11.2. Загрози та безпека економічних інформаційних систем
Проведемо стислий опис загроз, із якими найчастіше доводиться мати справу на практиці.
Несанкціонований доступ є найпоширенішим видом комп'ютерних порушень і полягає в одержанні користувачем до об'єкта доступу, якого у нього немає відповідно до прийнятої в даній економічної інформаційній системі політики безпеки.
Несанкціонований доступ стає можливим внаслідок непродуманого вибору засобів захисту, їхнього некоректного налаштування, а також при недбалому відношенні до захисту своїх власних даних.
413
ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГИ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ
Незаконне використання привілеїв. Будь-яка захищена система містить засоби, які використовуються в надзвичайних ситуаціях, або засоби, які спроможні функціонувати з порушенням існуючої політики безпеки. Наприклад, іноді на випадок раптової перевірки користувач повинний мати можливість доступу до всіх наборів системи. Як правило, ці засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, які виконують спеціальні функції.
Більшість систем захисту в таких випадках використовують набори привілеїв, тобто для виконання певної функції потрібний відповідний привілей. Як правило, користувачі мають мінімальний набір привілеїв, адміністратори — максимальний. Набори привілеїв охороняються системою захисту. Несанкціоноване (незаконне) захоплення привілеїв призводить, таким чином, до можливості несанкціонованого виконання певних функцій. Розширений набір привілеїв — мрія будь-якого зловмисника. Він дозволить зловмиснику вчинити бажані для нього дії в обхід усіх заходів контролю. Незаконне захоплення привілеїв можливе при наявності помилок у системі захисту, але найчастіше зв'язане з халатністю в процесі управління системою захисту, зокрема при використанні привілеїв.
Отже, суворе дотримання правил управління системою захисту, дотримання принципу мінімуму привілеїв дозволяє уникнути таких порушень.
Атаки «салямі». Атаки такого роду найбільш характерні для систем, які опрацьовують ірошові рахунки, а тому найбільшу небезпеку вони складають саме для банків. Принцип атак «салямі» побудований на тому факті, що при опрацюванні рахунків використовуються цілі одиниці (центи, копійки, гривні тощо), а при нарахуванні відсотків нерідко утворюються дробові суми.
Наприклад, 6,5% річних від 102,87 дол. за ЗІ день складе 0,5495726 дол. Будь-яка банківська система округлить цю суму до 0,55 дол. Проте якщо користувач має доступ до банківських рахунків або програм їх опрацювання, він може округлити її в іншу сторону — 0,54 дол., а різницю в 1 цент записати на свій рахунок. Власник рахунку навряд чи її побачить, а якщо і зверне увагу, то спише її на похибки опрацювання і не надасть цьому значення. Зловмисник же дістане прибуток у
414
1 цент. При опрацюванні 1000 рахунків у день його прибуток становитиме 100 дол., тобто приблизно ЗО 000 дол. у рік. Але багато банків опрацьовують ще більшу кількість рахунків у день.
Звідси і назва таких атак — як ковбаса салямі виготовляється з невеликих частин різних сортів м'яса, так і рахунок зловмисника поповнюється за рахунок різних вкладників. Якщо «прибуток» зловмисника складає 50-100 дол. у день, то для нього має сенс ризикувати. Таким чином, атаки «салямі» небезпечні в основному для значних банків та інших фінансових організацій.
Успіх таких атак залежить не від розміру сум, оскільки для будь-якого рахунку похибка атаки однакова, а від кількості рахунків. Таким чином, причинами атак «салямі» є, по-перше, похибки обчислень, які дозволяють трактувати правила округлення в ту чи іншу сторону, а, по-друге, величезні обсяги обчислень. Атаки «салямі» досить важко розпізнаються, якщо тільки зловмисник не починає накопичувати на одному рахунку значні суми.
Запобігти таким атакам можна тільки забезпеченням цілісності або коректності прикладних програм, що опрацьовують рахунки, розмежуванням доступу користувачів автоматизованих систем до рахунків, а також постійним контролем рахунків на предмет відпливу сум.
«Маскарад». Під «маскарадом» розуміється виконання певних дій одним користувачем економічної інформаційної системи від імені іншого користувача. При цьому такі дії іншому користувачу можуть бути дозволеними. Порушення полягає в присвоєнні прав і привілеїв. Такі порушення називаються симуляцією або моделюванням. Мета «маскараду» — приховування певних дій іменем іншого користувача або присвоєння прав і привілеїв іншого користувача для доступу до його наборів даних або для використання його привілеїв. Прикладом «маскараду» може бути вхід у систему під іменем або паролем іншого користувача, при цьому система захисту не зможе розпізнати порушення. У цьому випадку «маскараду», як правило, передує злом системи або перехоплення пароля.
