Политика безопасности автоматизированной системы
Политика безопасности АСУ
В настоящее время ускоренными темпами идет процесс автоматизации процедур управления структурами различных министерств и ведомств РФ, обеспечивающих повышенные показатели по оперативности, безопасности и устойчивости информационного обмена на базе эффективного использования новых информационных и телекоммуникационных технологий с целью достижения качественно нового уровня управления.
В то же время, на фоне интеграции информационных и телекоммуникационных технологий с процессами управления государством и бизнесом в условиях обостряющегося политического и экономического противостояния стран, усиления террористической угрозы и смещения акцентов от традиционных силовых методов воздействия к нетрадиционным, в первую очередь – информационным, создаются реальные предпосылки к проведению направленных на разрушение телекоммуникационной инфраструктуры, используемой органами государственной власти и коммерческими структурами. Согласно www.cnews.ru (от 3 ноября 2006 года) именно для этих целей «…ВВС США создают командный центр киберпространства, где разместятся 25 тыс. человек, занятых различной военной деятельностью – от электронной борьбы до отключения финансовых и других сетей, если они будут представлять угрозу США».
Все большую актуальность приобретают вопросы обеспечения безопасности информационных и телекоммуникационных систем, в частности, национального сегмента сети Интернет.
Создание системы обеспечения безопасности информации (СОБИ) любой информационной системы невозможно без разработки политики информационной безопасности — совокупности документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Объединенные автоматизированные системы управления (АСУ) органов государственной власти (ОГВ) и коммерческих структур (КСт) можно отнести к числу сложных информационных систем, что справедливо и в отношении их компонент – транспортных сетей (ТС).
Разработка политики информационной безопасности ТС АСУ ОГВ и КСт предусматривает поэтапное решение нескольких взаимосвязанных задач.
Первым шагом на пути обеспечения информационной безопасности ТС АСУ ОГВ и КСт является определение возможностей нарушителей (модель нарушителя), а также анализ уязвимостей создаваемой сети (модель угроз) (слайд. 4). С этой целью примем некоторые допущения, а также определим нужные понятия.
Следует определить угрозы, создаваемые как внешним, так и внутренним нарушителем.
Внешний нарушитель — источник угроз, который не входит в состав обслуживающего персонала и программно-технических средств ТС АСУ ОГВ и КСт. Внешний нарушитель не имеет доступа в контролируемую зону (КЗ) объектов.
Внутренний нарушитель — источник угроз, который является либо обслуживающим персоналом, либо входит в состав программно-технических средств ТС АСУ ОГВ и КСт. Внутренний нарушитель имеет доступ в КЗ объектов.
Пользователей системы относят к одной из двух категорий, в зависимости от их отношения к составу информационной системы. В случае ТС АСУ ОГВ пользователи являются составной частью АСУ, а, следовательно, и внутренними нарушителями. В то же время пользователей АСУ КСт следует отнести к внешним нарушителям.
В зависимости от расположения нарушителя (субъекта атаки) относительно функциональных компонентов ТС АСУ ОГВ и КСт и его возможностей в организации компьютерных атак (КА) определяются категории нарушителей.
Должны быть рассмотрены два принципиально различных метода вторжений в систему: пассивные и активные.
При пассивном вторжении нарушитель наблюдает за прохождением информации по линии связи и выполняет анализ потока сообщений или только факт прохождения сообщения, его длину и частоту обмена, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.
Активное вторжение характеризуется стремлением нарушителя подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, добавить правильные или неправильные сведения, удалить, задержать или изменить порядок следования сообщений. Нарушитель может также блокировать передачу по сети. Вторжение в процедуру инициализации соединения предполагает подмену текущей процедуры установления связи другой, предварительно скопированной. Такое вторжение называется ложной инициализацией соединения.
В общем случае, пассивные вторжения невозможно выявить, но их легко предотвратить, в то время как активные вторжения легко выявить, но сложно предотвратить.
После построения модели нарушителя необходимо определить основные каналы доступа к информации и компонентам ТС АСУ ОГВ и КСт – каналы несанкционированного доступа (НСД) (слайд 5). На рисунке в качестве источника атак приведены типы нарушителей H1 — H5 (внутри окружности).
Модель нарушителей и список угроз определяют основу для формирования требований к защите. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты. Совокупность выбранных методов защиты, удовлетворяющих этим требованиям и реализующих такие правила, и составляют политику безопасности ТС АСУ ОГВ или КСт (слайд 6). Политика безопасности является основой для построения СОБИ.
