План:
1. Концепція захисту інформації.
2. Стратегія та архітектура захисту інформації.
3. Політика безпеки інформації.
4. Види забезпечення безпеки інформації.
Основні шляхи забезпечення безпеки інформації
1 Концепція захисту інформації
Вразливість інформації в автоматизованих комплексах обумовлена великою концентрацією обчислювальних ресурсів, їх територіальною розподіленністю, довгостроковим збереженням великого об’єму даних на магнітних та оптичних носіях, одночасним доступом до ресурсів багатьох користувачів. У цих умовах необхідність вживання заходів захисту, напевно, не викликає сумнівів. Однак існують певні труднощі:
· немає єдиної теорії захисту систем;
· виробники засобів захисту, в основному, пропонують окремі компоненти для рішення приватних задач, залишаючи питання формування системи захисту і сумісності цих засобів на розсуд споживачів;
· для забезпечення надійного захисту необхідно розв’язати цілий комплекс технічних і організаційних проблем і розробити відповідну документацію.
Для подолання перерахованих вище труднощів, необхідна координація дій всіх учасників інформаційного процесу як на окремому підприємстві, так і на державному рівні.
Концепціязахисту інформації - офіційно прийнята система поглядів на проблему інформаційної безпеки і шляхи її рішення з урахуванням сучасних тенденцій. Вона є методологічною основою політики розробки практичних заходів для її реалізації. На базі сформульованих у концепції цілей, задач і можливих шляхів їх рішення формуються конкретні плани забезпечення інформаційної безпеки.
2 Стратегія та архітектура захисту інформації
В основі комплексу заходів щодо інформаційної безпеки повинна бути стратегія захисту інформації. У ній визначаються мета, критерії, принцип і процедури, необхідні для побудови надійної системи захисту.
Найважливішою особливістю загальної стратегії інформаційного захисту є дослідження системи безпеки. Можна виділити два основних напрямки:
· аналіз засобів захисту;
· визначення факту вторгнення.
На основі концепції безпеки інформації розробляються стратегія безпеки інформації та архітектура системи захисту інформації, а далі – політика безпеки інформації (рис.1.1).
Рис. 1.1 Ієрархічний підхід до забезпечення безпеки інформації
Розробку концепції захисту рекомендується проводити в три етапи (рис. 1.2).
На першому етапі повинна бути чітко визначена цільова установка захисту, тобто які реальні цінності, виробничі процеси, програми, масиви даних необхідно захищати. На цьому етапі доцільно диференціювати по значимості окремі об'єкти, що вимагають захисту.
На другому етапі повинен бути проведений аналіз злочинних дій, що потенційно можуть бути зроблені стосовно об'єкта, що захищається. Важливо визначити ступінь реальної небезпеки таких найбільш широко розповсюджених злочинів, як економічне шпигунство, саботаж, крадіжки зі зломом. Потім потрібно проаналізувати найбільш ймовірні дії зловмисників стосовно основних об'єктів, що потребують захисту.
Рис. 1.2 Етапи розробки концепції захисту інформації
Головною метою третього етапу є аналіз обставин, у тому числі місцевих специфічних умов, виробничих процесів, уже встановлених технічних засобів захисту.
Концепція захисту повинна містити перелік організаційних, технічних і інших заходів, що забезпечують максимальну безпеку при заданому залишковому ризику і мінімальні витрати на їх реалізацію.
Політика захисту - це загальний документ, де перераховуються правила доступу, визначаються шляхи реалізації політики та описується базова архітектура середовища захисту.
Сам по собі документ складається з декількох сторінок тексту. Він формує основу фізичної архітектури мережі, а інформація, що знаходиться в ньому, визначає вибір продуктів захисту. При цьому, документ може і не включати список необхідних закупок, але вибір конкретних компонентів після його складання повинен бути очевидним.
