logo
Інформаційні системи і технології

11.2. Загрози та безпека економічних інформаційних систем

Проведемо стислий опис загроз, із якими найчастіше доводиться мати справу на практиці.

Несанкціонований доступ є найпоширенішим видом комп'ютер­них порушень і полягає в одержанні користувачем до об'єкта доступу, якого у нього немає відповідно до прийнятої в даній економічної інфор­маційній системі політики безпеки.

Несанкціонований доступ стає можливим внаслідок непродумано­го вибору засобів захисту, їхнього некоректного налаштування, а також при недбалому відношенні до захисту своїх власних даних.

413

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГИ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ

Незаконне використання привілеїв. Будь-яка захищена система містить засоби, які використовуються в надзвичайних ситуаціях, або засо­би, які спроможні функціонувати з порушенням існуючої політики безпе­ки. Наприклад, іноді на випадок раптової перевірки користувач повинний мати можливість доступу до всіх наборів системи. Як правило, ці засоби використовуються адміністраторами, операторами, системними програ­містами та іншими користувачами, які виконують спеціальні функції.

Більшість систем захисту в таких випадках використовують набо­ри привілеїв, тобто для виконання певної функції потрібний відповідний привілей. Як правило, користувачі мають мінімальний набір привілеїв, адміністратори — максимальний. Набори привілеїв охороняються систе­мою захисту. Несанкціоноване (незаконне) захоплення привілеїв призво­дить, таким чином, до можливості несанкціонованого виконання певних функцій. Розширений набір привілеїв — мрія будь-якого зловмисника. Він дозволить зловмиснику вчинити бажані для нього дії в обхід усіх за­ходів контролю. Незаконне захоплення привілеїв можливе при наявності помилок у системі захисту, але найчастіше зв'язане з халатністю в про­цесі управління системою захисту, зокрема при використанні привілеїв.

Отже, суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволяє уникнути таких порушень.

Атаки «салямі». Атаки такого роду найбільш характерні для сис­тем, які опрацьовують ірошові рахунки, а тому найбільшу небезпеку вони складають саме для банків. Принцип атак «салямі» побудований на тому факті, що при опрацюванні рахунків використовуються цілі оди­ниці (центи, копійки, гривні тощо), а при нарахуванні відсотків нерідко утворюються дробові суми.

Наприклад, 6,5% річних від 102,87 дол. за ЗІ день складе 0,5495726 дол. Будь-яка банківська система округлить цю суму до 0,55 дол. Проте якщо користувач має доступ до банківських рахунків або програм їх опрацювання, він може округлити її в іншу сторону — 0,54 дол., а різницю в 1 цент записати на свій рахунок. Власник рахунку навряд чи її побачить, а якщо і зверне увагу, то спише її на похибки опра­цювання і не надасть цьому значення. Зловмисник же дістане прибуток у

414

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

1 цент. При опрацюванні 1000 рахунків у день його прибуток становити­ме 100 дол., тобто приблизно ЗО 000 дол. у рік. Але багато банків опра­цьовують ще більшу кількість рахунків у день.

Звідси і назва таких атак — як ковбаса салямі виготовляється з не­великих частин різних сортів м'яса, так і рахунок зловмисника поповню­ється за рахунок різних вкладників. Якщо «прибуток» зловмисника скла­дає 50-100 дол. у день, то для нього має сенс ризикувати. Таким чином, атаки «салямі» небезпечні в основному для значних банків та інших фі­нансових організацій.

Успіх таких атак залежить не від розміру сум, оскільки для будь-якого рахунку похибка атаки однакова, а від кількості рахунків. Таким чином, причинами атак «салямі» є, по-перше, похибки обчислень, які до­зволяють трактувати правила округлення в ту чи іншу сторону, а, по-дру­ге, величезні обсяги обчислень. Атаки «салямі» досить важко розпізна­ються, якщо тільки зловмисник не починає накопичувати на одному ра­хунку значні суми.

Запобігти таким атакам можна тільки забезпеченням цілісності або коректності прикладних програм, що опрацьовують рахунки, розмеж­уванням доступу користувачів автоматизованих систем до рахунків, а та­кож постійним контролем рахунків на предмет відпливу сум.

