Систем обработки экономической информации

Лекция 9. Обеспечение безопасности автоматизированных

 

Основным назначением любой автоматизированной системы обработки информации (АСОИ) является переработка (сбор, контроль, хранение, обработка и выдача) информации, поэтому проблема обеспечения информационной безопасности является для АСОИ центральной. Экономические информационные системы (ЭИС) являются классом АСОИ, ориентированным на обработку, преимущественно, экономической, финансовой и организационно-экономической информации. Поэтому, концепции информационной безопасности ЭИС в дипломной работе необходимо рассматривать с позиций безопасности АСОИ. Раздел обеспечения информационной безопасности в дипломной работе является обязательным.

Обеспечение безопасности АСОИ предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования АСОИ, а также попыткам модификации, хищения, выведения из строя или разрушения ее ком­понентов, то есть защиту всех компонентов АСОИ – технических средств, средств связи, программного обеспечения, непосредственно информации и персонала.

Существуют два подхода к проблеме обеспечения безопасности АСОИ – "фрагментарный" и комплексный.

"Фрагментарный" подходнаправлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и другие средства. Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов АСОИ только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подходориентирован на создание защищенной среды обработки информации в АСОИ, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организа­ция защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности АСОИ, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей АСОИ, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты АСОИ крупных организаций или небольших АСОИ, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в АСОИ крупных организаций может нанести огромный материальный и экономический ущерб, как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предпри­ятий и учреждений. Этот подход нашел свое отражение в различ­ных государственных и отраслевых стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной АСОИ политики безопасности. Политика информационной безопасностипредставляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в АСОИ. ЭИС, используемые или проектируемые в банковском деле, в наибольшей степени нуждаются в создании и постоянном действии эффективной политике информационной безопасности по очевидным причинам. Политика безопасности регламентирует эффективную работу средств защиты АСОИ. Она охватывает все особенности процесса обработки информации, все аспекты информационных технологий, определяя поведение системы в различных ситуациях.

Политика безопасности реализуется посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру (программно-техническую топологию защиты информации) всей системы защиты. Для конкретной организации политика безопасности должна носить ин­дивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств.

Политика безопасности определяется способом управления доступом, определяющим порядок доступа к объектам системы. Различают два основных вида политики безопасности: избирательную и полномочную.

Избирательная политика безопасности основана на избирательном способе управления доступом.Избирательное (или дискреционное) управление доступом характеризуется заданным ад­министратором множеством разрешенных отношений доступа (например, в виде троек логических отношений или ключей «объект, субъект, тип доступа»). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа.

Матрица доступапредставляет собой матрицу, в которой столбец соответствует объекту системы, а строка - субъекту. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и тому подобное. Матрица доступа является самым простым подходом к моделированию систем управления доступом. Однако она является основой для более сложных моделей, более адекватно описывающих реальные АСОИ.

Избирательная политика безопасности широко применяется в АСОИ коммерческого сектора, так как ее реализация соответствует требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость.

Полномочная политика безопасности основана на полномочном (мандатном) способе управления доступом.

Полномочное (или мандатное) управление доступомхарактеризуется совокупностью правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от метки или ключа конфиденциальности информации и уровня допуска пользователя. Полномочное управление доступом подразумевает, что:

все субъекты и объекты системы однозначно идентифицированы;

каждому объекту системы присвоена метка конфиденциальности информации, определяющая ценность содержащейся в нем информации;

каждому субъекту системы присвоен определенный уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ;

каждый субъект информирован, что все его запросы к информации фиксируются, в том числе и санкционированные.

Чем важнее объект, тем выше его метка конфиденциальности. Поэтому наиболее защищенными оказываются объекты наиболее высокими значениями метки конфиденциальности.

Основным назначением полномочной политики безопасности является регулирование доступа субъектов системы к объектам различными уровнями конфиденциальности. Поэтому, предотвращение утечки информации с верхних уровней должностной иерархии на нижние запрещается программно-техническими решениями, а также применяется блокирование возможных проникновений (информационных запросов) с нижних уровней на верхние уровни.

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Для получения информации о каком-либо объекте системы совсем необязательно искать пути несанкционированного доступа к нему. Необходимую информацию можно получить, наблюдая за обработкой требуемого объекта, то есть используя каналы утечки информации, системе всегда существуют информационные потоки. Поэтому ад­министратору необходимо классифицировать и определить, какие информационные потоки в системе являются "легальными" и не ведут к утечке информации, а какие ведут к утечке. Поэтому в дипломной работе возникает необходимость разработки правил, регламентирующих управление информационными потокамив системе.

Обычно управление информационными потоками разрабатывается на этапе проектирования ЭИС, а концептуально применяется в рамках избирательной полномочной политики, дополняя их и способствуя повышению надежности системы защиты. Системы управления информационными потоками, как правило, не являются адаптивными, а проектируются по жесткой (программной) структуре.

Избирательное и полномочное управление доступом, а также управление информационными потоками являются тем фундаментом, на котором строится вся система защиты.

Под системой защиты АСОИ понимают единую совокупность инструктивно закрепленных и утвержденных для каждой организации комплекса правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью предотвращения несанкционированного доступа к информации, и, следовательно, к сведению к минимуму возможности экономического ущерба или потерь.

Процесс проектирования, разработки и внедрения системы защиты информации в конкретной АСОИ включает следующие этапы:

анализ функционирования АСОИ, включая анализ технологии обработки информации;

анализ возможных угроз несанкционированного доступа к информации, обрабатываемой в АСОИ, включая технический, сетевой, системный и программный уровни технологии обработки информации;

планирование системы защиты;

выбор и обоснование наиболее эффективных методов защиты информации;

реализация системы защиты и регламентная проверка ее эффективности, например, путем создания различных несанкционированных режимов;

сопровождение системы защиты, контроль эффективности защиты информации, анализ всех несанкционированных попыток доступа к информации.

