ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 314
Скачиваний: 7
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
107
6. ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ
Защита информации – комплекс мероприятий, направленных на обеспече- ние информационной безопасности.
Под информационной безопасностью понимают защищенность информа- ции и поддерживающей инфраструктуры от случайных и преднамеренных воз- действий естественного или искусственного характера, которые могут нанести неприемлемый ущерб пользователям информации и поддерживающей инфра- структуре. Информационная безопасность не сводится только к защите от не- санкционированного доступа к информации, это более широкое понятие. Субъ- ект информационных отношений может пострадать (понести убытки, моральный ущерб) не только от несанкционированного доступа к информации, но и от по- вреждения элементов информационной системы.
Информационная безопасность в значительной степени зависит от надеж- ности поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, средства коммуникации, обслуживающий персонал и др.
В определении информационной безопасности употреблено понятие «не- приемлемый ущерб». Например, неприемлемым, недопустимым ущербом явля- ются: нанесения вреда здоровью; окружающей среде; урон, нанесенный стране и пр. Часто порог неприемлемости имеет материальное (денежное) выражение. За- страховаться от всех видов ущерба невозможно. Тогда целью защиты информа- ции становится уменьшение размеров ущерба до допустимых значений.
6.1. Составляющие информационной безопасности
Спектр интересов субъектов, связанных с использованием инфокоммуни- кационных систем разделяют на следующие категории:
– обеспечение доступности;
– обеспечение конфиденциальности информационных ресурсов;
– обеспечение целостности информации.
Информационные системы необходимы для получения информационных услуг. Если услуги становятся по разным причинам недоступными, то наносится ущерб субъектам информационных отношений.
Определение 6.1. Доступность ‒ это возможность получить информацион- ную услугу за приемлемое время.
Определение 6.2. Конфиденциальность ‒ это статус, предоставленный дан- ным и определяющий требуемую степень их защиты.
Определение 6.3. Секретность ‒ это понятие, которое употребляется по от- ношению к отдельным лицам, которые имеют право объявлять информацию за- крытой, т. е. подлежащей защите.
Определение 6.4. Под целостностью понимают защищенность информации от разрушения и несанкционированного изменения.
Целостность подразделяют на следующие виды:
108
‒ статическая, понимаемая как неизменность информационных объектов;
‒ динамическая, относящаяся к правильному выполнению сложных дей- ствий (транзакций).
Рецептура лекарств, характеристики комплектующих изделий, описание хода технологического процесса, база данных землетрясений, данные аэро-, кос- мического дистанционного зондирования участков Земли ‒ все это примеры ин- формации, нарушение целостности которой может привести к неприемлемому ущербу. Преднамеренное искажение информации ‒ это также нарушение целост- ности.
Введенные категории информационной безопасности рассматривают от- носительно независимо. Считается, что если все три категории реализуются, то обеспечивается информационная безопасность. В этом случае субъектам инфор- мационных отношений не будет нанесен неприемлемый ущерб.
Замечание. К поддерживающей инфраструктуре применимы те же требо- вания целостности и доступности, что и к информационным системам.
6.2. Информационные угрозы и атаки
Определение 6.5. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Определение 6.6. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
Угроза является следствием наличия уязвимых мест в защите информаци- онных систем (таких, например, как возможность доступа посторонних лиц к ин- формационным подсистемам).
Определение 67. Промежуток времени от момента, когда появляется воз- можность использовать злоумышленником слабое место в защите, и до момента, когда пробел в защите ликвидируется, называется окном опасности.
Некоторые угрозы существуют в силу самой природы современных инфор- мационных систем. Например, угрозы отключения электричества или выхода па- раметров источника напряжения за допустимые пределы существуют в силу за- висимости аппаратного обеспечения информационных систем от надежности и качественных характеристик электропитания. Иметь представление о возмож- ных угрозах, а также об уязвимых местах защиты необходимо для того, чтобы выбирать эффективные и наиболее экономичные средства обеспечения инфор- мационной безопасности. Угрозы классифицируют по следующим критериям:
– по составляющим информационной безопасности (доступность, целост- ность, конфиденциальность);
– по компонентам информационных систем (аппаратура, поддерживающая инфраструктура, данные, программы);
– по способу осуществления: случайные и преднамеренные.