«Маскарад». Під «маскарадом» розуміється виконання певних дій одним користувачем економічної інформаційної системи від імені іншого користувача. При цьому такі дії іншому користувачу можуть бути дозволе­ними. Порушення полягає в присвоєнні прав і привілеїв. Такі порушення називаються симуляцією або моделюванням. Мета «маскараду» — при­ховування певних дій іменем іншого користувача або присвоєння прав і привілеїв іншого користувача для доступу до його наборів даних або для використання його привілеїв. Прикладом «маскараду» може бути вхід у систему під іменем або паролем іншого користувача, при цьому система захисту не зможе розпізнати порушення. У цьому випадку «маскараду», як правило, передує злом системи або перехоплення пароля.

Можуть бути й інші засоби реалізації «маскараду», наприклад ство­рення і використання програм, які у певному місці можуть змінити пев­ні дані, в результаті чого користувач одержує інше ім'я. «Маскарадом»

415

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМИ 1 ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩЩЩ

називається також передавання повідомлень мережею від імені іншо­го користувача. Найбільш небезпечний «маскарад» у банківських сис­темах електронних платежів, де неправильна ідентифікація клієнта може привести до величезних збитків. Особливо це стосується платежів із використанням електронних карток. Використовуваний у них метод ідентифікації за допомогою персонального ідентифікатора достатньо надійний. Але можуть відбуватися порушення внаслідок помилок його використання. Примітивні приклади цього:

Для запобігання «маскараду» необхідно використовувати надійні методи ідентифікації, блокувати спроби злому системи, контролювати входи в неї. Необхідно фіксувати всі події, які можуть свідчити про «мас­карад», у системному журналі для його наступного аналізу. Також ба­жано не використовувати програмні продукти, що містять помилки, які можуть привести до «маскараду».

«Злом системи». Під «зломом системи» розуміється навмисне про­никнення в систему, коли зломщик не має санкціонованих параметрів для входу. Засоби злому можуть бути різноманітними, і при деяких із них від­бувається збіг із раніше описаними погрозами. Так об'єктом полювання часто стає пароль іншого користувача. Пароль може бути розкритим, на­приклад, шляхом перебирання можливих паролів. «Злом системи» можна здійснити також, використовуючи помилки програми входу.

Таким чином, основне навантаження на захист системи від «зло­му» несе програма входу. Алгоритм впровадження імені і пароля, їхнє шифрування, правила збереження і зміни паролів не повинні містити помилок. Протистояти «злому системи» допоможе, наприклад, обме­ження спроб неправильного впровадження пароля (тобто виключити достатньо велике перебирання) із наступним блокуванням термінала і повідомленням адміністратору у випадку порушення. Крім того, адміні­стратор безпеки повинний постійно контролювати активних користува­чів системи: їхні імена, характер роботи, час входу і виходу і т. д. Такі дії

416

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

допоможуть своєчасно встановити факт «злому» і дозволять розпочати необхідні адекватні дії.

«Люки». «Люк» — прихована, недокументована точка входу в про­грамний модуль. «Люк» вставляється в програму, як правило, на етапі на­лагодження для полегшення роботи: даний модуль може бути викликаним у різних місцях, що дозволяє налагоджувати окремі частини програми не­залежно. Наявність «люка» дозволяє викликати програму нестандартним чином, що може серйозно позначитися на стані системи захисту. «Люки» можуть появитися в програмі з різних причин. їх моглил

  1. забути прибрати;

  2. вони могли бути залишеними:

для реалізації таємного доступу до даної програми після її установки.

Перший із перерахованих випадків — ненавмисний промах, який може привести до пролому в системі захисту. У двох наступних випадках «люки» залишаються з наміром, але вони створюють серйозні іспити для системи захисту, із якими вона може і не справитися. А от четвертий випадок може стати першим кроком навмисного проникнення до використання даної про­грами. Велика небезпека «люків» полягає у високій складністі їх виявлення (якщо, звичайно, не знати заздалегідь про їхню наявність), оскільки вияв­лення «люків» — результат випадкового і трудомісткого пошуку. Захист від «люків» один — не допускати появи «люків» у програмі, а при прийманні програмних продуктів, розроблених іншими виробниками, треба проводити аналіз початкових текстів програм із метою виявлення «люків».

Злоносні програми. Використання злоносних програм для впливу на обчислювальні системи в останні роки значно поширилось.

