Основні поняття безпеки.
Заходи щодо безпеки автоматизованих ІС.
Тема: „Безпека автоматизованих інформаційних систем та захист інформації”.
Лекція №14.
Складові безпеки АСУ. При розгляді безпеки АСУ варто виділити три групи проблем: безпека комп'ютера, безпека мережі, безпека АСУ в цілому. До безпеки комп'ютера відносяться всі проблеми захисту даних, що зберігаються й обробляються комп'ютером, який розглядається як автономна система. Під мережевою безпекою розуміють всі питання, пов'язані із взаємодією пристроїв мережі, це насамперед захист даних у момент їх передачі по лініях зв'язку і захист від несанкціонованого віддаленого доступу до мережі. Під безпекою АСУ в цілому поряд з перерахованими вище двома проблемами розуміють проблему захисту інформації в процесі її обробки і управління, яка вирішується інформаційною підсистемою і підсистемою управління на всіх рівнях АСУ.
Конфіденційність, цілісність і доступність даних. Безпечна система за визначенням [63,75,77] має властивості конфіденційності, доступності і цілісності.
Конфіденційність - гарантія того, що таємні дані будуть доступні тільки тим користувачам, яким дозволений до них доступ. Такі користувачі називаються авторизованими.
Доступність - гарантія того, що авторизовані користувачі завжди одержать доступ до даних.
Цілісність - гарантія зберігання даними правильних значень, що забезпечується забороною для неавторизованих користувачів яким-небудь чином змінювати, модифікувати, руйнувати чи створювати дані.
Класифікація погроз безпеці. Погрозою називається будь-яка дія, яка спрямовані на порушення безпеки АСУ, у тому числі на порушення конфіденційності, цілісності і/чи доступності інформації, а також на нелегальне використання інших ресурсів. Реалізована погроза називається атакою. Ризик - це імовірнісна оцінка величини можливого збитку, що може понести власник інформаційного ресурсу в результаті успішно проведеної атаки. Значення ризику тим вище, чим більш вразливою є існуюча система безпеки, і чим вище ймовірність реалізації атаки.
Вся множина потенційних погроз за природою їх виникнення розділяється на два класи: природні (об'єктивні) і штучні (суб'єктивні).
Природні погрози - це погрози, викликані впливами на АСУ і на її елементи об'єктивних фізичних процесів чи стихійних природних явиш: повеней, ураганів, землетрусів пожеж і інших стихійних лих і аварій.
Штучні погрози у свою чергу поділяються на два класи: ненавмисні і навмисні.
Ненавмисні погрози викликаються помилками в проектуванні АСУ і її елементів, помилками в програмному забезпеченні АСУ, а також помилками в діях персоналу.
Навмисні погрози створюються шляхом дезорганізації роботи АСУ, виведення системи з ладу, проникнення в систему і несанкціонований доступ до інформації. В обчислювальних мережах АСУ можна виділити наступні типи погроз:
- незаконне проникнення в один з комп'ютерів мережі під видом легального користувача;
- руйнування системи за допомогою програм-вірусів;
- нелегальні дії легального користувача;
- "підслуховування" мережного трафіка.
Незаконне проникнення може бути реалізоване через вразливі місця в системі безпеки. Це можливості, що дозволяють зловмиснику "обійти" стандартну процедуру, що контролює вхід у систему.
Іншим способом незаконного проникнення є використання чужих паролів від імені простого користувача чи адміністратора мережі. Одним зі способів одержання пароля (крім підслуховування, підглядання, розшифровки файлу паролів, підбора паролів) є впровадження в чужий комп'ютер "троянського коня". Так називають резидентну програму, що завжди маскується під яку-небудь корисну утиліту. За таким принципом діють і програми-віруси, відмінною рисою яких є здатність „інфікувати” інші файли, впроваджуючи в них свої власні колії.
Нелегальні дії легального користувача - цей тип погроз виходить від осіб, які намагаються виконати дії, що виходять за рамки їх посадових обов'язків.
Підслуховування мережного трафіка - це захоплення й аналіз мережних повідомлень. Існує багато програмних і апаратних аналізаторів трафіка, що роблять цю задачу досить тривіальною. Захист від цих погроз ускладнюється в мережах із глобальними зв'язками, особливо з виходом в Internet.
Політика безпеки. Політика інформаційної безпеки дає відповіді на наступні питання:
1. Яку інформацію захищати?
2. Який збиток при втраті чи розкритті тих чи інших даних?
3. Хто чи що є можливим джерелом погрози, якого роду атаки на безпеку АСУ можуть бути початі?
4. Які засоби використовувати для захисту кожного виду інформації?
При формуванні політики безпеки враховуються наступні принципи:
1. Принцип мінімального рівня привілеїв вимагає введення чіткого обмеження на інформацію для всіх користувачів мережі, не наділяючи їх зайвими правами.
2. Принцип комплексного підходу припускає поєднання адміністративно-організаційних заходів з різноманітними варіантами захисту в процесі обробки й обміну інформацією між користувачами різних рівнів АСУ.
3. Принцип надійності захисту всіх рівнів означає, що зневага даним принципом на одному з рівнів АСУ неминуче позначиться на зниженні захищеності суміжних рівнів.
4. Принцип максимального захисту означає, що при виході з ладу пристрою захисту блокується доступ до інформації.
5. Принцип балансу свідчить про компроміс між можливим збитком від реалізації погрози і витратами на її запобігання.