Характеристика основних принципів побудови системи захисту інформації


Як було зазначено раніше, для забезпечення інформаційної безпеки на основі політики інформаційної безпеки складається програма забезпечення безпеки інформації (план захисту). Програма безпеки має на меті побудову системи захисту інформації.

Захист інформації ґрунтується на наступних основних принципах:

ü системності;

ü комплексності;

ü багаторівневості;

ü безперервності;

ü розумної достатності;

ü гнучкості керування й застосування;

ü відкритості стандартів алгоритмів і механізмів захисту;

ü простоти застосування заходів і засобів захисту.

Системний підхід до захисту інформаційних ресурсів передбачає врахування всіх взаємозалежних, взаємодіючих і змінних у часі умов, факторів та елементів, суттєво значимих для розуміння й розв'язку проблеми забезпечення безпеки.

Під час побудови системи захисту мають бути враховані всі вразливості автоматизованої системи, потенційні об'єкти атак та характер дій порушників, шляхи проникнення в автоматизовані системи та методи НСД до інформації. Система захисту в АС з тривалим життєвим циклом повинна будуватися з урахуванням ймовірності створення нових атак та методів реалізації загроз безпеки інформації.

Комплексність застосування різних заходів, методів і засобів захисту має на меті їхнє погоджене впровадження для побудови цілісної системи захисту, що перекриває всі істотні канали реалізації загроз та виключає вразливості на межі взаємодії її окремих компонентів.

Багаторівневий характер побудови системи захисту забезпечує ефективність її функціонування навіть в умовах подолання порушником деякого «ешелону оборони».

При цьому зовнішній рубіж захисту звичайно реалізується за допомогою засобів та заходів інженерно-технічного захисту, організаційних і нормативно-правових заходів. Останній ‑ внутрішній рубіж захисту реалізується за допомогою апаратно-програмних засобів на прикладному рівні, що враховує особливості предметної області.

В різних законодавчих актах поняття захист інформації трактується або як стан безпеки інформаційного ресурсу, або як діяльність, що спрямована на забезпечення належного рівня безпеки інформації.

Слід зауважити, що в практичному сенсі захист інформації не може бути одноразовим заходом і навіть не є певною сукупністю реалізованих заходів і впроваджених засобів захисту,

Зазвичай, для ефективного виконання своїх функцій програмні та апаратні засоби захисту потребують постійного адміністрування, що включає своєчасну зміну, належне зберігання та застосування логінов (імен доступу в АС), паролів, ключів шифрування, уточнення повноважень тощо.

Перерви в роботі системи захисту можуть бути використані порушниками для аналізу застосовуваних в АС методів і засобів захисту, впровадження спеціальних програмних або апаратних закладних пристроїв, що призначені подолання захисних бар’єрів після відновлення функціонування системи.

Ефективність системи захисту підвищується з точки зору використання та витрат ресурсів, а також забезпечення її стійкості до спроб подолання захисних бар’єрів, якщо її створення здійснюється одночасно з проектуванням архітектури АС, яка захищається.

Тому захист інформації є безперервним цілеспрямованим процесом, що передбачає застосування відповідних заходів на всіх етапах життєвого циклу автоматизованої системи, включаючи проектування, впровадження, дослідної експлуатації, експертизи та практичного застосування.

Стосовно принципу розумної достатності можливо зробити наступне зауваження. Побудувати систему захисту, що гарантуватиме 100% надійність в будь яких умовах її застосування практично не неможливо, оскільки завжди існують обмеження на матеріальні, фінансові та інші ресурси, Водночас, за умов достатнього часу, матеріальних та фінансових ресурсів практично у будь якій системі можливо виявити вразливість, що можна використати для подолання системи захисту.

Високоефективна система захисту може бути занадто коштовною, використовувати під час функціонування суттєву частину потужності й ресурсів автоматизованої системи, яка захищається, а також може створювати відчутні незручності користувачам АС.

Тому має сенс спрямовувати зусилля для досягнення деякого достатнього рівня безпеки. При цьому під час аналізу ризиків важливо правильно вибрати такій рівень захисту, за умов якого витрати на створення системи захисту і розмір можливого збитку у разі реалізації ризику були б прийнятними.

Стосовно гнучкості керування й застосування системи захисту слід зазначити наступне. У багатьох випадках система захисту створюється в умовах значної невизначеності. Тому вжиті заходи й установлені засоби захисту, особливо в початковий період їх експлуатації, можуть забезпечувати як надмірний, так і недостатній рівень захисту. Природно, що для забезпечення можливості варіювання рівнем захищеності система захисту повинна мати певну гнучкість.

Особливо важливим ця властивість є в тих випадках, коли установку засобів захисту необхідно здійснювати на працюючу автоматизовану систему, не порушуючи процесу її нормального функціонування.

Крім того, зовнішні умови й вимоги із часом змінюються. У таких ситуаціях властивість гнучкості рятує власників інформаційної системи від необхідності вживання кардинальних заходів по повній заміні засобів захисту на нові.

Суть принципу відкритості стандартів алгоритмів і механізмів захисту полягає в тому, що захист не повинна забезпечуватися лише за рахунок засекречування відомостей про архітектуру (принципи організації) та алгоритми функціонування її підсистем.

Знання алгоритмів роботи системи захисту не може давати можливості її подолання навіть розробникові. Однак, це зовсім не означає, що усі відомості про конкретну систему захисту можуть бути загальнодоступні.

Механізми захисту повинні бути інтуїтивно зрозумілі й прості у використанні. Застосування засобів захисту не повинне бути зв'язане зі знанням спеціальних мов або з виконанням дій, що вимагають значних додаткових працевтрат при звичайній роботі законних користувачів, а також не повинне вимагати від користувача виконання рутинних малозрозумілих йому операцій, наприклад, уведення декількох паролів, імен тощо.