Під злоносними програмами розуміються такі програми, які прямо чи опосередковано дезорганізують процес опрацювання інформації або ж сприяють відпливу чи перекручуванню інформації. Найпоширенішими видами подібних програм є «троянський кінь», «вірус», «хробак», «жадіб­на програма», «загарбник паролів». З існуванням таких програм усі зараз знайомі, проте звикли об'єднувати їх поняттям «комп'ютерний вірус».

27 417

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ

&Й&

«Троянський кінь» — програма, що виконує крім основних, тобто за­проектованих і документованих дій, дії додаткові, але не описані в доку­ментації. Аналогія зі старогрецьким «троянським конем» виправдана — і в тому, і в другому випадку в оболонці, що не викликає підозри, таїться за­гроза. «Троянський кінь» є додатковим блоком команд, тим чи іншим чи­ном вставленим у початкову нешкідливу програму, яка потім передається (дариться, продається, підмінюється) користувачам автоматизованих сис­тем. Цей блок команд може спрацьовувати при настанні деякої умови (дати, часу, за командою ззовні і т. д.). Завантажуючий таку програму на­ражає на небезпеку як свої файли, так і всю автоматизовану систему.

«Троянський кінь» діє, як правило, в рамках повноважень одного користувача, але в інтересах іншого користувача або взагалі сторонньої людини, встановити особистість якої часто неможливо.

Найбільш небезпечні дії «троянський кінь» може виконувати, якщо користувач, який його завантажив, має розширений набір привілеїв. У та­кому випадку зловмисник, який склав і впровадив «троянського коня», і який сам цих привілеїв не має, може виконувати несанкціоновані при­вілейовані функції чужими руками.

Для захисту від цієї загрози бажано, аби привілейовані і неприві-лейовані користувачі працювали з різними примірниками прикладних програм, які повинні зберігатися і захищатися індивідуально. А ради­кальним засобом захисту від цієї погрози є створення замкнутого серед­овища використання програм.

«Вірус» — програма, що може заражати інші програми шляхом включення в них модифікованої копії, яка в свою чергу зберігає спро­можність до подальшого розмноження. Такому означенню, яке з'явилося разом із першим вивченим вірусом, біля 10 років.

Вважається, що вірус характеризується двома основними особли­востями:

  1. спроможністю до самовиховання;

  1. спроможністю до втручання в обчислювальний процес (тобто до одержання можливості управління).

Наявність цих властивостей, як бачимо, є аналогом «паразитува­ння» у живій природі, яка властива біологічним вірусам.

418

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

В останні роки проблема боротьби з вірусами стала досить актуаль­ною, тому нею серйозно займаються. Використовуються різноманітні організаційні заходи, нові антивірусні програми і пропаганда цих за­ходів. Останнім часом вдавалося більш-менш обмежити масштаби заражень і руйнацій. Проте (як і в живій природі) повний успіх у цій боротьбі не досягнутий.

«Хробак» — програма, яка поширюється мережею і яка не залишає своєї копії на магнітному носієві. «Хробак» використовує механізми під­тримки мережі для визначення вузла, який повинний бути зараженим. Потім за допомогою тих же механізмів передає своє тіло або його части­ну на цей вузол і або активізується, або чекає для цього слушних умов. Найбільш відомий представник цього класу — вірус Морріса («хробак» Морріса), що вразив мережу Internet у 1988 р. Підхожим середовищем поширення «хробака»-є мережа, усі користувачі якої вважаються друж­німи і довіряють один одному, а захисні механізми відсутні. Найкращий засіб захисту від «хробака» —; вживання заходів проти несанкціонова­ного доступу до мережі.

«Загарбник паролів» — це програми спеціально призначені для гра­бування паролів. Одна з характерних картин цієї процедури така. При спробі звертання користувача до системи на екран термінала виводить­ся інформація, необхідна для завершення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку введення і управління повертається до операційної системи.

Користувач, який вважає, що припустився помилки при наборі па­роля, повторює вхід і одержує доступ до системи. Проте його ім'я і па­роль уже відомі власнику програми-загарбника. Перехоплення пароля можливе й іншими засобами. Для запобігання цієї загрози перед входом у систему необхідно переконатися, що ви вводите ім'я і пароль саме сис­темній програмі введення, а не якійсь інший. Крім того, необхідно точ­но дотримуватися правил використання паролів і роботи із системою. Більшість порушень відбувається не через хитромудрі атаки, а через еле­ментарну недбалість. Дотримання спеціально розроблених правил ви­користання паролів — необхідна умова надійного захисту.

