Основні поняття безпеки.

Заходи щодо безпеки автоматизованих ІС.

Тема: „Безпека автоматизованих інформаційних систем та захист інформації”.

Лекція №14.

Складові безпеки АСУ. При розгляді безпеки АСУ варто виділити три групи проблем: безпека комп'ютера, безпека мережі, безпека АСУ в цілому. До безпеки комп'ютера відносяться всі проблеми захисту даних, що зберігаються й обробляються комп'ютером, який розглядається як автономна система. Під мережевою безпекою розуміють всі питання, пов'язані із взаємодією пристроїв мережі, це насамперед захист даних у момент їх передачі по лініях зв'язку і захист від несанкціонованого віддаленого доступу до мережі. Під безпекою АСУ в цілому поряд з перерахованими вище двома проблемами розуміють проблему захисту інформації в процесі її обробки і управління, яка вирішується інформаційною підсистемою і підсистемою управління на всіх рівнях АСУ.

Конфіденційність, цілісність і доступність даних. Безпечна система за визначенням [63,75,77] має властивості конфіденційності, доступності і цілісності.

Конфіденційність - гарантія того, що таємні дані будуть доступні тільки тим користувачам, яким дозволений до них доступ. Такі користувачі називаються авторизованими.

Доступність - гарантія того, що авторизовані користувачі завжди одержать доступ до даних.

Цілісність - гарантія зберігання даними правильних значень, що забезпечується забороною для неавторизованих користувачів яким-небудь чином змінювати, модифікувати, руйнувати чи створювати дані.

Класифікація погроз безпеці. Погрозою називається будь-яка дія, яка спрямовані на порушення безпеки АСУ, у тому числі на порушення конфіденційності, цілісності і/чи доступності інформації, а також на нелегальне використання інших ресурсів. Реалізована погроза називається атакою. Ризик - це імовірнісна оцінка величини можливого збитку, що може понести власник інформаційного ресурсу в результаті успішно проведеної атаки. Значення ризику тим вище, чим більш вразливою є існуюча система безпеки, і чим вище ймовірність реалізації атаки.

Вся множина потенційних погроз за природою їх виникнення розділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).

Природні погрози - це погрози, викликані впливами на АСУ і на її елементи об'єктивних фізичних процесів чи стихійних природних явиш: повеней, ураганів, землетрусів пожеж і інших стихійних лих і аварій.

Штучні погрози у свою чергу поділяються на два класи: ненавмисні і навмисні.

Ненавмисні погрози викликаються помилками в проектуванні АСУ і її елементів, помилками в програмному забезпеченні АСУ, а також помилками в діях персоналу.

Навмисні погрози створюються шляхом дезорганізації роботи АСУ, виведення системи з ладу, проникнення в систему і несанкціонований доступ до інформації. В обчислювальних мережах АСУ можна виділити наступні типи погроз:

- незаконне проникнення в один з комп'ютерів мережі під видом легального користувача;

- руйнування системи за допомогою програм-вірусів;

- нелегальні дії легального користувача;

- "підслуховування" мережного трафіка.

Незаконне проникнення може бути реалізоване через вразливі місця в системі безпеки. Це можливості, що дозволяють зловмиснику "обійти" стандартну процедуру, що контролює вхід у систему.

Іншим способом незаконного проникнення є використання чужих паролів від імені простого користувача чи адміністратора мережі. Одним зі способів одержання пароля (крім підслуховування, підглядання, розшифровки файлу паролів, підбора паролів) є впровадження в чужий комп'ютер "троянського коня". Так називають резидентну програму, що завжди маскується під яку-небудь корисну утиліту. За таким принципом діють і програми-віруси, відмінною рисою яких є здатність „інфікувати” інші файли, впроваджуючи в них свої власні колії.

Нелегальні дії легального користувача - цей тип погроз виходить від осіб, які намагаються виконати дії, що виходять за рамки їх посадових обов'язків.

Підслуховування мережного трафіка - це захоплення й аналіз мережних повідомлень. Існує багато програмних і апаратних аналізаторів трафіка, що роблять цю задачу досить тривіальною. Захист від цих погроз ускладнюється в мережах із глобальними зв'язками, особливо з виходом в Internet.

Політика безпеки. Політика інформаційної безпеки дає відповіді на наступні питання:

1. Яку інформацію захищати?

2. Який збиток при втраті чи розкритті тих чи інших даних?

3. Хто чи що є можливим джерелом погрози, якого роду атаки на безпеку АСУ можуть бути початі?

4. Які засоби використовувати для захисту кожного виду інформації?

При формуванні політики безпеки враховуються наступні принципи:

1. Принцип мінімального рівня привілеїв вимагає введення чіткого обмеження на інформацію для всіх користувачів мережі, не наділяючи їх зайвими правами.

2. Принцип комплексного підходу припускає поєднання адміністративно-організаційних заходів з різноманітними варіантами захисту в процесі обробки й обміну інформацією між користувачами різних рівнів АСУ.

3. Принцип надійності захисту всіх рівнів означає, що зневага даним принципом на одному з рівнів АСУ неминуче позначиться на зниженні захищеності суміжних рівнів.

4. Принцип максимального захисту означає, що при виході з ладу пристрою захисту блокується доступ до інформації.

5. Принцип балансу свідчить про компроміс між можливим збитком від реалізації погрози і витратами на її запобігання.