее в ре­зультате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся состав­ной частью системы защиты информации.

Субъекты, совершившие несанкционированный доступ к ин­формации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следую­щие последствия: утечка обрабатываемой конфиденциальной ин­формации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.

Нарушителем может быть любой человек из следующих ка­тегорий:

• штатные пользователи АИТ;

• сотрудники-программисты, сопровождающие системное, об­щее и прикладное программное обеспечение системы;

• обслуживающий персонал (инженеры);

• другие сотрудники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и т.д.).

Доступ к АИТ других, посторонних лиц (не принадлежащих к указанным категориям) исключается организационно-режимными мерами.

Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанк­ционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конеч­ном итоге к факту несанкционированного доступа. Выявление всего множества каналов несанкционированного доступа прово­дится в ходе проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка прове­дения работ, разработанной системы защиты информации и вы­бранной модели нарушителя.

Защита конфиденциальной и ценной информации от несанк­ционированного доступа и модификации призвана обеспечить ре­шение одной из наиболее важных задач: защиты имущественных прав владельцев и пользователей компьютеров —защиту собствен­ности, воплощенную в обрабатываемой информации, от всевоз­можных вторжений и хищений, которые могут нанести существен­ный экономический и другой материальный и нематериальный ущерб.

Центральной в проблеме защиты информации от несанкцио­нированного доступа является задача разграничения функциональ­ных полномочий и доступа к информации, направленная на пре­дотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средст­вами.

Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:

• конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

• целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений);

• готовность (информация и соответствующие информацион­ные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость). В основе контроля доступа к данным лежит система разграни­чения доступа между пользователями АИТ и информацией, обра­батываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач.

1.Сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели.

2.Гарантировать идентификацию пользователя, осуществляю­щего доступ к данным (аутентификация пользователя).

Одним из эффективных методов увеличения безопасности АИТ является регистрация.Система регистрации и учета, ответ­ственная за ведение регистрационного журнала, позволяет про­следить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществлен­ные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как перио­дически, так и непрерывно.

В регистрационном журнале ведется список всех контролируе­мых запросов, осуществляемых пользователями системы.

Система регистрации и учета осуществляет:

• регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операцион­ной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного от­ключения АИТ), причем в параметрах регистрации указываются: время и дата входа (выхода) субъекта доступа в систему (из систе­мы) или загрузки (останова) системы; результат попытки входа — успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляе­мый при попытке доступа;

• регистрацию и учет выдачи печатных (графических) докумен­тов на твердую копию;

• регистрацию запуска (завершения) программ и процессов (за­даний, задач), предназначенных для обработки защищаемых фай­лов;

• регистрацию попыток доступа программных средств (прог­рамм, процессов, задач, заданий) к защищаемым файлам;

• учет всех защищаемых носителей информации с помощью их любой маркировки (учет защищаемых носителей должен прово­диться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета (дублирующих) защи­щаемых носителей информации).

Защита информации в системах связинаправлена на предот­вращение возможности несанкционированного доступа к конфи­денциальной и ценной информации, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты пре­следует достижение тех же целей: обеспечение конфиденциально­сти и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

•• Защита юридической значимости электронных документовока­зывается необходимой при использовании систем и сетей для об­работки, хранения и передачи информационных объектов, содер­жащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения спо­ров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электрон­ном документе. Для решения данной проблемы используются со­временные криптографические методы проверки подлинности ин­формационных объектов, связанные с применением так называе­мых «цифровых подписей». На практике вопросы защиты значи­мости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

•• Защита информации от утечкипо каналам побочных элек­тромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Дан­ный вид защиты направлен на предотвращение возможности утеч­ки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охра­няемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования спе­циальной аппаратуры перехвата, регистрации и отображения элек­тромагнитных сигналов. Для защиты от побочных электромагнит­ных излучений и наводок широко применяется экранирование по­мещений, предназначенных для размещения средств вычислитель­ной техники, а также технические меры, позволяющие снизить ин­тенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

• В некоторых ответственных случаях может быть необхо­дима дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных уст­ройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений ком­пьютера, а также речевых и других несущих уязвимую инфор­мацию сигналов.

Защита информации от компьютерных вирусов и других опас­ных воздействий по каналам распространения программприобрела за последнее время особую актуальность. Масштабы реальных прояв­лений вирусных эпидемий оцениваются сотнями тысяч случаев за­ражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компью­теров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных ин­формационных систем создают благоприятные условия для рас­пространения вирусов. К ним, в частности, относятся:

• необходимость совместного использования программного обеспечения многими пользователями;

• трудность ограничения в использовании программ;

• ненадежность существующих механизмов защиты;

• разграничения доступа к информации в отношении противо­действия вирусу и тд. В методах защиты от вирусов существуют два направления:

1.Применение «иммуностойких» программных средств, за­щищенных от возможности несанкционированной модифика­ции (разграничение доступа, методы самоконтроля и самовос­становления).

2.Применение специальных программ-анализаторов, осущест­вляющих постоянный контроль возникновения отклонений в дея­тельности прикладных программ, периодическую проверку нали­чия других возможных следов вирусной активности (например, об­наружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образова­ний).

-Защита от несанкционированного копирования и распростране­ния программ и ценной компьютерной информацииявляется само­стоятельным видом защиты имущественных прав, ориентирован­ных на проблему охраны интеллектуальной собственности, вопло­щенной в виде программ ПЭВМ и ценных баз данных. Данная за­щита обычно осуществляется с помощью специальных программ­ных средств, подвергающих защищаемые программы и базы дан­ных предварительной обработке (вставка парольной защиты, про­верок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабо­чей ПЭВМ по ее уникальным характеристикам и тд.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах. Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шиф­рование файлов, содержащих исполняемый код программы. Общим свойством средств защиты программ от несанкциониро­ванного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполняемый код програм­мы поступает на выполнение в центральный процессор в от­крытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снимает потреби­тельские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруд­нить, хотя бы временно, возможность несанкционированного копирования ценной информации.

»•Контроль целостности программного обеспеченияпроводится следующими способами:

• контроль целостности программного обеспечения с помощью внешних средств (программ контроля целостности);

• контроль целостности программного обеспечения с помощью внутренних средств (встроенных в саму программу).

Контроль целостности программ внешними средствами выпол­няется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Кон­троль можно производить также при каждом запуске программы на выполнение.

Контроль целостности программ внутренними средствами вы­полняется при каждом запуске программы на выполнение и состо­ит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в програм­мах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное измене­ние прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения дос­тупа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала полу­чения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные програм­мы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения спе­циальными программами. Однако этот метод недостаточен, по­скольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, исполь­зуются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение за­трат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендует­ся применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными мето­дами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет осуществ­ления «проникновения» к ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и зазем­ления ЭВМ, а также каналы связи. Все безисключения электрон­ные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощ­ными и могут распространяться на расстояния от нескольких мет­ров до нескольких километров. При этом наибольшую опасность представляет собой получение «противником» информации о клю­чах. Восстановив ключ, можно предпринять ряд успешных дейст­вий по завладению зашифрованными данными, которые, как пра­вило, охраняются менее тщательно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанк­ционированного доступа, для которых побочные сигналы о ключе­вой информации существенно ниже, чем для чисто программных реализации.

Сказанное позволяет сделать вывод, что определяющим факто­ром при выборе и использовании средств защиты является надеж­ность защиты.