27*

419

Зацеркляний М. М., Мельников О. Ф. птйЭЙгп

ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГИ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩвдМ

Приведений стислий огляд найбільш небезпечних загроз безпеки автоматизованих економічних систем не охоплює всіх можливих загроз. Для більш докладної інформації про перераховані загрози, а також про інші («приховані канали», «складання сміття», «жадібні програми») вар­то звернутися до спеціальної літератури.

Під погрозою безпеки інформаційної системи розуміється потен­ційно можливий вплив, який може прямо або опосередковано завдати шкоду користувачам або власникам цієї системи.

Приведемо класифікацію погроз інформаційних систем, яка охо­плює тільки навмисні погрози, а за ознаки класифікації виберемо лише деякі, оскільки визначити всю множит' погроз і засобів їхньої реалізації неможливо.

Атаці (атакою називається реалізація погрози) можуть піддаватися такі компоненти автоматизованих економічних систем:

  1. автоматизована банківська система в цілому — зловмисник на­магається проникнути в систему для наступного виконання не­санкціонованих дій. Для цього, як правило, використовується ме­тод «маскараду», перехоплення або підроблення пароля, злом;

  2. об'єкти автоматизованих економічних систем — дані або програ­ми в оперативному запам'ятовуючому пристрої, або на зовнішніх носіях, самі пристрої, як зовнішні (дисководи, мережеві пристрої, термінали), так і внутрішні (оперативний запам'ятовуючий при­стрій, процесор). Вплив на об'єкти системи, як правило, має за мету доступ до їхнього вмісту (порушення конфіденційності чи цілісності інформації) або порушення їхньої функціональності (наприклад, заповнення всього оперативного запам'ятовуючого пристрою безглуздою інформацією чи завантаження процесора комп'ютера задачею з необмеженим часом виконання);

  3. суб'єкти автоматизованих економічних систем, тобто процеси або підпроцеси користувачів. Метою таких атак є або прямий вплив на хід процесу — його припинення, зміна привілеїв, або зворот­ний вплив — використання зловмисником привілеїв і характерис­тик іншого процесу у своїх цілях;

420

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

4) канали передавання даних (самі канали, або пакети даних, які пе­редаються каналом). Вплив на пакети даних може розглядатися як атака на об'єкти мережі. Вплив на канали — специфічний вид атак, характерний для мережі. До цих атак можуть належите:

Від стану об 'єкта атаки в момент її здійснення багато в чому за­лежать результати атаки і роботи з ліквідації її наслідків. Об'єкт атаки може знаходитися в одному з трьох станів:

  1. збереження на машинному носії в пасивному стані. При цьому вплив на об'єкт, як правило, здійснюється з використанням доступу;

  2. передавання лініями зв'язку між вузлами мережі або всередині вуз­ла. Вплив передбачає або доступ до фрагментів інформації, що пе­редається (наприклад, перехоплення пакетів на ретранляторі ме­режі), або прослуховування з використанням прихованих каналів;

  3. опрацювання — у тих ситуаціях, коли об'єктом атаки є процес користувача.

За способом впливу на об 'єкт атаки розрізняють:

  1. безпосередній вплив на об'єкт атаки (в тому числі з використан­ням привілеїв). Наприклад безпосередній доступ до набору даних, програми, служби, каналу зв'язку і т. д., скориставшись якоюсь помилкою захисту. Такі дії, як правило, легко запобігти за допо­могою засобів контролю доступу;

  2. вплив на систему дозволів (у тому числі захоплення привілеїв). При цьому способові несанкціоновані дії виконуються відносно прав користувачів на об'єкт атаки, а сам доступ здійснюється за­конним чином. Прикладом може бути захоплення привілеїв, яке дозволяє безперешкодно одержати доступ до будь-якого набору даних або програм;

421

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩЩЩ

3) опосередкований вплив (через інших користувачів). Наприклад, «маскарад», коли користувач привласнює якимсь чином повно­важення іншого користувача, видаючи себе за нього. Інший спо­сіб — «використання в сліпу», коли один користувач у своїх ін­тересах змушує іншого виконати необхідні дії (які для системи захисту не виглядають несанкціонованими, оскільки їх виконує користувач, що має на це право), причому останній про неї може і не підозрювати. Для реалізації цієї погрози може використову­ватися вірус (вірус виконує необхідні дії і повідомляє результат тому, хто його впровадив).

