3 Політика безпеки інформації

При розробці політики безпеки інформації, у загальному випадку, спочатку визначають об'єкти, які треба захистити, і їх функції. Потім оцінюють ступінь інтересу потенційного супротивника до цих об'єктів, ймовірні види нападу і спричинений ними збиток. Нарешті, визначають вразливі для впливу області, в яких наявні засоби протидії не забезпечують достатнього захисту. При цьому, розробка політики безпеки інформації повинна проводитися з урахуванням задач, рішення яких забезпечить реальний захист даного об'єкта (рис. 1.3).

Автоматизований комплекс можна вважати захищеним, якщо всі операції виконуються у відповідності з чітко визначеними правилами (рис. 1.4), що забезпечують безпосередній захист об'єктів, ресурсів і операцій. Основу для формування вимог до захисту складає список загроз. Коли такі вимоги відомі, можуть бути визначені відповідні правила забезпечення захисту. Ці правила, в свою чергу, визначають необхідні функції і заходи захисту. Чим суворіші вимоги до захисту і більше відповідних правил, тим ефективніші його механізми і тим більш захищеним виявляється автоматизований комплекс.

Отже, захист інформації в комп'ютерній мережі ефективніший в тому випадку, коли проектування і реалізація системи захисту відбувається в три етапи:

·  аналіз ризику;

·  реалізація політики безпеки;

·  підтримка політики безпеки.

На першому етапі аналізуються вразливі елементи комп'ютерної мережі, визначаються й оцінюються загрози і підбираються оптимальні засоби захисту. Аналіз ризику закінчується прийняттям політики безпеки. Політикою безпеки (Security Policy) називається комплекс взаємозалежних засобів, спрямованих на забезпечення високого рівня безпеки. У теорії захисту інформації вважається, що ці засоби повинні бути спрямовані на досягнення наступних цілей:

·  конфіденційність (засекречена інформація повинна бути доступна тільки тому, кому вона призначена);

·  цілісність (інформація, на основі якої приймаються рішення, повинна бути достовірною і повною, а також захищена від можливих ненавмисного і злочинного перекручувань);

·  готовність (інформація і відповідні автоматизовані служби повинні бути доступні та, у разі потреби, готові до обслуговування).

Визначення об’єктів, які захищаються:

призначення; вартість заміни; можливість зміни.

↓↓

Визначення критичності:

аналіз призначення; стан в певний момент; простота зміни.

↓↓

Визначення загроз:

шпіонаж; саботаж; тероризм; кримінальні злочинці; незадоволені робітники.

Враховується:

вартість об’єкта; мета агресій; заходи усування наслідків; ризик.

↓↓

Визначення можливості нападу:

так; ні.

↓↓

Визначення видів нападу:

таємний вхід; підрив; розвідка; демонстрація; напад з повітря; напад з зони недосяжності; крадіжка; руйнування; засмічення; несанкціонований доступ.

↓↓

Визначення загрози нападу:

інструмент; зброя.

↓↓

Визначення вразливості:

можливості сил захисту; захист від проникнення; можливості оцінки; можливості виявлення; контроль доступу; контроль процедур; вимоги до будівлі; таємність дій.

↓↓

Визначення обмежень:

фінансові; оперативні.

↓↓

Визначення вимог захисту:

де?

зовнішній периметр; внутрішній периметр; на об’єкті.

що? як?

перешкода; затримка; виявлення; оцінка; контроль доступу; управління і контроль; людські можливості; процедури

Рис. 1.3 Комплекс задач при розробці політики безпеки

Рис. 1.4 Основні правила забезпечення політики безпеки інформації

Вразливість означає невиконання хоча б однієї з цих властивостей. Для комп'ютерних мереж можна виділити наступні ймовірні загрози, які необхідно враховувати при визначенні політики безпеки:

·  несанкціонований доступ сторонніх осіб, що не належать до числа службовців і ознайомлення зі збереженою конфіденційною інформацією;

·  ознайомлення своїх службовців з інформацією, до якої вони не повинні мати доступу;

·  несанкціоноване копіювання програм і даних;

·  перехоплення та ознайомлення з конфіденційною інформацією, переданої по каналах зв'язку;

·  крадіжка магнітних носіїв, що містять конфіденційну інформацію;

·  крадіжка роздрукованих документів;

·  випадкове або навмисне знищення інформації;

·  несанкціонована модифікація службовцями документів і баз даних;

·  фальсифікація повідомлень, переданих по каналах зв'язку;

·  відмова від авторства повідомлення, переданого по каналах зв'язку;

·  відмовлення від факту одержання інформації;

·  нав'язування раніше переданого повідомлення;

·  помилки в роботі обслуговуючого персоналу;

·  руйнування файлової структури через некоректну роботу програм або апаратних засобів;

·  руйнування інформації, викликане вірусними впливами;

·  руйнування архівної інформації, що зберігається на магнітних носіях;

·  крадіжка устаткування;

·  помилки в програмному забезпеченні;

·  відключення електроживлення;

·  збої устаткування.