Можуть бути й інші засоби реалізації «маскараду», наприклад створення і використання програм, які у певному місці можуть змінити певні дані, в результаті чого користувач одержує інше ім'я. «Маскарадом»
415
Зацеркляний М. М., Мельников О. Ф.
ІНФОРМАЦІЙНІ СИСТЕМИ 1 ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩЩЩ
називається також передавання повідомлень мережею від імені іншого користувача. Найбільш небезпечний «маскарад» у банківських системах електронних платежів, де неправильна ідентифікація клієнта може привести до величезних збитків. Особливо це стосується платежів із використанням електронних карток. Використовуваний у них метод ідентифікації за допомогою персонального ідентифікатора достатньо надійний. Але можуть відбуватися порушення внаслідок помилок його використання. Примітивні приклади цього:
втрата кредитної картки;
використання очевидного ідентифікатора (свого імені і т. д.). Тому клієнтам треба строго дотримуватися всіх рекомендацій банку з виконання такого роду платежів.
Для запобігання «маскараду» необхідно використовувати надійні методи ідентифікації, блокувати спроби злому системи, контролювати входи в неї. Необхідно фіксувати всі події, які можуть свідчити про «маскарад», у системному журналі для його наступного аналізу. Також бажано не використовувати програмні продукти, що містять помилки, які можуть привести до «маскараду».
«Злом системи». Під «зломом системи» розуміється навмисне проникнення в систему, коли зломщик не має санкціонованих параметрів для входу. Засоби злому можуть бути різноманітними, і при деяких із них відбувається збіг із раніше описаними погрозами. Так об'єктом полювання часто стає пароль іншого користувача. Пароль може бути розкритим, наприклад, шляхом перебирання можливих паролів. «Злом системи» можна здійснити також, використовуючи помилки програми входу.
Таким чином, основне навантаження на захист системи від «злому» несе програма входу. Алгоритм впровадження імені і пароля, їхнє шифрування, правила збереження і зміни паролів не повинні містити помилок. Протистояти «злому системи» допоможе, наприклад, обмеження спроб неправильного впровадження пароля (тобто виключити достатньо велике перебирання) із наступним блокуванням термінала і повідомленням адміністратору у випадку порушення. Крім того, адміністратор безпеки повинний постійно контролювати активних користувачів системи: їхні імена, характер роботи, час входу і виходу і т. д. Такі дії
416
допоможуть своєчасно встановити факт «злому» і дозволять розпочати необхідні адекватні дії.
«Люки». «Люк» — прихована, недокументована точка входу в програмний модуль. «Люк» вставляється в програму, як правило, на етапі налагодження для полегшення роботи: даний модуль може бути викликаним у різних місцях, що дозволяє налагоджувати окремі частини програми незалежно. Наявність «люка» дозволяє викликати програму нестандартним чином, що може серйозно позначитися на стані системи захисту. «Люки» можуть появитися в програмі з різних причин. їх моглил
забути прибрати;
вони могли бути залишеними:
для використання при подальшому налагодженні;
для забезпечення підтримки готової програми;
для реалізації таємного доступу до даної програми після її установки.
Перший із перерахованих випадків — ненавмисний промах, який може привести до пролому в системі захисту. У двох наступних випадках «люки» залишаються з наміром, але вони створюють серйозні іспити для системи захисту, із якими вона може і не справитися. А от четвертий випадок може стати першим кроком навмисного проникнення до використання даної програми. Велика небезпека «люків» полягає у високій складністі їх виявлення (якщо, звичайно, не знати заздалегідь про їхню наявність), оскільки виявлення «люків» — результат випадкового і трудомісткого пошуку. Захист від «люків» один — не допускати появи «люків» у програмі, а при прийманні програмних продуктів, розроблених іншими виробниками, треба проводити аналіз початкових текстів програм із метою виявлення «люків».
Злоносні програми. Використання злоносних програм для впливу на обчислювальні системи в останні роки значно поширилось.
Під злоносними програмами розуміються такі програми, які прямо чи опосередковано дезорганізують процес опрацювання інформації або ж сприяють відпливу чи перекручуванню інформації. Найпоширенішими видами подібних програм є «троянський кінь», «вірус», «хробак», «жадібна програма», «загарбник паролів». З існуванням таких програм усі зараз знайомі, проте звикли об'єднувати їх поняттям «комп'ютерний вірус».
277Г 417
Зацеркляний М. М., Мельников О. Ф.
ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ
&Й&
«Троянський кінь» — програма, що виконує крім основних, тобто запроектованих і документованих дій, дії додаткові, але не описані в документації. Аналогія зі старогрецьким «троянським конем» виправдана — і в тому, і в другому випадку в оболонці, що не викликає підозри, таїться загроза. «Троянський кінь» є додатковим блоком команд, тим чи іншим чином вставленим у початкову нешкідливу програму, яка потім передається (дариться, продається, підмінюється) користувачам автоматизованих систем. Цей блок команд може спрацьовувати при настанні деякої умови (дати, часу, за командою ззовні і т. д.). Завантажуючий таку програму наражає на небезпеку як свої файли, так і всю автоматизовану систему.