Два останніх способи, особливо «використання в сліпу», надзви­чайно небезпечні. Для запобігання подібних дій потрібний постійний контроль як із боку адміністраторів і операторів за роботою системи в цілому, так і з боку користувачів за своїми власними наборами даних.

Крім перерахованих для класифікації погроз можуть бути викорис­таними ознаки: «за метою реалізації погрози», «за принципом впливу», «за характером впливу» тощо. Різноманіття класифікацій погроз відо­бражує складність їх означення і засобів захисту від них.

Порушниками цілісності інформації є насамперед користувачі і спів­робітники автоматизованих економічних систем, які мають до неї доступ. За даними одних досліджень 81,7 % порушень скоюється служ­бовцями банку, які мають доступ до автоматизованих банківських сис­тем, і тільки 17,3 % — особами зі сторони (в тому числі 1 % припадає на випадкових осіб). За іншими даними, 1-2 % складають порушення з боку сторонніх осіб, 73-74 % злочинів чинять службовці банку, а інші погрози носять стихійний природний характер. Таким чином, головне джерело порушень — усередині самої автоматизованої економічної сис­теми. Звідси головний висновок — для будь-яких автоматизованих еко­номічних систем внутрішній захист повинний бути обов'язковим.

Основні причини порушень цілісності інформації: безвідповідаль­ність, самоствердження і корисливий інтерес персоналу.

При безвідповідальності порушення не пов'язані зі злим наміром, а є наслідком некомпетентності або недбалості. При створенні автомати­зованих економічних систем усіх порушень такого роду передбачити не

422

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

можна. Потрібно максимально підвищувати підготовку співробітників і приймати відповідні попереджуючі заходи. Наприклад, випадково зни­щений файл можна відновити, якщо відразу виявлено помилку. А для важливої інформації можна зберігати регулярно поновлюват' резервну копію. Збиток від таких порушень, як правило, незначний.

Деякі користувачі, які досягай достатньо високої кваліфікації і одер­жали доступ до системних даних, затівають гру «користувач проти сис­теми» заради самоствердження, або ствердження в очах колег. Наміри можуть бути нешкідливими, але користувач може спробувати знайти кон­фіденційні дані, зіпсувати або знищити їх. Такий вид порушень називається зондуванням системи. Збиток від зондування може бути більш значним.

При наявності корисливих інтересів користувач може цілеспрямова­но намагатися перебороти систему захисту автоматизованих економічних систем. Це вдається рідко, але той, хто здатний перебороти систему захис­ту, кваліфікований і небезпечний. Такі проникнення мають певну мету: читання, модифікацію, знищення певної інформації, спостереження за ді­ями інших користувачів і т. д. Наприклад, в автоматизованих банківських системах це може бути повна або часткова модифікація рахунків.

Для організації надійного захисту необхідно чітко уявляти, яких по­рушень найважливіше позбутися. Найбільш жорсткий захист потрібний від корисливих проникнень. З боку службовців вони можуть бути викли­каними образою, незадоволеністю своїм службовим, матеріальним станом або за вказівкою інших осіб. Збиток, як правило, тим більший, чим вищий стан користувача в службовій ієрархії. Незрівнянно більший збиток може нанести оператор або програміст автоматизованих економічних систем.

Набір заходів для запобігання порушень різний і випливає з при­роди спонукаючих мотивів. Він може містити відповідну підготовку ко­ристувачів, підтримку здорового робочого клімату в колективі, добір персоналу, своєчасне виявлення потенційних зловмисників і т, д.

При організації захисту автоматизованих систем бажано спробува­ти визначити ймовірність кожного конкретного виду погрози і потенцій­ний збиток, який понесуть користувачі і власники автоматизованих сис­тем, якщо погроза здійсниться. Використовувані міри захисту повинні бути адекватні ймовірності здійснення і міри погрози і забезпечувати

423

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ РрШ

оптимальний захист автоматизованих систем (із урахуванням витрат на організацію захисту).