Полный набор методов, обеспечивающих конфиденциальность, целостность и доступность защищаемой информации и информационного ресурса системы, с помощью которых решается задача обеспечения информационной безопасности, частично аналогичные методы (с учетом, в основном, программно-аппаратных методов проведена систематизация упомянутых методов (слайд 7). В комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД, являющихся частью политики безопасности, реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:
¾ регистрации и учета;
Каждая из этих подсистем реализует определенное число методов, входящих в структуру СОБИ.
Приведенный выше принцип функционального деления методов обеспечения безопасности принят во ФСТЭК. ФСБ проводит классификацию методов обеспечения безопасности в зависимости от видов угроз создаваемых различными типами нарушителей: внешними (активными и пассивными) и внутренними, что удобно при построении эшелонированной обороны. Полная систематизация методов и мер защиты информации в зависимости от видов угроз приведена на слайде 8. Кроме того, на рисунке представлена взаимосвязь с классификацией, принятой ФСТЭК. На этом же рисунке отдельно выделены методы, реализуемые специализированными подразделениями (защита от утечек по техническим каналам, организационно-режимные мероприятия), не предусмотренные ФСТЭК, а так же методы физической защиты. Эти методы предлагается объединить в отдельное понятие – методы технологической безопасности.
В соответствии с угрозами из всего перечня методов выбирают методы, обеспечивающие защиту от каждой из определенных угроз. Полученный перечень методов и определяет политику безопасности.
Особенности применения методов политики безопасности в различных существующих ведомственных телекоммуникационных системах тесно связаны с угрозами, существующими для этих систем. А угрозы, в свою очередь, определяются наличием и возможностями конкретных типов нарушителей. Отсутствие одного или нескольких типов нарушителей для данной ведомственной системы означает сокращение списка угроз и дает возможность исключить или упростить ряд соответствующих методов защиты.
После выбора методов должна быть проведена процедура логического обоснования определяющая, что полный набор выбранных методов непротиворечив, обеспечивает защиту от всех определенных угроз. Такое обоснование обычно представляется в виде таблицы, в которой каждой угрозе поставлено в соответствие один или несколько из выбранных методов.
Следует отметить, что большинство существующих на сегодня средств обеспечения защиты реализует не один, а несколько методов или, даже, целых подсистем СОБИ.
Методы (сервисы) безопасности, какими бы мощными и стойкими они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только разумная, проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования. На слайде 9 приведена обобщенная архитектура (модель) политики безопасности для ТС АСУ ОГВ или КСт.
Из всего вышесказанного следует, что политика безопасности интегрированной системы ТС АСУ ОГВ и КСт может быть определена в форме списка функций, процедур и средств защиты. Чем длиннее список, тем выше степень защищенности сети. Такой список совместно с разработанной архитектурой и проведенным обоснованием составляет основу формального определения понятия политики безопасности ТС АСУ ОГВ и КСт и является основой для разработки СОБИ защищенной ТС.
Создание политики безопасности ТС АСУ ОГВ и КСт, да и вообще для любой территориально распределенной системы, является сложным и многогранным процессом. Для ее создания необходимо обладать исчерпывающей информацией:
¾ об архитектуре защищаемой системы и ее особенностях (по этой информации определяются возможные уязвимости);
¾ о возможностях и характеристиках средств защиты информации, уже использующихся в системе;
¾ о вероятных целях и возможностях и нарушителей;
¾ о степени конфиденциальности циркулирующей или планирующейся для передачи по каналам ТС АСУ ОГВ и КСт информации;
¾ о требованиях к системе защиты информации.
В процессе разработки политики безопасности любой телекоммуникационной системы может быть выделено несколько этапов:
¾ разработка модели нарушителя с учетом структуры и особенностей защищаемой системы;
¾ разработка на основе модели нарушителя модели угроз;
¾ определение необходимых мер и методов защиты, необходимых для нейтрализации выявленных угроз;
¾ определение уровня доверия к разработанной политике безопасности.
При разработке политики безопасности ТС АСУ ОГВ и КСт необходимо принять во внимание ее разнородную архитектуру, обусловленную наличием в их составе существующих ведомственных телекоммуникационных систем, приводящую к изменению перечня методов обеспечения защиты информации для данных ведомственных систем.
В соответствии с политикой безопасности, определяется номенклатура средств, реализующих предложенные в ней методы, а также реализуются соответствующие организационно-режимные мероприятия, в целом образующие систему обеспечения безопасности информации и самих ТС АСУ ОГВ и КСт
Политика безопасности: разработка и реализация
Политика безопасности: разработка и реализация
Политика безопасности: разработка и реализация
В.Г. Грибунин, эксперт, к.т.н.