«Троянський кінь» діє, як правило, в рамках повноважень одного користувача, але в інтересах іншого користувача або взагалі сторонньої людини, встановити особистість якої часто неможливо.
Найбільш небезпечні дії «троянський кінь» може виконувати, якщо користувач, який його завантажив, має розширений набір привілеїв. У такому випадку зловмисник, який склав і впровадив «троянського коня», і який сам цих привілеїв не має, може виконувати несанкціоновані привілейовані функції чужими руками.
Для захисту від цієї загрози бажано, аби привілейовані і неприві-лейовані користувачі працювали з різними примірниками прикладних програм, які повинні зберігатися і захищатися індивідуально. А радикальним засобом захисту від цієї погрози є створення замкнутого середовища використання програм.
«Вірус» — програма, що може заражати інші програми шляхом включення в них модифікованої копії, яка в свою чергу зберігає спроможність до подальшого розмноження. Такому означенню, яке з'явилося разом із першим вивченим вірусом, біля 10 років.
Вважається, що вірус характеризується двома основними особливостями:
спроможністю до самовиховання;
спроможністю до втручання в обчислювальний процес (тобто до одержання можливості управління).
Наявність цих властивостей, як бачимо, є аналогом «паразитування» у живій природі, яка властива біологічним вірусам.
418
В останні роки проблема боротьби з вірусами стала досить актуальною, тому нею серйозно займаються. Використовуються різноманітні організаційні заходи, нові антивірусні програми і пропаганда цих заходів. Останнім часом вдавалося більш-менш обмежити масштаби заражень і руйнацій. Проте (як і в живій природі) повний успіх у цій боротьбі не досягнутий.
«Хробак» — програма, яка поширюється мережею і яка не залишає своєї копії на магнітному носієві. «Хробак» використовує механізми підтримки мережі для визначення вузла, який повинний бути зараженим. Потім за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього слушних умов. Найбільш відомий представник цього класу — вірус Морріса («хробак» Морріса), що вразив мережу Internet у 1988 р. Підхожим середовищем поширення «хробака»-є мережа, усі користувачі якої вважаються дружніми і довіряють один одному, а захисні механізми відсутні. Найкращий засіб захисту від «хробака» —; вживання заходів проти несанкціонованого доступу до мережі.
«Загарбник паролів» — це програми спеціально призначені для грабування паролів. Одна з характерних картин цієї процедури така. При спробі звертання користувача до системи на екран термінала виводиться інформація, необхідна для завершення сеансу роботи. Намагаючись організувати вхід, користувач вводить ім'я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку введення і управління повертається до операційної системи.
Користувач, який вважає, що припустився помилки при наборі пароля, повторює вхід і одержує доступ до системи. Проте його ім'я і пароль уже відомі власнику програми-загарбника. Перехоплення пароля можливе й іншими засобами. Для запобігання цієї загрози перед входом у систему необхідно переконатися, що ви вводите ім'я і пароль саме системній програмі введення, а не якійсь інший. Крім того, необхідно точно дотримуватися правил використання паролів і роботи із системою. Більшість порушень відбувається не через хитромудрі атаки, а через елементарну недбалість. Дотримання спеціально розроблених правил використання паролів — необхідна умова надійного захисту.
27*
419
Зацеркляний М. М., Мельников О. Ф. птйЭЙгп
ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГИ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩвдМ
Приведений стислий огляд найбільш небезпечних загроз безпеки автоматизованих економічних систем не охоплює всіх можливих загроз. Для більш докладної інформації про перераховані загрози, а також про інші («приховані канали», «складання сміття», «жадібні програми») варто звернутися до спеціальної літератури.
Під погрозою безпеки інформаційної системи розуміється потенційно можливий вплив, який може прямо або опосередковано завдати шкоду користувачам або власникам цієї системи.
Приведемо класифікацію погроз інформаційних систем, яка охоплює тільки навмисні погрози, а за ознаки класифікації виберемо лише деякі, оскільки визначити всю множит' погроз і засобів їхньої реалізації неможливо.