Під системою захисту автоматизованих систем, як правило, розумієть­ся єдина сукупність правових і морально-етичних норм, організаційних (ад­міністративних), технологічних мір і програмно-технічних засобів, спрямо­ваних на протидію погрозам автоматизованим системам із метою зведення до мінімум}' можливого збитку користувачам і власникам системи.

При побудові системи захисту склалося два підходи до розв'язуван­ня проблеми безпеки автоматизованих систем, які умовно можна назвати фрагментарним і комплексним.

Фрагментарний підхід орієнтується на протидію строго визначеним погрозам за певних умов. Наприклад, спеціалізовані засоби, автономні засоби шифрування і т. д. Головна перевага фрагментарного підходу — його висока вибірність відносно конкретної погрози. Але з цим зв'я­заний і недолік — локальність дії, тобто фрагментарні методи захисту забезпечують ефективний захист конкретних об'єктів автоматизованих систем від конкретної погрози і не більше. Навіть невеличка видозміна погрози веде до втрати ефективності захист}'.

При комплексному підході об'єднуються різнорідні міри протидії погрозам (правові, організаційні, програмно-технічні і т. д.). В цілому всі міри формують політику безпеки. При комплексном}' використанні мір захисту створюється захищене середовище опрацювання інформації.

Комшіексний підхід застосовується для захисту крупних автомати­зованих систем, порушення безпеки в яких може завдати величезний ма­теріальний збиток. Але комплексний підхід може бути використаним і для невеликих автоматизованих систем, які опрацьовують вартісну ін­формацію або виконують відповідальні задачі.

Комплексного підходу дотримується більшість державних і круп­них комерційних підприємств і закладів. Він знаходить відображення в різноманітних стандартах. Наприклад, цей підхід цілеспрямовано про­водиться в життя Міністерством оборони США в особі Національно­го центру комп'ютерної безпеки. Недоліками комплексного підходу є складність управління та обмеження на свободу дій користувачів авто­матизованих систем.

424

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

Побудова систем захисту включає ряд етапів. Етапи побудови сис­теми захисту подібні етапам створення самих автоматизованих систем. Серед них можна виділити такі етапи:

На етапі аналізу можливих погроз автоматизованим системам, вихо­дячи з їх стану на даний момент часу, визначаються можливі дії для кож­ного елемента системи захисту. Побудова абсолютно надійної системи захисту, напевне, неможлива. Тому з усієї множини впливів вибираються лише ті, які можуть реально відбутися і завдати найбільший збиток.

На етапі розробки можливе комплексне використання правових (за­конодавчих), морально-етичних, адміністративних, фізичних, технічних (програмно-апаратних) видів захисту

До правових мір належать чинні в країні закони, укази, нормативні акти, які регламентують правила роботи з інформацією обмеженого ви­користання і відповідальність за їх порушення. Ці міри є стримуючим чинником для потенційних порушників.

До морально-етичних заходів протидії належать всілякі норми по­ведінки, які традиційно склалися раніше, і складаються разом із поши­ренням ЕОМ і автоматизованих систем у країні й у світі або які спе­ціально розробляються. Морально-етичні норми можуть бути неписа­ними (наприклад, чесність), або оформлені якимись правилами чи роз­порядженнями. Ці норми, як правило, не є законодавчо затвердженими, але оскільки їхнє недотримання приводить до падіння престижу ор­ганізації, вони вважаються обов'язковими для виконання. Характерним прикладом таких правил є «Кодекс професійної поведінки членів Асо­ціації користувачів ЕОМ США». Наприклад, вважаються неетичними навмисні або ненавмисні дії, що викликають додаткові невиправдані ви­трати ресурсів (машинного часу, пам'яті), порушують інтереси інших законних користувачів і т. д.

Адміністративні міри захисту — це міри організаційного характе­ру, які регламентують процеси функціонування автоматизованих систем,

425

Зацеркляний М. М., Мельников О. Ф.

ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ

використання їх ресурсів, діяльність персоналу і т. д. Мета цих заходів — утруднити або виключити можливість решіізації погроз безпеки. Адміні­стративно-організаційних заходів чимало. Приведемо лише деякі:

• розробка правил опрацювання інформації в автоматизованих системах;

організація захисту від встановлення прослуховуючої апаратури у помешканнях обчислювального центру або розташування АРМ;

Адміністративні заходи відіграють значну роль у наданні безпеки автоматизованим системам. Ці заходи необхідно використовувати тоді, коли інші методи і засоби захисту (наприклад, апаратно-програмні) не­доступні (відсутні або занадто дорогі). Очевидно, що в структурах із низьким рівнем правопорядку, дисципліни та етики порушувати питан­ня про захист інформації іншими засобами просто недоречно. Треба на­самперед розв'язати правові та організаційні питання.

Фізичні міри захисту — це різного роду механічні, електро- або електронно-механічні пристрої і спорудження, спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів захисту і до інформа­ції, яка захищається.

Технічними (апаратно-програмними) засобами захисту називають­ся різноманітні електронні і спеціальні програми, що виконують (са­мостійно або в комплексі з іншими засобами) функції захисту. Деякі

426

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

приклади таких функцій: ідентифікація та аутентифікація користувачів або процесів, розмежування і контроль доступу до ресурсів, реєстрація та аналіз подій, криптографічний захист інформації, резервування ресур­сів та компонентів автоматизованих систем.

Найкращі результати досягаються при системному підході до пи­тань безпеки автоматизованих систем і комплексному використанні за­собів захисту на всіх етапах життєвого циклу системи, починаючи із ста­дій її проектування. Проте, де це можливо, інші заходи треба заміняти більш надійними сучасними фізичними і технічними засобами.

Вартісне вираження ймовірної події, яка веде до втрат, називається ризиком. Оцінки міри ризику у випадку здійснення того чи іншого ва­ріанта погроз, виконуються спеціальними методиками, які називаються аналізом ризику.

У процесі аналізу ризику вивчаються компоненти автоматизованих систем, які можуть піддатися погрозам, визначаються уразливі місця сис­теми, оцінюються ймовірність кожної конкретної погрози та очікувані розміри втрат, вибираються можливі методи захисту і прораховуєть­ся їх вартість. На заключному етапі оцінюється вигода від застосуван­ня передбачуваних мір захисту. Ця вигода може мати як дадатний, так і від'ємний знак: у першому випадку — очевидний виграш, у другому — означає додаткові витрати на забезпечення власної безпеки. Виходячи з цього аналізу і приймаються рішення про доцільність тих чи інших мір за­хисту. Остаточно будується план захисту, формується політика безпеки.

План захисту містить такі розділи (групу відомостей):

  1. поточний стан системи;

  2. рекомендації з реалізації системи захисту;

  3. відповідальність персоналу;

  4. порядок впровадження в дію засобів захисту;

  5. порядок переглядання плану і складу засобів захисту. Політика безпеки — це набір законів, правил і практичних реко­мендацій, на основі яких будується управління, захист і розподіл кри­тичної інформації в системі. Вона повинна охоплювати всі особливос­ті процесу опрацювання інформації, визначаючи поведінку системи в різних ситуаціях.

427

Політика безпеки є деяким набором вимог, які пройшли відповідну перевірку і які реалізуються за допомогою організаційних заходів і про­грамно-технічних засобів, визначаючих архітектури системи захисту'. Для конкретних організацій політика безпеки повинна бути індивідуальною, залежною від конкретної технології опрацювання інформації, використо­вуваних програмних і технічних засобів, розташування організації і т д.

В кінці кінців повинна бути виконаною оцінка надійності системи захисту, тобто рівня забезпечуваної нею безпеки. Для оцінки міри безпе­ки в різних країнах розроблені критерії оцінки безпеки систем, створю­ються відповідні стандарти. За розробку цих документів і перевірку за­собів розмежування доступу відповідають різні організації. Наприклад, у США — Національний центр комп'ютерної безпеки.

Реалізація політики безпеки потребує налаштування засобів захис­ту, управління системою захисту і здійснення контролю функціонування автоматизованих систем.

Як правило, задачі управління і контролю розв'язуються адміні­стративною групою, склад і величина якої залежать від конкретних умов. Досить часто в цю групу входять адміністратор безпеки, менеджер без­пеки та оператори.

