Політика безпеки інформації в комп’ютерній системі

Організація та технічна експлуатація систем захисту грифованої інформації від несанкціонованого доступу на робочих станціях

 

Автоматизованим робочим місцем (АРМ) називається робоче місце працівника підприємства, оснащене персональним комп’ютером та відповідним програмно-апаратним забезпеченням. Термін робоча станція є синонімом терміну АРМ. Його застосовують, коли слід підкреслити, що в комп’ютерній мережі даний комп’ютер є прикінцевим устаткуванням мережі і на ньому функціонує операційна система кінцевого робочого місця, на відміну від мережної операційної системи серверів, маршрутизаторів тощо.

У цьому розділі посібника розглядаються два типи автоматизованих робочих місць: відокремлених автономно працюючих та робочих місць, приєднаних до інформаційно-обчислювальної мережі.

Відокремлені автоматизовані робочі місця, доступ до яких контролюється з використанням організаційних заходів, належать до класу “1” автоматизованих систем. Клас “1” – це одномашинний однокористувацький комплекс, який опрацьовує інформацію однієї або кількох категорій конфіденційності. Істотні особливості цього класу:

- в кожний момент часу з комплексом може працювати лише один користувач, хоч у загальному разі осіб, які мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації, яка опрацьовується;

- технічні засоби – носії інформації та засоби введення/виведення – з точки зору захищеності, належать до однієї категорії і всі можуть використовуватись для зберігання та/або введення/виведення всієї інформації.

АРМ, приєднані до інформаційно-обчислювальної мережі, слід відносити до того чи іншого класу за видом інформаційно-обчислювальної мережі, до якої їх долучено: локальної або глобальної.

Можливими є два протилежні підходи до зреалізовування систем захисту інформації в комп’ютерних системах:

- перший підхід полягає у дороблянні існуючих систем і доповненні їх додатковими засобами захисту;

- другий, більш надійний, – полягає у створенні захищеної комп’ютерної системи починаючи зі створення базового захищеного ядра й далі – захищених оболонок.

Прикладом другого підходу є операційна система (ОС) Windows NT або VAX VMS, у яких система захисту є частиною ОС.

Розглянемо практичне зреалізовування системи захисту першого типу у стандартній незахищеній операційній системі MS Windows 95/98.

В Україні започатковано власне виробництво захищених від витікання каналами побічних електромагнітних випромінювань і наведень (ПЕМВН) засобів обчислювальної техніки, програмно-апаратних засобів захисту, активних засобів захисту інформації, пристроїв захисту інформації в телефонних лініях та ін. Є можливості реалізовувати функціональний профіль захищеності, що задовольняє заданим вимогам щодо захищеності інформації.

Комплекс заходів захисту (КЗЗ) системи автоматизації, окрім вимог щодо блокування технічних каналів витікання, має відповідати вимогам, які сформульованів НД ТЗІ 2.5-005-99 [10], а саме вимогам щодо конфіденційності, доступності та спостережуваності. КЗЗ має забезпечувати конфіденційність опрацьовування інформації на окремому комп’ютері, спостережуваність дій користувача й цілісність інформації. Слід заблоковувати доступ сторонніх та організовувати спільну роботу легальних користувачів.

Загрози інформації на окремо взятому комп’ютері можуть бути природними або техногенними, випадковими або зумисними, спричинені хибними налаштовуваннями системи або помилками у ній тощо.

Основні потенційні загрози на окремо взятому комп’ютері такі:

- інформацію можна підглянути, порушивши у такий спосіб її конфіденційність;

- інформацію можна підмінити, порушивши її цілісність;

- доступ до інформації може бути заблоковано, отже порушується доступність інформації та послуг, надаваних комп’ютером;

- понад зазначене існує небезпека того, що зреалізовування загрози залишиться таємним, або провину буде покладено на непричетну до цього особу. Це є порушення спостережуваності дій користувача або поводження системи.

Для захисту від загроз в комп’ютерних системах зреалізовують функції захисту, які у сукупності створюють так звані послуги безпеки. Кожна послуга, яка складається з набору функцій, протистоїть певній множині загроз конфіденційності, цілісності, доступності чи спостережуваності.

За зреалізовування засобів захисту враховують такі моменти:

- властивості обчислювальної системи та інформації, яка на ній опрацьовується. Сюди можуть входити опрацьовування конфіденційної інформації, організація спільної роботи декількох користувачів на одному комп’ютері, можливість надання атрибутів одного або декількох привілейованих користувачів-адміністраторів, які могли б зорганізувати роботу;

- необхідна стійкість та надійність зреалізовування функцій захисту;

- від кого чи від чого є необхідний захист;

- вимоги нормативних документів, критерії оцінювання, накопичений досвід та здоровий глузд;

- вимоги щодо вартості створення системи захисту. Витрати на захист інформації не повинні перевищувати можливих збитків за здійсненні загроз;

- зручність експлуатації системи захисту. Якщо система не є зручна й заважає роботі, якщо вона не є дружня стосовно легального користувача, то користувач шукатиме способи оминання захисту і врешті відзнайде їх;

- розробник системи захисту. Система захисту має бути атестована.

У кожній організації існують певні правила роботи з інформацією. Нагадаємо, що політикою безпеки інформації називають сукупність правил, законів, інструкцій та інших правових норм, які регламентують порядок опрацьовування інформації, прийнятий в організації. Політика безпеки інформації є складовою частиною загальної політики безпеки підприємства.

Політика безпеки включає в себе перелік вимог, перелік загроз та оцінювання ризиків і описання створеного комплексу заходів протидії.

У загальному разі комплекс заходів протидії, тобто система захисту інформації включає:

- організаційні – інструкції, рекомендації тощо;

- фізичні – охорона, сигналізація тощо;

- технічні заходи безпеки й засоби захисту.

До технічних заходів належить використання:

- засобів захисту від витікання каналами електромагнітного випромінювання, телефонними лініями, сигналізацією тощо;

- програмних засобів захисту від несанкціонованого доступу;

- засобів криптографічного захисту.

Сукупність програмно-апаратних засобів, які функціонують безпосередньо у складі комп’ютерної системи, називають комплексом засобів захисту. КЗЗ зреалізовує послуги безпеки, котрі протистоять існуючим загрозам. Зауважимо, що такий КЗЗ обов’язково має бути частиною загальної системи безпеки поряд з організаційними та фізичними заходами.