Політика захисту повинна обов'язково відображати наступне:
· контроль доступу (заборона на доступ користувача до матеріалів, якими йому не дозволено користуватися);
· ідентифікацію та аутентифікацію (використання паролів або інших механізмів для перевірки статусу користувача);
· облік (запис усіх дій користувача в мережі);
· контрольний журнал (журнал дозволяє визначити, коли і де відбулося порушення захисту);
· акуратність (захист від будь-яких випадкових порушень);
· надійність (запобігання монополізації ресурсів системи одним користувачем);
· обмін даними (захист усіх комунікацій).
Один з найпростіших способів реалізувати захист - доручити зайнятися цим спеціалізованій компанії.
3 Політика безпеки інформації
При розробці політики безпеки інформації, у загальному випадку, спочатку визначають об'єкти, які треба захистити, і їх функції. Потім оцінюють ступінь інтересу потенційного супротивника до цих об'єктів, ймовірні види нападу і спричинений ними збиток. Нарешті, визначають вразливі для впливу області, в яких наявні засоби протидії не забезпечують достатнього захисту. При цьому, розробка політики безпеки інформації повинна проводитися з урахуванням задач, рішення яких забезпечить реальний захист даного об'єкта (рис. 1.3).
Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами (рис. 1.4), що забезпечують безпосередній захист об'єктів, ресурсів і операцій. Основу для формування вимог до захисту складає список загроз. Коли такі вимоги відомі, можуть бути визначені відповідні правила забезпечення захисту. Ці правила, в свою чергу, визначають необхідні функції і заходи захисту. Чим суворіші вимоги до захисту і більше відповідних правил, тим ефективніші його механізми і тим більш захищеним виявляється автоматизований комплекс.
Отже, захист інформації в комп'ютерній мережі ефективніший в тому випадку, коли проектування і реалізація системи захисту відбувається в три етапи:
· аналіз ризику;
· реалізація політики безпеки;
· підтримка політики безпеки.
На першому етапі аналізуються вразливі елементи комп'ютерної мережі, визначаються й оцінюються загрози і підбираються оптимальні засоби захисту. Аналіз ризику закінчується прийняттям політики безпеки. Політикою безпеки (Security Policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки. У теорії захисту інформації вважається, що ці засоби повинні бути спрямовані на досягнення наступних цілей:
· конфіденційність (засекречена інформація повинна бути доступна тільки тому, кому вона призначена);
· цілісність (інформація, на основі якої приймаються рішення, повинна бути достовірною і повною, а також захищена від можливих ненавмисного і злочинного перекручувань);
· готовність (інформація і відповідні автоматизовані служби повинні бути доступні та, у разі потреби, готові до обслуговування).
Визначення об’єктів, які захищаються: призначення; вартість заміни; можливість зміни. | |
↓↓ | |
Визначення критичності: аналіз призначення; стан в певний момент; простота зміни. | |
↓↓ | |
Визначення загроз: шпіонаж; саботаж; тероризм; кримінальні злочинці; незадоволені робітники. Враховується: вартість об’єкта; мета агресій; заходи усування наслідків; ризик. | |
↓↓ | |
Визначення можливості нападу: так; ні. | |
↓↓ | |
Визначення видів нападу: таємний вхід; підрив; розвідка; демонстрація; напад з повітря; напад з зони недосяжності; крадіжка; руйнування; засмічення; несанкціонований доступ. | |
↓↓ | |
Визначення загрози нападу: інструмент; зброя. | |
↓↓ | |
Визначення вразливості: можливості сил захисту; захист від проникнення; можливості оцінки; можливості виявлення; контроль доступу; контроль процедур; вимоги до будівлі; таємність дій. | |
↓↓ | |
Визначення обмежень: фінансові; оперативні. | |
↓↓ | |
Визначення вимог захисту: | |
де? зовнішній периметр; внутрішній периметр; на об’єкті. | що? як? перешкода; затримка; виявлення; оцінка; контроль доступу; управління і контроль; людські можливості; процедури |
Рис. 1.3 Комплекс задач при розробці політики безпеки
Рис. 1.4 Основні правила забезпечення політики безпеки інформації
Вразливість означає невиконання хоча б однієї з цих властивостей. Для комп'ютерних мереж можна виділити наступні ймовірні загрози, які необхідно враховувати при визначенні політики безпеки:
· несанкціонований доступ сторонніх осіб, що не належать до числа службовців і ознайомлення зі збереженою конфіденційною інформацією;
· ознайомлення своїх службовців з інформацією, до якої вони не повинні мати доступу;
· несанкціоноване копіювання програм і даних;
· перехоплення та ознайомлення з конфіденційною інформацією, переданої по каналах зв'язку;
· крадіжка магнітних носіїв, що містять конфіденційну інформацію;
· крадіжка роздрукованих документів;
· випадкове або навмисне знищення інформації;