Забезпечення і контроль безпеки є комбінацією технічних і адмі­ністративних заходів. За даними закордонних джерел, у співробітників адміністративної групи, як правило, 1/3 часу займає технічна робота і близько 2/3 — адміністративна (розробка документів, зв'язаних із захис­том автоматизованих систем, процедур перевірки системи захисту і т. д.). Розумне сполучення цих заходів сприяє зменшенню ймовірності по­рушень політики безпеки.

Адміністративну групу іноді називають групою інформаційної без­пеки. Ця група може бути організаційно об'єднана з підрозділом, який забезпечує внутрішньомашинне інформаційне забезпечення, з адміні­стратором автоматизованих систем. Але частіше вона відособлена від ін­ших відділів і груп, які займаються управлінням самої автоматизованої системи, програмуванням та іншими задачами, які належать до системи, аби уникнути можливої сутички інтересів.

428

Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ

В обов'язки співробітників цієї групи повинно входити не тільки виконання директив вищестоящого керівництва, а й участь у вироблен­ні рішень з усіх питань, зв'язаних із процесом опрацювання інформації з погляду її захисту. Всі їх розпорядження, які стосуються цієї області, обов'язкові до виконання співробітниками всіх рівнів і організаційних ланок організації.

429

  1. Автоматизация расчетных операций банков и бирж. Мо­сква, Цюрих ПЕЛ, 1995.

  2. Автоматизированные системы обработки экономической ин­формации: Учебник / В. С. Рожнов, О. М. Островский, В. Б. Ли-берман, Г. Н. Козлова; Под ред. проф. В. С. Рожнова. М.: Финан­сы и статистика, 1989. 272 с.

  3. Автоматизовані системи обробки економічної інформації: Під­ручник / Г. В. Лавінський, Т. Є. Оболенська, Б. В. Маринченко та ін.; За ред. Г. В. Лаврінського. К.: Вища шк., 1995. —287 с.

  4. Беликов В и др. Электронные деньги накопление, использова­ние, хранение, безопасность /Под ред. Невежина В. П. М.: 1995.

  5. Берне П., Николсон Дж. Секреты Excel для Windows 95. К.: Ди­алектика, 1996. 576 с.

  6. Вісник Національного банку України. 1996. — /Vе 6.

  7. Голов С. Ф., ЄфименкоВ. І. Фінансовий та управлінський об­лік. К.: ТОВ «Aemounmepcepeuc», 1996. 544 с.

  8. Горчаков А. А., Орлов И. В. Компьютерные економико-матема-тические модели: Учеб. пособие для вузов. М.: Компьютер, ЮНИТИ, 1995.—136 с.

  9. Епіфанов А. О., Сало I. В., Дьяконова 1.1. Бюджет і фінансова по­літика України. К.: Наук. Думка. 1994. 312 с.

  10. Журнал: КОМПЬЮТЕРЫ + ПРОГРАММЫ (Автоматизация бан­ковского бизнеса (деятельности)) 1994, 1995 гг.

430

#2b.

ВЖОРИСИНА ЛІТЕРАТУРА

  1. ЛиписА., Маршалл Т., Линкер Я. Электронные системы денеж­ных расчетов. М.: Финансы и статистика, 1989.

  2. Мартин Альтхаус. EXCEL Секреты и советы. М.: БИНОМ, 1995.

  3. Матеріали банківського семінару НБУ. К.: 1996.

  4. Податки і бюджет: комп'ютерна технологія / Під ред. А. І. Ба-рикіна. Львів, 1995.

  5. РД 50-680-88. Методические указания. Автоматизирован­ные системы. Основные положения. — М.: Изд-во стандартов, 1991. —7 с.

  6. Рожнов В. С. Информационное обеспечение хозяйственной де­ятельности. М.: Финансы и статистика, 1987. 144 с.

  7. Ситник В. Ф. та ін. Системи підтримки прийняття рішень. К.: Техніка, 1995. — 162 с.

  8. Соколов Г. М. Атоматизация деятельности учреждений бан­ков. М.: Финансы и статистика, 1988. 256 с.

  9. Учет и операционная техника в банках СРС/ Под ред. проф. И. С. Геращенко. М.: Финансы и статистика, 1990. 361 с.

  10. ШтайнерИ., Валентин P. Excel 7для Windows 95: Справ очник /Пер. с нем. М.: Вост. Кн. Компания, 1997. —448 с.

431