Случайные угрозы могут быть обусловлены физическими воздействиями стихийных природных явлений, не зависящих от человека. К угрозам случайного
109 характера также относятся аварийные ситуации на объекте размещения инфор- мационной системы. Аварийные ситуации это – отказы аппаратуры системы, по- жары, наводнения, ураганы, разряды атмосферного электричества и др.
Преднамеренные угрозы направлены против элементов и подсистем, обра- зующих информационную систему.
6.3. Модели разграничения доступа к информации
Устранение или уменьшение преднамеренных угроз основывается на ис- пользовании определенных моделей разграничения доступа к информации. Мо- дели строятся с учетом следующих возможных злоумышленных действий:
– несанкционированный доступ к информации и ознакомление с храня- щейся и циркулирующей в информационной системе конфиденциальной инфор- мацией;
– доступ локальных пользователей к информации, на работу с которой они не имеют полномочий;
– несанкционированное копирование сведений: данных и программ;
– кража физических носителей информации и оборудования, приводящая к утрате информации;
– умышленное уничтожение информации;
– несанкционированная модификация документов и баз данных;
– фальсификация сообщений;
– дезинформация, т. е. навязывание ложного сообщения и пр.
Конкретные модели разграничения доступом к информации в инфокомму- никационных системах должны учитывать следующие угрозы доступности:
1. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются случайные (непреднамеренные) ошибки лиц, обслуживающих инфор- мационные системы. По некоторым источникам до 65 % потерь ‒ это следствие непреднамеренных ошибок (ошибки в программе), вызвавшие крах системы.
2. Отказ информационной системы, повреждение аппаратуры, разрушение данных (например, мощный кратковременный импульс способен разрушить дан- ные на магнитных носителях).
3. Программные атаки на доступность, когда используется агрессивное по- требление ресурсов (полосы пропускания сетей, вычислительной способности процессора или оперативной памяти).
4. Внедрение в атакуемые системы вредоносного программного обеспече- ния.
5. Отказ поддерживающей инфраструктуры (нарушение работы (случай- ное или преднамеренное)), системы связи, электропитания, террористический акт и пр.
6. Стихийные бедствия. По статистике на долю огня, воды, землетрясений, ураганов и пр. приходится 13 % потерь, нанесенных информационным системам.
7. Отказ пользователей (невозможность работать с информационной систе-
110 мой в силу отсутствия подготовки, технической поддержки, справочной литера- туры и др.).
6.3.1. Методы разграничения доступа и способы их реализации
Общий подход к методам разграничения доступа к информации и спосо- бам их реализации основывается на стандартах информационной безопасности.
Стандарты описывают средства, с помощью которых обеспечивается информа- ционная безопасность.
Исторически первым стандартом, получившим широкое распространение и оказавшим влияние на базу стандартизации информационной безопасности во многих странах мира, стал стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем». Этот стандарт, называемый по цвету обложки «Оранжевая книга», был опубликован в 1983 г. Особенностью стандарта является то, что рассмотрению подлежат так называемые доверенные системы, т. е. информационные системы, которым можно оказать определенную степень доверия с точки зрения информационной безопасности. «Оранжевая книга» поясняет понятие безопасной системы, которая управляет с помощью со- ответствующих средств доступом к информации так, что только авторизованные лица или процессы, действующие от их имени, получают право читать, записы- вать, создавать и удалять информацию.
Определение 6.8. Доверенная система – это информационная система, ис- пользующая достаточные аппаратные и программные средства, чтобы обеспе- чить одновременную обработку информации разной степени секретности груп- пой пользователей без нарушения прав доступа.
Замечание. Безопасность и доверие оцениваются с точки зрения управле- ния доступом к данным, что является одним из средств обеспечения конфиден- циальности и целостности (статической). Например, руководство режимного предприятия в первую очередь заботится о защите от несанкционированного до- ступа к информации, т. е. конфиденциальности. В частности, правила опреде- ляют, в каких случаях пользователь может работать с конкретными данными.
Если понимать политику безопасности узко, то это правила разграничения доступа к информации («Можно читать только то, что положено» или «Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта»).
Стандартные средства осуществляют разграничение доступа к информа- ции на следующих уровнях:
1. Законодательный. В области информационной безопасности законы ре- ально работают через нормативные акты, подготовленные соответствующими ведомствами.