Атаці (атакою називається реалізація погрози) можуть піддаватися такі компоненти автоматизованих економічних систем:
автоматизована банківська система в цілому — зловмисник намагається проникнути в систему для наступного виконання несанкціонованих дій. Для цього, як правило, використовується метод «маскараду», перехоплення або підроблення пароля, злом;
об'єкти автоматизованих економічних систем — дані або програми в оперативному запам'ятовуючому пристрої, або на зовнішніх носіях, самі пристрої, як зовнішні (дисководи, мережеві пристрої, термінали), так і внутрішні (оперативний запам'ятовуючий пристрій, процесор). Вплив на об'єкти системи, як правило, має за мету доступ до їхнього вмісту (порушення конфіденційності чи цілісності інформації) або порушення їхньої функціональності (наприклад, заповнення всього оперативного запам'ятовуючого пристрою безглуздою інформацією чи завантаження процесора комп'ютера задачею з необмеженим часом виконання);
суб'єкти автоматизованих економічних систем, тобто процеси або підпроцеси користувачів. Метою таких атак є або прямий вплив на хід процесу — його припинення, зміна привілеїв, або зворотний вплив — використання зловмисником привілеїв і характеристик іншого процесу у своїх цілях;
420
4) канали передавання даних (самі канали, або пакети даних, які передаються каналом). Вплив на пакети даних може розглядатися як атака на об'єкти мережі. Вплив на канали — специфічний вид атак, характерний для мережі. До цих атак можуть належите:
прослуховування каналу та аналіз потоку повідомлень, тобто порушення конфіденційності переданої інформації;
підміна або модифікація повідомлень у каналах зв'язку і на вузлах ретранслятора, тобто порушення цілісності переданої інформації;
порушення правил комутації та адресації, тобто порушення доступності мережі.
Від стану об 'єкта атаки в момент її здійснення багато в чому залежать результати атаки і роботи з ліквідації її наслідків. Об'єкт атаки може знаходитися в одному з трьох станів:
збереження на машинному носії в пасивному стані. При цьому вплив на об'єкт, як правило, здійснюється з використанням доступу;
передавання лініями зв'язку між вузлами мережі або всередині вузла. Вплив передбачає або доступ до фрагментів інформації, що передається (наприклад, перехоплення пакетів на ретранляторі мережі), або прослуховування з використанням прихованих каналів;
опрацювання — у тих ситуаціях, коли об'єктом атаки є процес користувача.
За способом впливу на об 'єкт атаки розрізняють:
безпосередній вплив на об'єкт атаки (в тому числі з використанням привілеїв). Наприклад безпосередній доступ до набору даних, програми, служби, каналу зв'язку і т. д., скориставшись якоюсь помилкою захисту. Такі дії, як правило, легко запобігти за допомогою засобів контролю доступу;
вплив на систему дозволів (у тому числі захоплення привілеїв). При цьому способові несанкціоновані дії виконуються відносно прав користувачів на об'єкт атаки, а сам доступ здійснюється законним чином. Прикладом може бути захоплення привілеїв, яке дозволяє безперешкодно одержати доступ до будь-якого набору даних або програм;
421
Зацеркляний М. М., Мельников О. Ф.
ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ ЩЩЩ
3) опосередкований вплив (через інших користувачів). Наприклад, «маскарад», коли користувач привласнює якимсь чином повноваження іншого користувача, видаючи себе за нього. Інший спосіб — «використання в сліпу», коли один користувач у своїх інтересах змушує іншого виконати необхідні дії (які для системи захисту не виглядають несанкціонованими, оскільки їх виконує користувач, що має на це право), причому останній про неї може і не підозрювати. Для реалізації цієї погрози може використовуватися вірус (вірус виконує необхідні дії і повідомляє результат тому, хто його впровадив).
Два останніх способи, особливо «використання в сліпу», надзвичайно небезпечні. Для запобігання подібних дій потрібний постійний контроль як із боку адміністраторів і операторів за роботою системи в цілому, так і з боку користувачів за своїми власними наборами даних.
Крім перерахованих для класифікації погроз можуть бути використаними ознаки: «за метою реалізації погрози», «за принципом впливу», «за характером впливу» тощо. Різноманіття класифікацій погроз відображує складність їх означення і засобів захисту від них.
Порушниками цілісності інформації є насамперед користувачі і співробітники автоматизованих економічних систем, які мають до неї доступ. За даними одних досліджень 81,7 % порушень скоюється службовцями банку, які мають доступ до автоматизованих банківських систем, і тільки 17,3 % — особами зі сторони (в тому числі 1 % припадає на випадкових осіб). За іншими даними, 1-2 % складають порушення з боку сторонніх осіб, 73-74 % злочинів чинять службовці банку, а інші погрози носять стихійний природний характер. Таким чином, головне джерело порушень — усередині самої автоматизованої економічної системи. Звідси головний висновок — для будь-яких автоматизованих економічних систем внутрішній захист повинний бути обов'язковим.
Основні причини порушень цілісності інформації: безвідповідальність, самоствердження і корисливий інтерес персоналу.
При безвідповідальності порушення не пов'язані зі злим наміром, а є наслідком некомпетентності або недбалості. При створенні автоматизованих економічних систем усіх порушень такого роду передбачити не
422
Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
можна. Потрібно максимально підвищувати підготовку співробітників і приймати відповідні попереджуючі заходи. Наприклад, випадково знищений файл можна відновити, якщо відразу виявлено помилку. А для важливої інформації можна зберігати регулярно поновлюват' резервну копію. Збиток від таких порушень, як правило, незначний.