· несанкціонована модифікація службовцями документів і баз даних;
· фальсифікація повідомлень, переданих по каналах зв'язку;
· відмова від авторства повідомлення, переданого по каналах зв'язку;
· відмовлення від факту одержання інформації;
· нав'язування раніше переданого повідомлення;
· помилки в роботі обслуговуючого персоналу;
· руйнування файлової структури через некоректну роботу програм або апаратних засобів;
· руйнування інформації, викликане вірусними впливами;
· руйнування архівної інформації, що зберігається на магнітних носіях;
· крадіжка устаткування;
· помилки в програмному забезпеченні;
· відключення електроживлення;
· збої устаткування.
Оцінка імовірності появи даних погроз і очікуваних розмірів втрат - важка задача. Ще складніше визначити вимоги до системи захисту. Політика безпеки повинна визначатися наступними заходами:
· ідентифікація, перевірка дійсності і контроль доступу користувачів на об'єкт, у приміщення, до ресурсів автоматизованого комплексу;
· поділ повноважень користувачів, що мають доступ до обчислювальних ресурсів;
· реєстрація та облік роботи користувачів;
· реєстрація спроб порушення повноважень;
· шифрування конфіденційної інформації на основі криптографічних алгоритмів високої стійкості;
· застосування цифрового підпису для передачі інформації по каналах зв'язку;
· забезпечення антивірусного захисту (у тому числі і для боротьби з невідомими вірусами) і відновлення інформації, зруйнованої вірусними впливами;
· контроль цілісності програмних засобів і оброблюваної інформації;
· відновлення зруйнованої архівної інформації, навіть при значних втратах;
· наявність адміністратора (служби) захисту інформації в системі;
· вироблення і дотримання необхідних організаційних заходів;
· застосування технічних засобів, що забезпечують безперебійну роботу устаткування.
Другий етап - реалізація політики безпеки - починається з проведення розрахунку фінансових витрат і вибору відповідних засобів для виконання цих задач. При цьому, необхідно врахувати такі фактори як: безконфліктність роботи обраних засобів, репутація постачальників засобів захисту, можливість одержання повної інформації про механізми захисту і надані гарантії. Крім того, варто враховувати принципи, в яких відображені основні положення по безпеці інформації:
· економічна ефективність (вартість засобів захисту повинна бути меншою, ніж розміри можливого збитку);
· мінімум привілей (кожен користувач повинен мати мінімальний набір привілей, необхідних для роботи);
· простота (захист буде тим ефективніший, чим легше користувачеві з ним працювати);
· відключення захисту (при нормальному функціонуванні захист не повинен відключатися, за винятком особливих випадків, коли співробітник зі спеціальними повноваженнями може мати можливість відключити систему захисту);
· відкритість проектування і функціонування механізмів захисту (таємність проектування і функціонування засобів безпеки - кращий підхід до захисту інформації тому, що фахівці, які мають відношення до системи захисту, повинні цілком уявляти собі принципи її функціонування та, у випадку виникнення скрутних ситуацій, адекватно на них реагувати);
· незалежність системи захисту від суб'єктів захисту (особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система буде контролювати);
· загальний контроль (будь-які виключення з безлічі контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу);
· звітність і підконтрольність (система захисту повинна надавати досить доказів, що показують коректність її роботи);
· відповідальність (особиста відповідальність осіб, що займаються забезпеченням безпеки інформації);
· ізоляція і поділ (об'єкти захисту доцільно розділяти на групи таким чином, щоб порушення захисту в одній з груп не впливало на безпеку інших груп);
· відмова за замовчуванням (якщо відбувся збій засобів захисту і розроблювачі не передбачили такої ситуації, то доступ до обчислювальних ресурсів повинен бути заборонений);
· повнота і погодженість (система захисту повинна бути цілком специфікована, протестована і погоджена);
· параметризація (захист стає більш ефективним і гнучкішим, якщо він допускає зміну своїх параметрів з боку адміністратора);
· принцип ворожого оточення (система захисту повинна проектуватися в розрахунку на вороже оточення і припускати, що користувачі мають найгірші наміри, що вони будуть робити серйозні помилки і шукати шляхи обходу механізмів захисту);
· залучення людини (найбільш важливі і критичні рішення повинні прийматися людиною, тому що комп'ютерна система не може передбачити всі можливі ситуації);
· відсутність зайвої інформації про існування механізмів захисту (існування механізмів захисту повинно бути по можливості приховане від користувачів, робота яких контролюється).