Оцінка імовірності появи даних погроз і очікуваних розмірів втрат - важка задача. Ще складніше визначити вимоги до системи захисту. Політика безпеки повинна визначатися наступними заходами:

·  ідентифікація, перевірка дійсності і контроль доступу користувачів на об'єкт, у приміщення, до ресурсів автоматизованого комплексу;

·  поділ повноважень користувачів, що мають доступ до обчислювальних ресурсів;

·  реєстрація та облік роботи користувачів;

·  реєстрація спроб порушення повноважень;

·  шифрування конфіденційної інформації на основі криптографічних алгоритмів високої стійкості;

·  застосування цифрового підпису для передачі інформації по каналах зв'язку;

·  забезпечення антивірусного захисту (у тому числі і для боротьби з невідомими вірусами) і відновлення інформації, зруйнованої вірусними впливами;

·  контроль цілісності програмних засобів і оброблюваної інформації;

·  відновлення зруйнованої архівної інформації, навіть при значних втратах;

·  наявність адміністратора (служби) захисту інформації в системі;

·  вироблення і дотримання необхідних організаційних заходів;

·  застосування технічних засобів, що забезпечують безперебійну роботу устаткування.

Другий етап - реалізація політики безпеки - починається з проведення розрахунку фінансових витрат і вибору відповідних засобів для виконання цих задач. При цьому, необхідно врахувати такі фактори як: безконфліктність роботи обраних засобів, репутація постачальників засобів захисту, можливість одержання повної інформації про механізми захисту і надані гарантії. Крім того, варто враховувати принципи, в яких відображені основні положення по безпеці інформації:

·  економічна ефективність (вартість засобів захисту повинна бути меншою, ніж розміри можливого збитку);

·  мінімум привілей (кожен користувач повинен мати мінімальний набір привілей, необхідних для роботи);

·  простота (захист буде тим ефективніший, чим легше користувачеві з ним працювати);

·  відключення захисту (при нормальному функціонуванні захист не повинен відключатися, за винятком особливих випадків, коли співробітник зі спеціальними повноваженнями може мати можливість відключити систему захисту);

·  відкритість проектування і функціонування механізмів захисту (таємність проектування і функціонування засобів безпеки - кращий підхід до захисту інформації тому, що фахівці, які мають відношення до системи захисту, повинні цілком уявляти собі принципи її функціонування та, у випадку виникнення скрутних ситуацій, адекватно на них реагувати);

·  незалежність системи захисту від суб'єктів захисту (особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система буде контролювати);

·  загальний контроль (будь-які виключення з безлічі контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу);

·  звітність і підконтрольність (система захисту повинна надавати досить доказів, що показують коректність її роботи);

·  відповідальність (особиста відповідальність осіб, що займаються забезпеченням безпеки інформації);

·  ізоляція і поділ (об'єкти захисту доцільно розділяти на групи таким чином, щоб порушення захисту в одній з груп не впливало на безпеку інших груп);

·  відмова за замовчуванням (якщо відбувся збій засобів захисту і розроблювачі не передбачили такої ситуації, то доступ до обчислювальних ресурсів повинен бути заборонений);

·  повнота і погодженість (система захисту повинна бути цілком специфікована, протестована і погоджена);

·  параметризація (захист стає більш ефективним і гнучкішим, якщо він допускає зміну своїх параметрів з боку адміністратора);

·  принцип ворожого оточення (система захисту повинна проектуватися в розрахунку на вороже оточення і припускати, що користувачі мають найгірші наміри, що вони будуть робити серйозні помилки і шукати шляхи обходу механізмів захисту);

·  залучення людини (найбільш важливі і критичні рішення повинні прийматися людиною, тому що комп'ютерна система не може передбачити всі можливі ситуації);

·  відсутність зайвої інформації про існування механізмів захисту (існування механізмів захисту повинно бути по можливості приховане від користувачів, робота яких контролюється).

Підтримка політики безпеки - третій, найбільш важливий, етап. Заходи, проведені на даному етапі, вимагають постійного спостереження за вторгненнями у мережу зловмисників, виявлення «дір» у системі захисту об'єкта інформації, обліку випадків несанкціонованого доступу до конфіденційних даних.