Деякі користувачі, які досягай достатньо високої кваліфікації і одержали доступ до системних даних, затівають гру «користувач проти системи» заради самоствердження, або ствердження в очах колег. Наміри можуть бути нешкідливими, але користувач може спробувати знайти конфіденційні дані, зіпсувати або знищити їх. Такий вид порушень називається зондуванням системи. Збиток від зондування може бути більш значним.
При наявності корисливих інтересів користувач може цілеспрямовано намагатися перебороти систему захисту автоматизованих економічних систем. Це вдається рідко, але той, хто здатний перебороти систему захисту, кваліфікований і небезпечний. Такі проникнення мають певну мету: читання, модифікацію, знищення певної інформації, спостереження за діями інших користувачів і т. д. Наприклад, в автоматизованих банківських системах це може бути повна або часткова модифікація рахунків.
Для організації надійного захисту необхідно чітко уявляти, яких порушень найважливіше позбутися. Найбільш жорсткий захист потрібний від корисливих проникнень. З боку службовців вони можуть бути викликаними образою, незадоволеністю своїм службовим, матеріальним станом або за вказівкою інших осіб. Збиток, як правило, тим більший, чим вищий стан користувача в службовій ієрархії. Незрівнянно більший збиток може нанести оператор або програміст автоматизованих економічних систем.
Набір заходів для запобігання порушень різний і випливає з природи спонукаючих мотивів. Він може містити відповідну підготовку користувачів, підтримку здорового робочого клімату в колективі, добір персоналу, своєчасне виявлення потенційних зловмисників і т, д.
При організації захисту автоматизованих систем бажано спробувати визначити ймовірність кожного конкретного виду погрози і потенційний збиток, який понесуть користувачі і власники автоматизованих систем, якщо погроза здійсниться. Використовувані міри захисту повинні бути адекватні ймовірності здійснення і міри погрози і забезпечувати
423
Зацеркляний М. М., Мельников О. Ф.
ІНФОРМАЦІЙНІ СИСТЕМИ І ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ РрШ
оптимальний захист автоматизованих систем (із урахуванням витрат на організацію захисту).
Під системою захисту автоматизованих систем, як правило, розуміється єдина сукупність правових і морально-етичних норм, організаційних (адміністративних), технологічних мір і програмно-технічних засобів, спрямованих на протидію погрозам автоматизованим системам із метою зведення до мінімум}' можливого збитку користувачам і власникам системи.
При побудові системи захисту склалося два підходи до розв'язування проблеми безпеки автоматизованих систем, які умовно можна назвати фрагментарним і комплексним.
Фрагментарний підхід орієнтується на протидію строго визначеним погрозам за певних умов. Наприклад, спеціалізовані засоби, автономні засоби шифрування і т. д. Головна перевага фрагментарного підходу — його висока вибірність відносно конкретної погрози. Але з цим зв'язаний і недолік — локальність дії, тобто фрагментарні методи захисту забезпечують ефективний захист конкретних об'єктів автоматизованих систем від конкретної погрози і не більше. Навіть невеличка видозміна погрози веде до втрати ефективності захист}'.
При комплексному підході об'єднуються різнорідні міри протидії погрозам (правові, організаційні, програмно-технічні і т. д.). В цілому всі міри формують політику безпеки. При комплексном}' використанні мір захисту створюється захищене середовище опрацювання інформації.
Комшіексний підхід застосовується для захисту крупних автоматизованих систем, порушення безпеки в яких може завдати величезний матеріальний збиток. Але комплексний підхід може бути використаним і для невеликих автоматизованих систем, які опрацьовують вартісну інформацію або виконують відповідальні задачі.
Комплексного підходу дотримується більшість державних і крупних комерційних підприємств і закладів. Він знаходить відображення в різноманітних стандартах. Наприклад, цей підхід цілеспрямовано проводиться в життя Міністерством оборони США в особі Національного центру комп'ютерної безпеки. Недоліками комплексного підходу є складність управління та обмеження на свободу дій користувачів автоматизованих систем.
424
Побудова систем захисту включає ряд етапів. Етапи побудови системи захисту подібні етапам створення самих автоматизованих систем. Серед них можна виділити такі етапи:
аналіз можливих погроз автоматизованим системам;
розробка системи захисту;
реалізація системи захисту;
супроводження системи захисту.
На етапі аналізу можливих погроз автоматизованим системам, виходячи з їх стану на даний момент часу, визначаються можливі дії для кожного елемента системи захисту. Побудова абсолютно надійної системи захисту, напевне, неможлива. Тому з усієї множини впливів вибираються лише ті, які можуть реально відбутися і завдати найбільший збиток.