Підтримка політики безпеки - третій, найбільш важливий, етап. Заходи, проведені на даному етапі, вимагають постійного спостереження за вторгненнями у мережу зловмисників, виявлення «дір» у системі захисту об'єкта інформації, обліку випадків несанкціонованого доступу до конфіденційних даних.
При цьому основна відповідальність за підтримку політики безпеки мережі лежить на системному адміністраторі, що повинен оперативно реагувати на усі випадки злому конкретної системи захисту, аналізувати їх і використовувати необхідні апаратні і програмні засоби захисту з урахуванням максимальної економії фінансових засобів.
4 Види забезпечення безпеки інформації
В даний час комп'ютерні злочини надзвичайно різноманітні. Це несанкціонований доступ до інформації, що зберігається в комп'ютері, введення в програмне забезпечення логічних бомб, розробка і поширення комп'ютерних вірусів, розкрадання комп'ютерної інформації, недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, підробка комп'ютерної інформації.
Всі заходи протидії комп'ютерним злочинам, що безпосередньо забезпечують безпеку інформації, можна підрозділити на:
· правові;
· організаційно-адміністративні;
· інженерно-технічні.
До правових заходів (рис. 1.5) варто віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства. До них відносяться також питання суспільного контролю за розроблювачами комп'ютерних систем і прийняття відповідних міжнародних договорів про обмеження, якщо вони впливають або можуть уплинути на військові, економічні і соціальні аспекти країн. Тільки в останні роки з'явилися роботи з проблем правової боротьби з комп'ютерними злочинами. А зовсім недавно і вітчизняне законодавство стало на шлях боротьби з комп'ютерною злочинністю.
Рис. 1.5 Правові норми забезпечення безпеки інформації
До організаційно-адміністративних заходів (рис. 1.6) відносяться: охорона комп'ютерних систем, підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, що повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.
Рис. 1.6 Основні організаційні та адміністративні заходи по захисту інформації в мережі.
До інженерно-технічних заходів (рис. 1.7) можна віднести захист від несанкціонованого доступу до комп'ютерної системи, резервування важливих комп'ютерних систем, забезпечення захисту від розкрадань і диверсій, резервне електроживлення, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки тощо.
Фізичні засоби містять у собі різні інженерні засоби, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і захищаючий персонал, особисті засоби безпеки, матеріальні засоби і фінанси, інформацію від протиправних дій.
До апаратних засобів відносяться прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки. У практиці діяльності будь-якої організації знаходить широке застосування різна апаратура: від телефонного апарату до розроблених автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основна задача апаратних засобів - стійка безпека комерційної діяльності.
Рис. 1.7 Основні інженерні та технічні заходи по захисту інформації в мережі
Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.
Криптографічні засоби - ця спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування.
Література
1. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ – Петербург; Арлит 2002. – 496 с.;
2. Баранов В М. и др. Защита информации в системах и средствах информатизации и связи. Учебное пособие. – СПб.: 1996. – 111 с.
3. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. – 1997. – 364 с.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |