Глава 5. Проблеми безпеки у відкритих інформаційних системах з дисципліни Сучасні інформаційні системи і технології, КСУ, Київський славістичний університет
« НазадГЛАВА 5. Проблеми безпеки у відкритих інформаційних системахІнформація як об’єкт захистуІнформаційні ресурси, що є основним об’єктом ІТ, - це інформація, яка має певну цінність. Цінність інформації - основний критерій у прийнятті рішень щодо її захисту. Інформаційна безпека (ІБ)- захищеність інформації та інфраструктури, яка її підтримує, від випадкових або навмисних впливів природного чи штучного характеру, здатних завдати збитків власникам або користувачам інформації. Безпека - це якісна характеристика системи, її не можна вимірювати в якихось одиницях. Більш того, неможливо навіть з однозначним результатом порівнювати дві системи - одна буде мати кращий захист в одному випадку, друга – в іншому. ІБ не зводиться винятково до захисту інформації (ЗІ). Суб'єкт інформаційних відносин може постраждати (зазнати збитків) не тільки від несанкціонованого доступу (НСД), але й від поломки системи, що спричиняє перерву в обслуговуванні. Для багатьох відкритих організацій (приміром, навчальних) власне захист інформації займає не перше місце. Основні аспекти інформаційної безпекиОсновні аспекти інформаційної безпеки пов’язані з доступністю, цілісністю та конфіденційністю інформації. Доступність – це можливість за прийнятний час одержати необхідну інформаційну послугу. Цілісність – це актуальність і несуперечність інформації, її захищеність від руйнації і несанкціонованої зміни. Конфіденційність – це захист інформації від несанкціонованого читання. Крім того, інформацію слід використовувати відповідно до чинного законодавства. Але специфіка ІТ полягає у винятково швидких темпах розвитку. Тому законодавство майже завжди відстає від потреб практики, і це створює певні проблеми. Політика безпеки (ПБ) – це комплекс законів, правил та норм поведінки, що визначають, яким чином підприємство обробляє, захищає та поширює інформацію. Механізми захисту - це криптографічні протоколи, криптографічні алгоритми, системи створення захищеного середовища, системи оновлення ресурсів тощо. Вони дозволяють реалізувати системи підтримки політики безпеки. Загроза - це потенційно можлива несприятлива дія на інформацію. Спектр загроз безпеки досить великий. З огляду на те, що на безпеку об'єктів захисту впливає багато різноманітних загроз, принципи створення і роботи засобів захисту також досить різноманітні. Загрози інформації – це способи реалізації впливів, що вважаються небезпечними. Інформація має цінність, тому для ефективного її збереження необхідно знати, в чому саме ця цінність полягає та яка небезпека їй загрожує:
Приміром, загроза перехоплення випромінювання з дисплея призводить до втрати таємності, загроза пожежі - до порушення цілісності інформації, загроза розірвання каналу може реалізувати небезпеку втрати доступності. Загроза збою електроенергії може спричинити небезпеку неправильної оцінки ситуації у системі управління. Класи загроз інформації:
Кожний з класів містить більш конкретні види загроз, приміром, для порушення конфіденційності це: а) загрози при управлінні потоками інформації; б) загрози існування безконтрольних потоків інформації (наявність прихованих каналів); в) порушення конфіденційності при обміні - загрози при експорті/імпорті інформації через незахищене середовище. Дестабілізуючий фактор (ДФ) - це подія, наслідком якої може бути загроза інформації. ДФ може виникати на будь-якому етапі життєвого циклу ІС. Усі відомі ДФ можна поділити на такі типи:
Порушник – особа, яка здійснила спробу виконання забороненої операції (дії) за помилкою, незнанням або свідомо зі злими намірами (з корисливих інтересів або без таких - заради гри або задоволення, з метою самоствердження). Для досягнення своєї мети порушник має прикласти певні зусилля, витратити певні ресурси, використовуючи для цього різні можливості, методи та засоби. Зловмисник - це порушник, який навмисно йде на порушення. Порушників поділяють на зовнішніх та внутрішніх. Методи вторгнення поділяють на активні та пасивні. При активному вторгненні порушник прагне замінити інформацію, яка передається в повідомленні. Він може вибірково модифікувати, заміняти або додавати вірне чи невірне повідомлення, змінювати порядок повідомлень. Порушник може також анулювати або затримувати всі повідомлення. При пасивному вторгненні порушник тільки спостерігає за проходженням інформації лініями зв’язку, не вторгаючись ані в інформаційні потоки, ані в зміст інформації, що передається. Зазвичай він аналізує потік повідомлень, фіксує пункти призначення або факт проходження повідомлення, його розмір та частоту обміну, якщо зміст не підлягає розпізнанню. Мотиви порушень можна поділити на три категорії: безвідповідальність, самоствердження та дії з корисливою метою. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково здійснює руйнуючі дії, що не пов'язані проте зі злим умислом. Здебільшого це наслідок некомпетентності або недбалості. Деякі користувачі намагаються отримати доступ до системних даних заради самоствердження або у власних очах, або в очах колег. Порушення безпеки ІС може бути викликано корисливим інтересом користувача системи, який цілеспрямовано намагається подолати систему захисту для доступу до інформації в ІС. Навіть наявність в ІС засобів, що роблять таке проникнення надзвичайно складним, не може цілком захистити її від проникнення. Класифікацію порушників можна здійснювати й за багатьма іншими параметрами, приміром, за рівнем знань про систему або за рівнем можливостей. Формування режиму інформаційної безпеки – це комплексна проблема. Заходи формування режиму інформаційної безпеки мають кілька рівнів: законодавчий рівень - закони, нормативні акти, стандарти тощо; адміністративний рівень – дії загального характеру, що виконуються керівництвом організації; процедурний рівень - конкретні заходи безпеки, пов’язані з людьми; технічний рівень – конкретні технічні засоби, апаратура, програмні продукти. Найбільша питома вага форм захисту комп’ютерної інформації припадає саме на правові засоби. Сьогодні спеціальні закони, спрямовані на захист секретної інформації, прийняті в Австрії, Канаді, Данії, ФРН, Франції, Ізраїлі, Великобританії тощо. У деяких федеративних країнах, таких, як США, крім федеративних статутів з обробки інформації, існують аналогічні закони в різних штатах. Державна політика забезпечення інформаційної безпеки визначена в Законі України «Про основи державної політики в сфері науки і науково-технічної діяльності», прийнятому 13 грудня 1991 року. Стандарти захисту інформаціїДля узгодження всіх підходів до проблеми створення захищених систем розроблені стандарти інформаційної безпеки - документи, які регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях, визначають поняття “захищена система” шляхом стандартизації вимог та критеріїв безпеки, які формують шкалу оцінки ступеня захищеності ІС. Саме наявність таких стандартів дозволяє узгоджувати потреби користувачів та замовників ІС з якісними характеристиками ПЗ, що створюють розробники ІС. Захищена система - це система, яка відповідає конкретному стандарту інформаційної безпеки. Будь-який захист починається з визначення того, що потрібно захищати, від яких загроз і якими засобами. Тому захист інформації починається із встановлення співвідношень між трьома фундаментальними властивостями інформації - конфіденційність (запобігання несанкціонованому читанню або отриманню деяких відомостей про інформацію); цілісністю (запобігання несанкціонованій модифікації або руйнуванню інформації) й доступністю (забезпечення доступності даних для авторизованих користувачів) - для конкретної ПрО. Саме ці співвідношення і є змістом політики безпеки інформації. Дотримання ПБ має забезпечити той компроміс, що обрали власники цінної інформації для її захисту. Після прийняття такого рішення можна будувати захист, тобто систему підтримки виконання правил ПБ. Таким чином, побудована система захисту інформації задовільна, якщо вона надійно підтримує виконання правил ПБ. Таке визначення проблеми захищеності інформації дозволяє залучити точні математичні методи для доведення того, що дана система у заданих умовах підтримує ПБ. Це дозволяє говорити про “гарантовано захищену систему”, в якій при дотримуванні початкових умов виконуються усі правила ПБ. Термін “гарантований захист” вперше зустрічається у стандарті міністерства оборони США на вимоги до захищених систем - "Оранжевій книзі" (OK). ОК була розроблена у 1983 р. і прийнята стандартом у 1985 р. Міністерством оборони США для визначення вимог безпеки до апаратного, програмного і спеціального забезпечення комп’ютерних систем та створення відповідних методологій аналізу ПБ, що реалізувалася в комп’ютерних системах військового призначення. OK надає виробникам стандарт, що встановлює, якими засобами безпеки варто оснащувати свої продукти, щоб вони задовольняли вимоги гарантованої захищеності (мається на увазі, насамперед, захист від розкриття даних) для використання при обробці цінної інформації. Країни Європи (Франція, Німеччина, Нідерланди, Великобританія) у 1991 р. розробили спільні “Критерії безпеки інформаційних технологій” (“Information Technology Security Evaluation Criteria”), в яких розглянуті такі цілі засобів інформаційної безпеки:
У 1992 році Державна технічна комісія Росії видала від свого імені документи, аналогічні за цілями і змістом ОК. У всіх документах,пов'язаних з ОК, безпеку інформації розуміють як контроль за доступом до інформації. Окрім передумов для протидії всім основним видам загроз, ОК містить вимоги, в основному спрямовані на протидію загрозам конфіденційності. Це пояснюється її орієнтованістю на системи військового призначення. Європейські критерії безпеки ІТ перебувають приблизно на тому ж рівні, хоч і приділяють загрозам цілісності набагато більшу увагу. Документи Державної технічної комісії Росії виглядають більш відсталими, тому що навіть у самій їхній назві визначена єдина аналізована в них загроза - несанкціонований доступ. Федеральні критерії безпеки інформаційних технологій, що були розроблені в складі американського федерального стандарту з обробки інформації як альтернатива ОК, докладно розглядають усі види загроз і пропонують механізм профілів захисту для опису загроз безпеки, що властиві середовищу експлуатації конкретного продукту ІТ. Це дозволяє враховувати специфічні види загроз. Канадські критерії безпеки комп'ютерних систем, що були розроблені в Центрі безпеки відомства безпеки зв'язку Канади на основі ОК і під впливом Федеральних критеріїв безпеки інформаційних технологій США, обмежуються типовим набором загроз безпеки. Єдині критерії безпеки інформаційних технологій ставлять на перше місце задоволення потреб користувачів, пропонуючи для цього відповідні механізми, що дозволяє говорити про якісно новий підхід до проблеми безпеки інформаційних технологій. Прийняті в Україні критерії, що складаються з чотирьох документів, найбільш близькі до Канадських критерії безпеки. Комп’ютерна система безпечна, якщо вона забезпечує контроль за доступом до інформації так, що тільки уповноважені особи або процеси, що функціонують від їхнього імені, мають право читати, писати, створювати або знищувати інформацію. Політика безпеки містить норми, правила і практичні прийоми, що регулюють управління, захист і розподіл цінної інформації. ПБ надає комплекс поглядів, основних принципів, практичних рекомендацій і вимог, що закладаються в основу комплексної системи захисту інформації. Рівні ПБ:
Створення політики захисту означає розроблення плану вирішення питань, що пов’язані з комп’ютерним захистом. Один з найбільш загальних підходів до рішення цієї проблеми полягає в формулюванні відповідей на питання:
Ідентифікація - розпізнавання імені об'єкта. Об'єкт, що ідентифікується, має бути однозначно розпізнаваним. Аутентифікація - це підтвердження того, що пред'явлене ім'я відповідає об'єкту. Аудит - реєстрація подій, що дозволяє відновити і довести факт здійснення цих подій. Крім того, аудит передбачає аналіз тієї інформації, що реєструється. Гарантованість – міра довіри, яка має бути надана архітектурі та реалізації ІС. Загальні рекомендації щодо інформаційної безпеки1. Необхідний комплексний підхід до інформаційної безпеки. Інформаційну безпеку слід розглядати як складову частину загальної безпеки, причому як важливу і невід'ємну її частину. Розроблення концепції інформаційної безпеки має обов'язково проходити за участю керівництва об’єкта захисту. У цій концепції потрібно передбачати не тільки заходи, пов'язані з інформаційними технологіями (криптозахист, програмні засоби адміністрування прав користувачів, їх ідентифікації й аутентифікації, "брандмауери" для захисту входів-виходів мережі тощо), але й заходи адміністративного і технічного характеру, включаючи жорсткі процедури контролю фізичного доступу до автоматизованої банківської системи, а також засоби синхронізації й обміну даними між модулем адміністрування безпеки банківської системи і системою охорони. 2. Необхідна участь співробітників керівництва безпеки на етапі вибору-придбання-розроблення автоматизованої системи. Цю участь не слід зводити до перевірки надійності постачальника та його продукції. Керівництво безпеки має контролювати наявність належних засобів розмежування доступу до інформації, що одержує система. Необхідний рівень захисту можна визначити за допомогою управління ризиком - процесом, що містить процедури:
ШифруванняОдним із поширених методів захисту інформації є її криптографічний захист, тобто шифрування. Найважливіші критерії, за якими оцінюють системи шифрування, визначені К.Шенноном ще у 1945 р. таким чином:
Ці п’ять критеріїв виявляються несумісними, якщо їх застосовують до природномовних текстів зі складною структурою. Але, якщо відкинути будь-який з них, інші чотири задовольняються досить успішно. Шифрування даних може здійснюватися в режимах On-Line (у темпі надходження інформації) і Off-Line (автономному). Найбільш поширені два алгоритми шифрування: DES та RSA. Ці алгоритми покладені в основу електронного цифрового підпису. Стандарт шифрування даних DES (Data Encryption Standard) розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації у недоступну. Алгоритм RSA був винайдений Ривестом, Шаміром і Альдеманом у 1976 році. Він являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів. В асиметричних алгоритмах шифрування використовуються різні ключі при шифруванні і дешифруванні, а у симетричних - один. Користувачі асиметричних алгоритмів шифрування мають два ключі і можуть вільно поширювати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але тільки визначений одержувач може дешифрувати його своїм секретним ключем; відкритий ключ не придатний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES є симетричним алгоритмом, а RSA - асиметричним. Чим довший ключ, тим вищий рівень безпеки (але стає довшим і процес шифрування та дешифрування). DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований за будь-якої довжини ключа. Ключі DES можна згенерувати за мікросекунди, тоді як зразковий час генерації ключа RSA - десятки секунд. Тому відкритим ключам RSA надають перевагу розроблювачі програмних засобів, а секретним ключам DES - розроблювачі апаратури. Комп’ютерні злочиниІнтенсивне впровадження електронної обробки інформації в економіку, управління та у сферу кредитно-фінансової системи зумовило виникнення злочинів нового типу - комп'ютерних злочинів. Зловживання у сфері використання комп'ютерної техніки розпочалися водночас з появою комп'ютерів. Модель скоєння цих злочинів зазнала багато змін. Спочатку найбільші проблеми для власників комп'ютерної техніки спричиняли злочини, пов'язані з розкраданням машинного часу. Це зумовлювалось тим, що комп'ютери, маючи невелику потужність, водночас були надто дорогими. Поширення загальних комп'ютерних знань, постійне підвищення технічних характеристик та застосування комп'ютерів в ycix галузях, розвиток машинних мов високого рівня, що легко засвоюються будь-якою зацікавленою особою, i, як наслідок, постійне зростання кількості користувачів зумовило зростання масштабів протизаконних дій, пов'язаних із використанням ЕОМ. Збільшення кількості кримінальних справ з комп'ютерної злочинності спостерігається практично у всіх промислово розвинутих країнах [10]. Комп’ютерний злочин – це злочин, де комп’ютер безпосередньо є об’єктом або знаряддям здійснення правопорушень у суспільних сферах, пов’язаних із використанням обчислювальної техніки. Комп'ютерні злочини умовно можна поділити на дві категорії: 1) злочини, що пов'язані з втручанням у роботу комп'ютерів; 2) злочини, що використовують комп'ютери як необхідні технічні пристрої. До першого типу комп'ютерної злочинності належать:
Серед комп'ютерних злочинів другого типу можна виділити злочини, що сплановані за допомогою комп'ютерних моделей, приміром, у сфері бухгалтерського обліку. ВисновкиЦінність інформаційних ресурсів визначає рівень інформаційної безпеки, що потребують відповідні ІС. Інформаційна безпека забезпечує доступність, цілісність та конфіденційність інформації тою мірою, якою цього потребують власники цієї інформації. Слід відмітити, що саме замовники та користувачі ІС (а не розробники) визначають ці параметри. Захист інформації в даний час стає першочерговою проблемою, важливість якої обумовлена як зростанням цінності інформації, так і можливими наслідками атак. Складність проблеми викликається рядом причин, серед яких слід насамперед відзначити зростання масштабів КІС, зростання кількості можливих об'єктів і цілей атак (мережних протоколів, операційних систем, прикладних програм), постійну появу нових, раніше невідомих типів атак . Через неможливість створення ідеальної системи захисту необхідно вибирати той або інший ступінь ризику, виходячи з особливостей загроз безпеки і конкретних умов існування об'єкта захисту для будь-якого моменту часу. Обсяг прийнятих заходів безпеки має відповідати існуючим загрозам, інакше система захисту буде економічно невигідна. Стандарти інформаційної безпеки регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях. Формування режиму інформаційної безпеки – це комплексна проблема, що має розглядатися як складова частина загальної безпеки. Список літератури1. Антонюк А.О. Основи захисту інформації в автоматизованих системах. - К.: "КМ Академія", 2003. 2. Васкевич Д. Стратегии клиент/сервер. Руководство по выживанию для специалистов по реорганизации бизнеса. - Киев: Диалектика, 1996. 3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: «Яхтсмен», 1996. 4. Гужва В.М., Постєвой А.Г. Інформаційні системи в міжнародному бізнесі. - К.: КНЕУ, 1999. 5. Домарев В.В. Защита информации и безопасность компьютерных систем.-К.: Издательство “ДиаСофт”, 1999. 6. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник. – Київ, Наукова думка, 1999. 7. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. - М.: Нолидж, 2001. Контрольні питання1. Що є основним критерієм у прийнятті рішень про захист інформації? З повагою ІЦ “KURSOVIKS”! |