При цьому основна відповідальність за підтримку політики безпеки мережі лежить на системному адміністраторі, що повинен оперативно реагувати на усі випадки злому конкретної системи захисту, аналізувати їх і використовувати необхідні апаратні і програмні засоби захисту з урахуванням максимальної економії фінансових засобів.

4 Види забезпечення безпеки інформації

В даний час комп'ютерні злочини надзвичайно різноманітні. Це несанкціонований доступ до інформації, що зберігається в комп'ютері, введення в програмне забезпечення логічних бомб, розробка і поширення комп'ютерних вірусів, розкрадання комп'ютерної інформації, недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, підробка комп'ютерної інформації.

Всі заходи протидії комп'ютерним злочинам, що безпосередньо забезпечують безпеку інформації, можна підрозділити на:

·  правові;

·  організаційно-адміністративні;

·  інженерно-технічні.

До правових заходів (рис. 1.5) варто віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства. До них відносяться також питання суспільного контролю за розроблювачами комп'ютерних систем і прийняття відповідних міжнародних договорів про обмеження, якщо вони впливають або можуть уплинути на військові, економічні і соціальні аспекти країн. Тільки в останні роки з'явилися роботи з проблем правової боротьби з комп'ютерними злочинами. А зовсім недавно і вітчизняне законодавство стало на шлях боротьби з комп'ютерною злочинністю.

Рис. 1.5 Правові норми забезпечення безпеки інформації


До організаційно-адміністративних заходів (рис. 1.6) відносяться: охорона комп'ютерних систем, підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, що повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

Рис. 1.6 Основні організаційні та адміністративні заходи по захисту інформації в мережі.

До інженерно-технічних заходів (рис. 1.7) можна віднести захист від несанкціонованого доступу до комп'ютерної системи, резервування важливих комп'ютерних систем, забезпечення захисту від розкрадань і диверсій, резервне електроживлення, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки тощо.

Фізичні засоби містять у собі різні інженерні засоби, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і захищаючий персонал, особисті засоби безпеки, матеріальні засоби і фінанси, інформацію від протиправних дій.

До апаратних засобів відносяться прилади, пристрої, пристосування та інші технічні рішення, які використовуються в інтересах забезпечення безпеки. У практиці діяльності будь-якої організації знаходить широке застосування різна апаратура: від телефонного апарату до розроблених автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основна задача апаратних засобів - стійка безпека комерційної діяльності.

Рис. 1.7 Основні інженерні та технічні заходи по захисту інформації в мережі

Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.

Криптографічні засоби - ця спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування.


Література

1.  Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ – Петербург; Арлит 2002. – 496 с.;

2.  Баранов В М. и др. Защита информации в системах и средствах информатизации и связи. Учебное пособие. – СПб.: 1996. – 111 с.

3.  Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. – 1997. – 364 с.


Информация о работе «Основні шляхи забезпечення безпеки інформації»
Раздел: Информатика, программирование
Количество знаков с пробелами: 17988
Количество таблиц: 1
Количество изображений: 5

Похожие работы

Скачать
51411
0
0

... для пошуку та рятування на морі // Актуальні проблеми держави і права: Зб. наук. пр. – Одеса: Юрид. л-ра, 2005. – Вип. 26. – С. 246-254. АНОТАЦІЯ   Іванов Д.А. Інформаційно-правові основи забезпечення безпеки мореплавства. – Рукопис. Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.07 – адміністративне право і процес; фінансове право; інформаційне право ...

Скачать
135562
0
0

... ї електронної прірви називаються електронні бібліотеки ,архіви і різного роду інформаційні установи. В статті Петрова В.В.[28] наведено аналіз сучасного стану інформаційних ресурсів в Україні та проблеми їх створення і використання. Запропоновано концептуальні положення формування системи національних інформаційних ресурсів. Розглянуто шляхи розвитку інфраструктури національних інформаційних ...

Скачать
367716
10
48

... В АБС АКБ «ПРОМІНВЕСТБАНК» ТА ОЦІНКА РІВНЯ ВРАЗЛИВОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ 3.1 Постановка алгоритму задачі формування та опис елементів матриці контролю комплексної системи захисту інформації (КСЗІ) інформаційних об’єктів комерційного банку В дипломному дослідженні матриця контролю стану побудови та експлуатації комплексної системи захисту інформації в комерційному банку представлена у вигляді ...

Скачать
123947
7
22

... по захисту інформації (маючих відповідний сертифікат); перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку й АС в цілому установленим вимогам по захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв'язку й АС); здійснення контролю по захисту інформації. Стаття 11. Встановлення вимог і правил по захисту інформації Вимоги і ...

0 комментариев


Наверх