Обеспечение комплексной безопасности является необходимым условием функционирования любой компании. Эта «комплексность» заключается, прежде всего, в продуманности, сбалансированности защиты, разработке четких организационно-технических мер и обеспечении контроля над их исполнением.
Вначале необходимо провести аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать. Иногда к решению задачи подходят однобоко, полагая, что защита заключается в обеспечении конфиденциальности информации. При этом упускается из виду необходимость обеспечения защиты информации от подделки, модификации, парирования угроз нарушения работоспособности системы. Аудит информационных процессов должен заканчиваться определением перечня конфиденциальной информации предприятия, участков, где эта информация обращается, допущенных к ней лиц, а также последствий утраты (искажения) этой информации.
После реализации этого этапа становится ясно, что защищать, где защищать и от кого: ведь в подавляющем большинстве инцидентов в качестве нарушителей будут выступать — вольно или невольно — сами сотрудники фирмы. И с этим ничего нельзя поделать: придется принять как данность. Различным угрозам безопасности можно присвоить значение вероятности их реализации. Умножив вероятность реализации угрозы на причиняемый этой реализацией ущерб, получим риск угрозы. После этого следует приступать к разработке политики безопасности.
Содержание политики безопасности
Политика безопасности — документ «верхнего» уровня, в котором должны быть указаны:
- лица, ответственные за безопасность функционирования фирмы;
- полномочия и ответственность отделов и служб в отношении безопасности;
- организация допуска новых сотрудников и их увольнения;
- правила разграничения доступа сотрудников к информационным ресурсам;
- организация пропускного режима, регистрации сотрудников и посетителей;
- использование программно-технических средств защиты;
- другие требования общего характера.
Таким образом, политика безопасности — это организационно-правовой и технический документ одновременно. При его составлении надо всегда опираться на принцип разумной достаточности и не терять здравого смысла.
Этот принцип означает, что затраты на обеспечение безопасности информации должны быть не больше, чем величина потенциального ущерба от ее утраты. Анализ рисков, проведенный на этапе аудита, позволяет ранжировать их по величине и защищать в первую очередь не только наиболее уязвимые, но и обрабатывающие наиболее ценную информацию участки. Если в качестве ограничений выступает суммарный бюджет системы обеспечения безопасности, то задачу распределения этого ресурса можно поставить и решить как условную задачу динамического программирования.
Особое внимание в политике безопасности следует уделить разграничению зоны ответственности между службой безопасности и IT-службой предприятия. Зачастую сотрудники службы безопасности, в силу низкой технической грамотности, не осознают важности защиты компьютерной информации. С другой стороны, IT-сотрудники, являясь «творческими» личностями, как правило, стараются игнорировать требования службы безопасности. Кардинально решить эту проблему можно было бы, введя должность CEO по информационной безопасности. Ему подчинялись бы обе службы.
В политике безопасности не стоит детализировать должностные обязанности сотрудников (хотя приходилось видеть и такое). Они должны разрабатываться на основе политики, но не внутри нее.
Обеспечение безопасности компьютерной информации
Серьезное внимание в политике безопасности уделяется вопросам обеспечения безопасности информации при ее обработке в автоматизированных системах: автономно работающих компьютерах и локальных сетях. Необходимо установить, как должны быть защищены серверы, маршрутизаторы и другие устройства сети, определить порядок использования сменных носителей информации, их маркировки, хранения, порядок внесения изменений в программное обеспечение.
Приведем по этому поводу следующие общие рекомендации:
- в системе должен быть администратор безопасности;
- должен быть назначен ответственный за эксплуатацию каждого устройства;
- системный блок компьютера надо защищать печатями ответственного и работника IT-службы (или службы безопасности);
- жесткие диски лучше использовать съемные, а по окончании рабочего дня убирать их в сейф;
- если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть сняты с компьютеров;
- установка любого программного обеспечения должна производиться только работником IT-службы;
- для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов). Пароли генерируются администратором безопасности, выдаются пользователю под роспись и хранятся им также как и другая конфиденциальная информация;
- следует запретить использование неучтенных носителей информации. На учтенных носителях выполняется маркировка, например, гриф, номер, должность и фамилия сотрудника.
Безусловно, внедрение любой защиты приводит к определенным неудобствам пользователя. Однако эти неудобства не должны быть существенными, иначе человек станет игнорировать правила.