На етапі розробки можливе комплексне використання правових (законодавчих), морально-етичних, адміністративних, фізичних, технічних (програмно-апаратних) видів захисту
До правових мір належать чинні в країні закони, укази, нормативні акти, які регламентують правила роботи з інформацією обмеженого використання і відповідальність за їх порушення. Ці міри є стримуючим чинником для потенційних порушників.
До морально-етичних заходів протидії належать всілякі норми поведінки, які традиційно склалися раніше, і складаються разом із поширенням ЕОМ і автоматизованих систем у країні й у світі або які спеціально розробляються. Морально-етичні норми можуть бути неписаними (наприклад, чесність), або оформлені якимись правилами чи розпорядженнями. Ці норми, як правило, не є законодавчо затвердженими, але оскільки їхнє недотримання приводить до падіння престижу організації, вони вважаються обов'язковими для виконання. Характерним прикладом таких правил є «Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США». Наприклад, вважаються неетичними навмисні або ненавмисні дії, що викликають додаткові невиправдані витрати ресурсів (машинного часу, пам'яті), порушують інтереси інших законних користувачів і т. д.
Адміністративні міри захисту — це міри організаційного характеру, які регламентують процеси функціонування автоматизованих систем,
425
Зацеркляний М. М., Мельников О. Ф.
ІНФОРМАЦІЙНІ СИСТЕМНІ ТЕХНОЛОГІЇ У ФІНАНСОВО-КРЕДИТНИХ УСТАНОВАХ
використання їх ресурсів, діяльність персоналу і т. д. Мета цих заходів — утруднити або виключити можливість решіізації погроз безпеки. Адміністративно-організаційних заходів чимало. Приведемо лише деякі:
• розробка правил опрацювання інформації в автоматизованих системах;
організація захисту від встановлення прослуховуючої апаратури у помешканнях обчислювального центру або розташування АРМ;
заходи при доборі персоналу (перевірка нових співробітників, ознайомлення їх із порядком роботи із конфіденційною інформацією, із мірами відповідальності за порушення правил її опрацювання);
організація надійного пропускного режиму;
організація обліку, збереження, використання і знищення документів та носіїв конфіденційної інформації;
розподіл реквізитів розмежування доступу (паролів, профілів повноважень і т. д.);
організація прихованого контролю за роботою користувачів і персоналу автоматизованих систем;
інші заходи.
Адміністративні заходи відіграють значну роль у наданні безпеки автоматизованим системам. Ці заходи необхідно використовувати тоді, коли інші методи і засоби захисту (наприклад, апаратно-програмні) недоступні (відсутні або занадто дорогі). Очевидно, що в структурах із низьким рівнем правопорядку, дисципліни та етики порушувати питання про захист інформації іншими засобами просто недоречно. Треба насамперед розв'язати правові та організаційні питання.
Фізичні міри захисту — це різного роду механічні, електро- або електронно-механічні пристрої і спорудження, спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів захисту і до інформації, яка захищається.
Технічними (апаратно-програмними) засобами захисту називаються різноманітні електронні і спеціальні програми, що виконують (самостійно або в комплексі з іншими засобами) функції захисту. Деякі
426
Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
приклади таких функцій: ідентифікація та аутентифікація користувачів або процесів, розмежування і контроль доступу до ресурсів, реєстрація та аналіз подій, криптографічний захист інформації, резервування ресурсів та компонентів автоматизованих систем.
Найкращі результати досягаються при системному підході до питань безпеки автоматизованих систем і комплексному використанні засобів захисту на всіх етапах життєвого циклу системи, починаючи із стадій її проектування. Проте, де це можливо, інші заходи треба заміняти більш надійними сучасними фізичними і технічними засобами.
Вартісне вираження ймовірної події, яка веде до втрат, називається ризиком. Оцінки міри ризику у випадку здійснення того чи іншого варіанта погроз, виконуються спеціальними методиками, які називаються аналізом ризику.
У процесі аналізу ризику вивчаються компоненти автоматизованих систем, які можуть піддатися погрозам, визначаються уразливі місця системи, оцінюються ймовірність кожної конкретної погрози та очікувані розміри втрат, вибираються можливі методи захисту і прораховується їх вартість. На заключному етапі оцінюється вигода від застосування передбачуваних мір захисту. Ця вигода може мати як дадатний, так і від'ємний знак: у першому випадку — очевидний виграш, у другому — означає додаткові витрати на забезпечення власної безпеки. Виходячи з цього аналізу і приймаються рішення про доцільність тих чи інших мір захисту. Остаточно будується план захисту, формується політика безпеки.
План захисту містить такі розділи (групу відомостей):
поточний стан системи;
рекомендації з реалізації системи захисту;
відповідальність персоналу;
порядок впровадження в дію засобів захисту;
порядок переглядання плану і складу засобів захисту. Політика безпеки — це набір законів, правил і практичних рекомендацій, на основі яких будується управління, захист і розподіл критичної інформації в системі. Вона повинна охоплювати всі особливості процесу опрацювання інформації, визначаючи поведінку системи в різних ситуаціях.
427
Політика безпеки є деяким набором вимог, які пройшли відповідну перевірку і які реалізуються за допомогою організаційних заходів і програмно-технічних засобів, визначаючих архітектури системи захисту'. Для конкретних організацій політика безпеки повинна бути індивідуальною, залежною від конкретної технології опрацювання інформації, використовуваних програмних і технічних засобів, розташування організації і т д.
В кінці кінців повинна бути виконаною оцінка надійності системи захисту, тобто рівня забезпечуваної нею безпеки. Для оцінки міри безпеки в різних країнах розроблені критерії оцінки безпеки систем, створюються відповідні стандарти. За розробку цих документів і перевірку засобів розмежування доступу відповідають різні організації. Наприклад, у США — Національний центр комп'ютерної безпеки.
Реалізація політики безпеки потребує налаштування засобів захисту, управління системою захисту і здійснення контролю функціонування автоматизованих систем.
Як правило, задачі управління і контролю розв'язуються адміністративною групою, склад і величина якої залежать від конкретних умов. Досить часто в цю групу входять адміністратор безпеки, менеджер безпеки та оператори.
Забезпечення і контроль безпеки є комбінацією технічних і адміністративних заходів. За даними закордонних джерел, у співробітників адміністративної групи, як правило, 1/3 часу займає технічна робота і близько 2/3 — адміністративна (розробка документів, зв'язаних із захистом автоматизованих систем, процедур перевірки системи захисту і т. д.). Розумне сполучення цих заходів сприяє зменшенню ймовірності порушень політики безпеки.
Адміністративну групу іноді називають групою інформаційної безпеки. Ця група може бути організаційно об'єднана з підрозділом, який забезпечує внутрішньомашинне інформаційне забезпечення, з адміністратором автоматизованих систем. Але частіше вона відособлена від інших відділів і груп, які займаються управлінням самої автоматизованої системи, програмуванням та іншими задачами, які належать до системи, аби уникнути можливої сутички інтересів.
428
Розділ 11 БЕЗПЕКА ЕКОНОМІЧНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
В обов'язки співробітників цієї групи повинно входити не тільки виконання директив вищестоящого керівництва, а й участь у виробленні рішень з усіх питань, зв'язаних із процесом опрацювання інформації з погляду її захисту. Всі їх розпорядження, які стосуються цієї області, обов'язкові до виконання співробітниками всіх рівнів і організаційних ланок організації.
429
Автоматизация расчетных операций банков и бирж. — Москва, Цюрих — ПЕЛ, 1995.
Автоматизированные системы обработки экономической информации: Учебник / В. С. Рожнов, О. М. Островский, В. Б. Ли-берман, Г. Н. Козлова; Под ред. проф. В. С. Рожнова. —М.: Финансы и статистика, 1989. —272 с.
Автоматизовані системи обробки економічної інформації: Підручник / Г. В. Лавінський, Т. Є. Оболенська, Б. В. Маринченко та ін.; За ред. Г. В. Лаврінського. —К.: Вища шк., 1995. —287 с.
Беликов В и др. Электронные деньги — накопление, использование, хранение, безопасность /Под ред. Невежина В. П. —М.: 1995.
Берне П., Николсон Дж. Секреты Excel для Windows 95. — К.: Диалектика, 1996. —576 с.
Вісник Національного банку України. — 1996. — /Vе 6.
Голов С. Ф., ЄфименкоВ. І. Фінансовий та управлінський облік. — К.: ТОВ «Aemounmepcepeuc», 1996. —544 с.
Горчаков А. А., Орлов И. В. Компьютерные економико-матема-тические модели: Учеб. пособие для вузов. — М.: Компьютер, ЮНИТИ, 1995.—136 с.
Епіфанов А. О., Сало I. В., Дьяконова 1.1. Бюджет і фінансова політика України. К.: Наук. Думка. 1994. —312 с.
Журнал: КОМПЬЮТЕРЫ + ПРОГРАММЫ (Автоматизация банковского бизнеса (деятельности)) 1994, 1995 гг.
430
#2b.
ВЖОРИСИНА ЛІТЕРАТУРА
ЛиписА., Маршалл Т., Линкер Я. Электронные системы денежных расчетов. — М.: Финансы и статистика, 1989.
Мартин Альтхаус. EXCEL Секреты и советы. М.: БИНОМ, 1995.
Матеріали банківського семінару НБУ. — К.: — 1996.
Податки і бюджет: комп'ютерна технологія / Під ред. А. І. Ба-рикіна. —Львів, 1995.
РД 50-680-88. Методические указания. Автоматизированные системы. Основные положения. — М.: Изд-во стандартов, 1991. —7 с.