Этап анализавозможных угроз АСОИ необходим для фикса­ции состояния АСОИ (конфигурации аппаратных и программных средств, технологии обработки информации) и определения учитываемых воздействий на компоненты системы. Практически невозможно обеспечить защиту АСОИ от всех воздействий, поскольку невозможно полностью установить все угрозы и способы их реализаций. Поэтому из всего множества вероятных воздействий выби­рают только такие воздействия, которые могут реально произойти и нанести серьезный ущерб.

На этапе планирования системы защиты информацииформулируется система защиты как единая совокупность мер противодействия угрозам различной природы.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяют на:

правовые (законодательные и нормативно-ведомственные);

морально-этические;

административные;

физические;

программно-технические.

Перечисленные меры безопасности АСОИ можно рассматривать как последовательность барьеров или рубежей защиты информации. Для того чтобы добраться до защищаемой информации, нужно последовательно преодолеть несколько рубежей защиты. Рассмотрим их подробнее.

Первый рубеж защиты, встающий на пути человека, пытающе­гося осуществить НСД к информации, является чисто правовым. Этот аспект защиты информации связан с необходимостью соблюдения юридических норм при передаче и обработке информации.

К правовым мерамзащиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и мер ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры.Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к компьютерам, работали в здоровом морально-этическом климате.

К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров в стране. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации.

Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честности, патриотизма), так и оформленными в некий свод правил или предписаний. Например, европейский "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ" рассматривает как неэтичные действия, которые умышленно или неумышленно:

нарушают нормальную работу компьютерных систем и изменяют технологию обработки информации;

вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи, всех ресурсов ЭИС);

нарушают целостность информации (хранимой и обрабатываемой);

нарушают интересы других работодателей и других законных пользователей.

Третьим рубежом, препятствующим неправомочному использованию информации, являются административные меры. Администраторы всех рангов с учетом правовых норм и социальных аспектов определяют административные меры защиты информации.

Административные мерызащиты относятся к мерам организационного характера. Они регламентируют:

процессы функционирования АСОИ и принятую технологию обработки информации;

использование ресурсов АСОИ;

деятельность ее персонала;

порядок взаимодействия пользователей с системой, с тем чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Административные меры включают:

разработку правил обработки информации в АСОИ;

совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АСОИ (учет влияния стихии, пожаров, охрана помещений и так далее);

совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления);

организацию надежного пропускного режима;

организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

распределение реквизитов разграничения доступа (паролей, полномочий);

организацию скрытого наблюдения и контроля за работой пользователей и персонала АСОИ;

совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация всех системных, сетевых, технических и программных изменений).

Важно отметить, что, пока не будут реализованы действенные меры административной защиты ЭВМ, прочие меры будут, несомненно, неэффективны. Административно-организационные меры защиты могут показаться скучными и рутинными по сравнению с морально-этическими и лишенными конкретности по сравнению с аппаратно-программными. Однако они представляют собой мощный барьер на пути незаконного использования информации и надежную базу для других уровней защиты.

Четвертым рубежом являются физические меры защиты.К физическим мерам защиты относятся разного рода механические, электрические и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятым рубежом являются программно-технические средства защиты.К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей, процессов) АСОИ;

разграничение доступа к ресурсам АСОИ;

контроль и диагностика целостности информации;

обеспечение конфиденциальности данных;

регистрацию и анализ событий, происходящих в АСОИ;

резервирование ресурсов и компонентов АСОИ.

Большинство из перечисленных способов защиты реализуется криптографическими методами защиты информации.

При проектировании и эксплуатации эффективной системы защиты следует учитывать ряд принципов, отображающих основные положения по безопасности информации. К числу этих принципов относятся следующие:

экономическая эффективность/стоимость средств защиты должна быть меньше, чем размеры возможного ущерба;

минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы;

простота. Защита тем более эффективна, чем легче пользователю с ней работать;

возможность отключения защиты. При нормальном функционировании защита не должна отключаться. Только в особых случаях сотрудник со специальными полномочиями может отключить систему защиты;

открытость проектирования и функционирования механизмов защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функциони­рования и в случае возникновения затруднительных ситуаций адекватно на них реагировать;

всеобщий контроль. Любые исключения из множества контролируемых субъектов и объектов защиты снижают защищенность автоматизированного комплекса обработки информации;

независимость системы защиты от субъектов защиты. Лица, занимавшиеся разработкой системы защиты, не должны быть в числе тех, кого эта система будет контролировать;

отчетность и подконтрольность. Система защиты должна предоставлять доказательства корректности своей работы;

ответственность. Подразумевается личная ответственность лиц, занимающихся обеспечением безопасности информации;

изоляция и разделение. Объекты защиты целесообразно разделять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп;

полнота и согласованность. Надежная система защиты должна быть полностью специфицирована, протестирована и согласована;

параметризация. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора;

принцип враждебного окружения. Система защиты должна проектироваться в расчете на враждебное окружение, Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты;

привлечение человека. Наиболее важные и критические решения должны приниматься только человеком;

отсутствие излишней информации о существовании механизмов защиты. Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться.

Результатом этапа планированияявляется развернутый план защиты АСОИ, содержащий перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информации в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воздействий, а также описание планируемой системы защиты информации.

Сущность этапа реализации системызащиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения, контроля и диагностики заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения причин нарушений безопасности, коррекции системы защиты.

 

Контрольные вопросы

 

1. Обеспечение безопасности АСОИ.

2. Избирательная политика безопасности способом управления доступом.

3. Организационные меры безопасности АСОИ.

4. Физические, правовые и морально-этические меры безопасности.

5. Программно-технические средства защиты АСОИ.