Крайне внимательно следует отнестись к подключению своих информационных ресурсов к Интернету. В политике безопасности этот вопрос предлагается выделить в отдельный раздел. Подключение к Глобальной сети обычно преследует следующие цели:
- получение информации;
- размещение своей информации о предоставляемых услугах, продаваемых товарах и т.д.
- организация совместной работы удаленных офисов или работников на дому.
В двух первых случаях идеальным с точки зрения безопасности было бы использование для работы во Всемирной паутине автономного компьютера, на котором ни в коем случае не должна храниться конфиденциальная информация. На нем обязательно устанавливаются антивирусные средства защиты с актуальной базой, а также правильно настроенный Firewall. При этом особый контроль стоит уделить работе на этом компьютере со сменными носителями информации, а также перлюстрации исходящей почты.
При необходимости организации распределенной работы сотрудников фирмы наиболее приемлемым решением считаются виртуальные частные сети (VPN). В настоящее время известно множество отечественных фирм-разработчиков, представляющих услуги по установке и настройке соответствующего программного обеспечения.
Несмотря на все принятые меры, нарушения информационной безопасности могут иметь место. В политике безопасности следует обязательно предусмотреть меры ликвидации этих последствий, восстановления нормальной работоспособности фирмы, минимизации причиненного ущерба. Большое значение здесь имеет применение средств резервирования электропитания, вычислительных средств, данных, а также правильная организация документооборота.
Итак, вы разработали политику безопасности, воплотили в жизнь ее положения. Как теперь оценить информационную безопасность вашей фирмы? Может быть, все усилия потрачены впустую? На эти вопросы поможет ответить аудит безопасности. Существуют фирмы, предоставляющие подобные услуги. Известны, по крайней мере, два подхода к оценке.
Первый — оценка безопасности на качественном уровне. Эксперт высказывает свое видение состояния дел в фирме, дает рекомендации по устранению замеченных им изъянов. Недостаток такого подхода — его субъективизм. Хотелось бы иметь действительно независимую, объективную оценку информационной безопасности. Причем было бы неплохо, чтобы эту, количественную, оценку признавали и другие фирмы — ваши потенциальные партнеры. Очевидно, что для этого необходима разработка некоторого набора правил или стандарта в области безопасности информационных систем.
К счастью, почти ничего создавать не надо: стандарт, позволяющий дать количественную оценку информационной безопасности, уже имеется. Речь идет о международном стандарте ISO 17799. Этот документ был принят международным институтом стандартов в конце 2002 года на основе ранее разработанного Великобританией стандарта BS7799. И хотя он пока не является общепринятым документом в нашей стране, он не противоречит руководящим документам Гостехкомиссии и приказам ФАПСИ.
Стандарт ISO 17799 позволяет получить количественную оценку комплексной безопасности фирмы. Этот процесс настолько формализован, что существует программное обеспечение, позволяющее самостоятельно выполнить оценку безопасности своей компании. Это программное обеспечение представляет собой, по существу, вопросник. Сгенерированный программой отчет отправляется в адрес фирмы, имеющей полномочия на проведение сертификации на соответствие этому стандарту, и та присылает вам соответствующий знак и процент соответствия стандарту, как показано на рисунке.
Принципы обеспечения информационной безопасности в автоматизированных системах;
В современном мире обработка информации производится с помощью автоматизированных информационных (компьютерных) систем. Автоматизированная система (АС) должна удовлетворять потребностям эксплуатирующих её лиц, т. е. обеспечивать конфиденциальность, целостность, доступность и другие необходимые качества информации:
— конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;
— целостность – существование информации в неискажённом виде (неизменном по отношению к некоторому её фиксированному исходному состоянию). То есть гарантия того, что при её хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией;
— доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информации может стать временно недоступной либо произойдёт её потеря (информация недоступна постоянно);
— аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как её автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;
— апеллируемость (неотрекаемость) – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой. Отличие этой категории от предыдущей в том, что при подмене автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается «откреститься» от своих слов, подписанных им однажды.
В отношении автоматизированных информационных систем как программно-аппаратных комплексов применяются иные категории:
— надёжность – гарантия того, что система ведёт себя в нормальном и внештатном режимам так, как запланировано;
— точность – гарантия точного и полного выполнения всех команд;
— контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам и эти ограничения доступа постоянно выполняются;
— контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса АС;
— контроль идентификации – гарантия того, что пользователь, подключённый в данный момент к системе, является именно тем, за кого себя выдает;
— устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее;
— доступность – гарантия того, что будет получен своевременный доступ ко всем необходимым компонентам и ресурсам системы.