Рожнов В. С. Информационное обеспечение хозяйственной деятельности. — М.: Финансы и статистика, 1987. —144 с.
Ситник В. Ф. та ін. Системи підтримки прийняття рішень. — К.: Техніка, 1995. — 162 с.
Соколов Г. М. Атоматизация деятельности учреждений банков. — М.: Финансы и статистика, 1988. —256 с.
Учет и операционная техника в банках СРС/ Под ред. проф. И. С. Геращенко. —М.: Финансы и статистика, 1990. —361 с.
ШтайнерИ., Валентин P. Excel 7для Windows 95: Справ очник /Пер. с нем. —М.: Вост. Кн. Компания, 1997. —448 с.
431
- І технології
- 1.1. Фінансово-кредитна інформація та її особливості
- 1.3. Класифікація та кодування економічної інформації
- 1.4. Фінансово-кредитна система
- 2.2. Автоматизовані інформаційні технології, їх розвиток і класифікація
- 2.3. Автоматизоване робоче місце — засіб автоматизації роботи користувача
- 2.4. Поняття, мета і задачі технологічного забезпечення
- 2.5. Діалоговий режим автоматизованого опрацювання інформації
- 2.6. Мережевий режим автоматизованого опрацювання інформації
- 2.7. Технологія опрацювання текстової інформації
- 2.8. Технологія опрацювання табличної інформації
- 2.9. Інтегровані пакети для офісів
- 2.10. Системи управління базами даних
- 2.11. Інтегровані технології в розподілених системах опрацювання даних
- 2.12. Технологія використання експертних систем
- 2.13. Нейромережеві технології у фінансово-економічній діяльності
- 3.1. Технологія використання вбудованих функцій excel для фінансових розрахунків
- 2. Сталі ренти
- 3. Загальний потік платежів
- 4. Модель ціни акції
- 3.2. Підбір параметра
- 3.3. Оцінка інвестицій на основі Таблиці підстановки
- 3.4. Інформаційна технологія виконання бізнес-аналізу фінансових угод із цінними паперами
- 3.5. Диспетчер сценаріїв
- 4.1. Організаційно-концептуальні
- 4.2. Методологічні проблеми підтримки рішень з фінансового аналізу
- 4.3. Управління фінансовим ризиком у системі підтримки прийняття фінансових рішень
- 4.4. Моделі управління фінансовими ресурсами в системі підтримки прийняття фінансових рішень
- 4.5. Підтримка прийняття рішень
- 4.6. Проблеми оптимального управління запасами
- 5.1. Місцеві фінанси
- 5.2. Автоматизована система фінансових розрахунків
- 5.3. Структура та загальна характеристика підсистем автоматизованої системи фінансових розрахунків
- 5.4. Технологія розв'язування задач автоматизованої системи фінансових розрахунків у центральних та місцевих фінансових органах
- 6.1. Характеристика податкової системи України з погляду опрацювання інформації
- 6.2. Загальна характеристика автоматизованої системи «Податки»
- 6.3. Інформаційне забезпечення
- 6.4. Зовнішні інформаційні зв'язки
- 6.5. Автоматизовані інформаційні системи у страхуванні
- 6.6. Структура автоматизованої інформаційної системи «Страхування»
- 7.1. Особливості вітчизняних систем автоматизації банківських технологій
- 7.2. Теоретичні основи створення автоматизованих банківських систем
- 7.3. Стадії створення автоматизованих банківських систем
- 7.4. Інформаційне забезпечення автоматизованих інформаційних систем у банках
- 7.5. Програмне забезпечення автоматизованих банківських систем
- 8.1. Особливості документообігу у банку при використанні системи «Операційний день банку»
- 8.2. Склад задач, які розв'язуються за допомогою автоматизованої системи «Операційний день банку»
- 8.3. Технологія роботи з системою
- 9.1. Система обліку та контролю банківських валютних операцій
- 9.2. Система «Перекази! операції»
- 9.3. Автоматизована система ведення банківських договорів
- 9.4. Автоматизована система «Облік діяльності філій банку»
- 9.5. Система «Автоматизоване опрацювання даних в обмінному пункті»
- 9.6. Автоматизація фондових технологій в складі банківської діяльності
- 10.1. Основні вимоги до банківських комп'ютерних мереж
- 10.2. Корпоративна банківська мережа
- 10.3. Спеціалізовані системи «банк-клієнт»
- 10.4. Мережа Internet в банківській діяльності
- 10.5. Банкомати
- 10.6. Міжнародні банківські комп'ютерні мережі
- 10.7. Організація розрахунків в системі електронних платежів України
- 10.8. Технологія міжбанківських платежів у комерційному банку
- 10.9. Електронні системи обміну банківськими повідомленнями в Україні
- 11.1. Поняття безпеки банківських інформаційних систем
- 11.2. Загрози та безпека економічних інформаційних систем