2. Административный. Практическое осуществление административных мер защиты информации связано с ограничением доступа людей к аппаратуре,
111 компьютерам, программам, обрабатываемой информации, данным и пр. На этом уровне устанавливаются способы доступа к информации и условия ее распро- странения, регламентируются процедуры выдачи допусков к данным. Часть из этих правил определяются законами и нормативными актами. Но большинство правил определяет организация на основе приказов и инструкций. При введении административных мер допуска возникают определенные проблемы. Реализация этих мер создает неудобства для пользователей. Эффективность административ- ных мер может свестись к нулевой, если, например, список паролей будет лежать под стеклом, а дверь то запираться, то будет открыта.
3. Процедурный. На этом уровне выделяют такие меры доступа как:
– управление персоналом, физическая защита;
– технический.
Реализация меры по управлению персоналом строится на двух принципах:
‒ разделение обязанностей;
‒ минимизация привилегий.
Принцип разделения обязанностей предписывает распределение ответ- ственности. Например, один инженер разрабатывает схему процессора, а другой
– схему слежения за задержкой и пр.
Принцип минимизации привилегий предписывает выделять пользователям информационной системы только те права, которые необходимы для выполне- ния своих обязанностей. Назначение этого принципа ‒ уменьшить ущерб от слу- чайных или умышленных действий.
Основной принцип физической защиты доступом формулируется как «не- прерывность защиты в пространстве и времени». Для физической защиты окон опасности быть не должно. Под физической защитой здесь понимается отраже- ние попыток несанкционированного доступа к данным. Средства физического управления доступом:
‒ охрана;
‒ двери с замками;
‒ телекамеры;
‒ датчики движения и др.
Выделяют четыре вида охранных мер:
‒ охрана границ территории (зоны, окружающей здание);
‒ охрана самого здания;
‒ охрана входов в здание;
‒ охрана критических зон.
Для защиты границ территории используют ограды, инфракрасные или
СВЧ-детекторы, а также замкнутые телевизионные системы.
Для защиты здания оно должно быть построено из прочных материалов и иметь толстые стены. Здание фирмы IBM, например, имеет стены из железобе- тона толщиной 33 см.
Для обнаружения проникновения злоумышленника в критическую зону используют системы сигнализации (системы наблюдения за входом в помеще-
112 ние). К наиболее распространенным системам сигнализации относятся следую- щие:
1. Фотометрические системы обнаруживают изменение уровня освещен- ности.
2. Звуковые, ультразвуковые, СВЧ-системы обнаружения реагируют на из- менение частоты сигнала, отраженного от движущегося объекта.
3. Акустосейсмические (вибрационные) системы обнаруживают шум и вибрации.
4. Системы, реагирующие на приближение к объекту, обнаруживают нару- шение структуры электромагнитного или электростатического поля.
Кроме того, посредством физической защиты реализуется управление но- сителями.
6.4. Обеспечение целостности данных в инфокоммуникационных си-
стемах и сетях
С целью нарушения статической целостности злоумышленник может:
– ввести неправильные данные;
– изменить данные;
– разрушить информацию деструктивными программными воздействиями
(компьютерными вирусами и пр.).
Угрозами динамической целостности являются:
– нарушение атомарности сложных действий;
– переупорядочение;
– кража;
– дублирование данных или внесение дополнительных сообщений (сете- вых пакетов и пр.).
Кроме того, случайные ошибки пользователей системы, обслуживающего персонала, грозят повреждением аппаратуры, разрушением программ и пр.
Выделяют следующие направления деятельности, относящиеся к обеспе- чению целостности данных.
1. Поддержка пользователей, т. е. консультирование, связанное с информа- ционной безопасностью. Целесообразно фиксировать вопросы пользователей, чтобы выявлять их типичные ошибки.
2. Для обеспечения целостности и доступности поддерживающей инфра- структуры нужно защищать оборудование от краж и повреждений, выбирать оборудование с максимальным временем наработки на отказ, дублировать узлы, иметь запасные части.
3. Поддержка программного обеспечения – необходимо следить за тем, ка- кое программное обеспечение установлено на компьютерах; необходим кон- троль неавторизированного доступа к программам и их изменениям.
Конфигурационное управление контролирует и фиксирует изменения в программной конфигурации. Фиксация изменений позволяет восстановить кон-