Гостехкомиссией определены основные принципы информационной безопасности в АС:
§ гибкость управления и применения;
§ открытость алгоритмов и механизмов защиты;
§ простота применения защитных мер и средств.
Системный подход к защите компьютерных систем предполагает необходимость учёта всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
· при всех видах информационной деятельности, формах и проявлениях информации;
· для всех структурных элементов;
· во всех режимах функционирования;
· на всех этапах жизненного цикла;
· с учётом взаимодействия объекта защиты с внешней средой.
При обеспечении информационной безопасности АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределённые системы и несанкционированного доступа к информации. Система защиты должна строиться не только с учётом всех известных каналов проникновения, но и с учётом возможности появления принципиально новых путей реализации угроз безопасности.
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности, современные средства вычислительной техники, операционные системы (ОС), инструментальные и прикладные программные средства обладают определёнными встроенными элементами защиты. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных её компонентов.
Принцип непрерывности защиты
Защита информации – это не разовое мероприятие и даже не конкретная совокупность уже проведённых мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе её эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счёте позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищённые системы.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка: своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления её функционирования.
Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточном количестве времени и средств можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Гибкость системы защиты
Часто приходится создавать систему защиты в условиях большой неопределённости. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровня защищённости средства защиты должны обладать определённой гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на уже работающую систему, не нарушая процесс её нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счёт секретности структурной организации и алгоритмов функционирования её подсистем. Знание алгоритма работы системы защиты не должно давать возможности её преодоления (даже автору). Однако это совсем не означает, что информация о конкретной системе должна быть общедоступна – необходимо обеспечить защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей, имен).
Комплексное обеспечение информационной безопасности автоматизированных систем – область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при её обработке, хранении и передаче с использованием современных информационных
Во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надёжность работы компьютерных систем во многом опирается на меры самозащиты.
Политика безопасности в компьютерных системах.
Политика безопасности — набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих архитектуру системы защиты. Ее реализация для конкретной КС осуществляется при помощи средств управления механизмами защиты.
Для конкретной организации политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств расположения организации т.д.
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
Организация доступа к ресурсам предполагает:
• разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;
• организацию работы с конфиденциальными информационными ресурсами на объекте;
• защиту от технических средств разведки;
• эксплуатацию системы разграничения доступа.
Охрана объекта КС обеспечивает разграничение непосредственного доступа людей на контролируемую территорию, в здания и помещения.
Права должностных лиц по доступу к ресурсам КС устанавливаются руководством организации, в интересах которой используется КС. Каждому должностному лицу определяются для использования технические ресурсы (рабочая станция, сервер, аппаратура передачи данных и т.д.), разрешенные режимы и время работы. Руководством устанавливается уровень компетенции должностных лиц по манипулированию информацией. Лицо, ответственное за ОБИ в КС, на основании решения руководителя о разграничении доступа должностных лиц обеспечивает ввод соответствующих полномочий доступа в систему разграничения доступа.
Руководство совместно со службой безопасности определяет порядок работы с конфиденциальными информационными ресурсами, не используемыми непосредственно в КС, хотя бы и временно. К таким ресурсам относятся конфиденциальная печатная продукция, в том числе и полученная с помощью КС, а также машинные носители информации, находящиеся вне устройств КС. Учетом, хранением и выдачей таких ресурсов занимаются должностные лица из службы безопасности, либо другие должностные лица по совместительству.
Основой избирательной политики безопасности является избирательное управление доступом.
Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа.
Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту — столбец. На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту как «доступ на чтение», «доступ на запись», «доступ на исполнение» и др.
Матрица доступа — наиболее примитивный подход к моделированию систем, который, однако, является основой для более сложных моделей, наиболее полно описывающих различные стороны реальных КС.
Вследствие больших размеров и разреженности МД хранение полной матрицы представляется нецелесообразным, поэтому во многих средствах защиты используют более экономные представления МД. Каждый из этих способов представления МД имеет свои достоинства и недостатки, обуславливающие область их применения.
Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности (accountability), а также имеет приемлемую стоимость и небольшие накладные расходы.
Основу полномочной политики безопасности составляет полномочное управление доступом.
Каждому объекту системы присвоена метка критичности. В том случае, когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру (например, от рядовых исполнителей к руководству).
Каждому субъекту системы присвоен уровень прозрачности. Каждый субъект кроме уровня прозрачности имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.
Для моделирования полномочного управления доступом используется модель Белла-Лападула. Для принятия решения на разрешение доступа производится сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта. Результат сравнения определяется двумя правилами: простым условием защиты и свойством. В упрощенном виде, они определяют, что информация может передаваться только «наверх», то есть субъект может читать содержимое объекта, если его текущий уровень безопасности не ниже метки критичности объекта, и записывать в него, — если не выше.
Простое условие защиты гласит, что любую операцию над объектом субъект может выполнять только в том случае, если его уровень прозрачности не ниже метки критичности объекта.
Основное назначение полномочной политики безопасности — регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).
Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект.
Грубо говоря можно “читать вниз” и “писать вверх”.
Как уже отмечалось для того, чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой требуемого объекта. Иными словами, при помощи каналов утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и др. в зависимости от особенностей системы и установленной защиты. Эта особенность связана с тем, что при взаимодействии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток) Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие информационные потоки в системе являются «легальными», то есть не ведут к утечке информации, а какие — ведут.
Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.
Избирательное и полномочное управление доступом, а также управление информационными потоками — своего рода три кита, на которых строится вся защита.
Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда осуществляется с применением методов криптографии.
Принципы обеспечения информационной безопасности в автоматизированных системах;
В современном мире обработка информации производится с помощью автоматизированных информационных (компьютерных) систем. Автоматизированная система (АС) должна удовлетворять потребностям эксплуатирующих её лиц, т. е. обеспечивать конфиденциальность, целостность, доступность и другие необходимые качества информации:
— конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;
— целостность – существование информации в неискажённом виде (неизменном по отношению к некоторому её фиксированному исходному состоянию). То есть гарантия того, что при её хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией;
— доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информации может стать временно недоступной либо произойдёт её потеря (информация недоступна постоянно);
— аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как её автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;
— апеллируемость (неотрекаемость) – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой. Отличие этой категории от предыдущей в том, что при подмене автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается «откреститься» от своих слов, подписанных им однажды.
В отношении автоматизированных информационных систем как программно-аппаратных комплексов применяются иные категории:
— надёжность – гарантия того, что система ведёт себя в нормальном и внештатном режимам так, как запланировано;
— точность – гарантия точного и полного выполнения всех команд;
— контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам и эти ограничения доступа постоянно выполняются;
— контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса АС;
— контроль идентификации – гарантия того, что пользователь, подключённый в данный момент к системе, является именно тем, за кого себя выдает;
— устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее;
— доступность – гарантия того, что будет получен своевременный доступ ко всем необходимым компонентам и ресурсам системы.
Гостехкомиссией определены основные принципы информационной безопасности в АС:
§ гибкость управления и применения;
§ открытость алгоритмов и механизмов защиты;
§ простота применения защитных мер и средств.
Системный подход к защите компьютерных систем предполагает необходимость учёта всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
· при всех видах информационной деятельности, формах и проявлениях информации;
· для всех структурных элементов;
· во всех режимах функционирования;
· на всех этапах жизненного цикла;
· с учётом взаимодействия объекта защиты с внешней средой.
При обеспечении информационной безопасности АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределённые системы и несанкционированного доступа к информации. Система защиты должна строиться не только с учётом всех известных каналов проникновения, но и с учётом возможности появления принципиально новых путей реализации угроз безопасности.
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности, современные средства вычислительной техники, операционные системы (ОС), инструментальные и прикладные программные средства обладают определёнными встроенными элементами защиты. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных её компонентов.
Принцип непрерывности защиты
Защита информации – это не разовое мероприятие и даже не конкретная совокупность уже проведённых мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе её эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счёте позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищённые системы.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка: своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления её функционирования.
Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточном количестве времени и средств можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Гибкость системы защиты
Часто приходится создавать систему защиты в условиях большой неопределённости. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровня защищённости средства защиты должны обладать определённой гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на уже работающую систему, не нарушая процесс её нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельца АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счёт секретности структурной организации и алгоритмов функционирования её подсистем. Знание алгоритма работы системы защиты не должно давать возможности её преодоления (даже автору). Однако это совсем не означает, что информация о конкретной системе должна быть общедоступна – необходимо обеспечить защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей, имен).
Комплексное обеспечение информационной безопасности автоматизированных систем – область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при её обработке, хранении и передаче с использованием современных информационных
Во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надёжность работы компьютерных систем во многом опирается на меры самозащиты.