Авторские статьи Защита информации (теоретические аспекты)

Discussion in 'Статьи' started by YaBtr, 4 Aug 2013.

  1. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    [INTRO]

    Привет, античат! Немножко размышлений :)
    Любой специалист по информационной безопасности проходит в своем профессиональном развитии три этапа. Первый из них - "работа руками". Новичок усиленно, с привлечением специализированных средств, ищет и ликвидирует вполне конкретные бреши в системном и прикладном ПО.

    Вторая ступень - "работа головой". Устав затыкать все новые и новые бреши, специалист приступает к разработке планов и методик, цель которых - упорядочить действия по повышению безопасности систем и ликвидации последствий информационных угроз. Именно на данной стадии возникает понятие "политики безопасности".

    Наконец, приходит пора осмысления - на этом этапе умудренный опытом специалист понимает, что он, скорее всего, изобретает велосипед, поскольку стратегии обеспечения безопасности наверняка уже были разработаны до него. И в этом он, безусловно, прав.

    Многочисленные организации по всему миру уже давно занимаются проблемой информационной безопасности, итогом их деятельности стали увесистые тома стандартов, положений, рекомендаций, правил и т.д. Изучать весь объем вряд ли целесообразно, однако знать основополагающие принципы, конечно же, стоит. Поэтому в данной статье мы упомянем лишь наиболее важные аспекты в области информационной безопасности.

    1. ПОНЯТИЕ СИСТЕМЫ ЗАЩИТЫ

    Обеспечение безопасности деятельности любой организации реализуется посредством системы, под который принято понимать комплекс мер и средств, направленных на выявление, отражение и ликвидацию различных видов угроз деятельности организации. При этом каждый объект защиты будет иметь свою специфику, которая должна найти свое отражение в системе защиты.

    Один из подходов к организации системы защиты основан на модели «стимул-реакция» и предлагает несколько этапов по созданию системы защиты:

    1. анализ состава объекта и выделения элементов, требующих обеспечения их безопасности;
    2. определение возможных угроз выделенным элементам, оценка вероятности их появления и формирование перечня требований по защите (спецификация защиты);
    3. выбор и разработка адекватных угрозам мер с средств защиты элементов (по спецификации) и формирования системы защиты объекта.​

    Рассмотрим основные понятия этого подхода к защите.

    [1.1. Объект защиты]

    Мировой опыт создания систем защиты для различного рода объектов позволяет выделить три основных элемента, входящих в состав практически любого объекта и требующих обеспечения их безопасности:

    • люди – персонал и посетители объекта;
    • материальные ценности, имущество и оборудование;
    • информация – критичная, конфиденциальная, а также информация частных лиц.​

    Каждый из выделенных элементов имеет свои особенности, которые необходимо учесть при определении возможных угроз.

    [1.2. Оценка угроз]

    Существенным моментом при оценке угроз и выборе приоритетов в системе защиты является анализ практики деятельности различных коммерческих организаций –банков, магазинов, крупных офисов, результаты которых берут за основу при подготовке современных нормативов защиты, в том числе, государственных нормативно-правовых актов. Так, например, западноевропейские фирмы – производители оборудования для систем банковской защиты придерживаются единых критериев оценки угроз, согласно которым, например, для сейфовых комнат- хранилищ (главных ЭВМ, серверов) приоритеты направлений защиты следующие:

    • защита от чрезвычайных обстоятельств, приводящих к человеческим жертвам и значительному ущербу материальным ценностям, таких как пожары, аварии, стихийные бедствия, военные действия, терроризм;
    • несанкционированное проникновение в хранилище ценностей как с целью кражи ценностей, так и с целью кражи информации;
    • несанкционированный доступ (НСД) к информации из компьютерного банка данных.​

    Степень влияния этих угроз на элементы объекта различна. Так, чрезвычайные обстоятельства (стихийные бедствия и т.п.) опасны для всех элементов объекта. Но угроза несанкционированного проникновения может возникнуть только в отношении материальных ценностей (сейфовых комнат, например) или информации. Угроза несанкционированного доступа к информации относится непосредственно к конфиденциальной и критической информации предприятия и лишь косвенно угрожает материальным ценностям и людям.
    По результатам анализа возможных угроз элементам объекта формируются требования к защите или спецификации защиты элементов.
    Полная спецификация защиты объекта формируется из частных спецификаций защиты элементов путем объединения функционально однородных требований по обеспечению защиты.

    [1.3 Порядок создания системы защиты]

    Составленные частные спецификации и полная спецификация являются основой для разработки системы защиты объекты. Процесс разработки удобно представить в виде последовательности этапов:

    Этап 1. Каждой из составленных спецификаций должен быть поставлен в соответствие необходимый набор функций защиты. Под функцией защиты понимается совокупность однородных в функциональном отношении мероприятий, целенаправленное осуществление которых решает конкретную задачу защиты.
    Перечень основных функций защиты:
    • охрана,
    • контроль,
    • обнаружение,
    • отражение,
    • ликвидация.​

    Этап 2. Для установленного набора функций выбираются соответствующие методы их реализации.
    Классификация существующих методов защиты:
    • организационно- правовые,
    • инженерно- технические,
    • информационно-технические.​

    Этап 3. Указанным методам защиты соответствует перечень (набор) средств конкретного их осуществления. Реализуется или разработка средств защиты наиболее полно удовлетворяющих установленным на этапе 1 требованиям и реализующих выбранные на этапе 2 методы защиты.
    Под средством защиты понимаются такие устройства, программы, мероприятия или нормы, которые будучи приведенными в действие, позволяют решать задачи защиты.

    Этап 4. И наконец последний этап – объединение разработанных или выбранных средств защиты в подчиненную общему управлению систему.

    [2. Современные средства защиты организации]

    В соответствии с методами защиты выделяют три основные группы средств защиты:
    • Организационно - правовые,
    • Инженерно - технические,
    • информационно - технологические.​

    По первым двум группам к настоящему времени сложилась стройная система взглядов по организации, созданию и использованию указанных средств защиты применительно к объектам государственного назначения.

    Информационно-технологические средств защиты предназначены для обеспечения безопасности информации в процессах сбора, передачи, приема, обработки и хранения. Проблема защиты информации является далеко не новой: существует достаточно стройная система защиты применительно к традиционным технологиям циркуляции и обработки информации.

    Доступ и нарушение информации, циркулирующей в компьютерной системе, могут существенно снизить эффективность функционирования, а в некоторых случаях привести к срыву выполнения задания. Для решения задачи защиты от НСД необходимо рассмотрение способов возможного воздействия злоумышленника на аппаратные средства автоматизации, математическое (программное) обеспечение, данные и системы обмена данными.

    [3. Несанкционированный доступ в компьютерные системы]

    Компьютерная система (КС) представляет собой совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные выше компоненты.
    Под безопасностью компьютерной системы понимается отсутствие (устранение) условий, предоставляющих потенциальную возможность нанесения ущерба КС.

    Известны четыре типа условий (угроз) для КС:

    • npepывание: при прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки - физической или логической) либо теряет работоспособность;
    • перехват: некоторая третья неавторизованная сторона (злоумышленник) получает доступ к компоненту. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линии связи КС и т.д.;
    • модификаций: некоторая третья неавторизованная сторона не только получает доступ к компоненту, но и манипулирует с ним. Например, модификациями являются несанкционированное изменение данных в базах данных или вообще в файлах компьютерной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной обработки;
    • подделка: злоумышленник может добавить некоторый фальшивый процесс в систему дли выполнения нужных ему, но не учитываемых системой, действий либо подложные записи в файлы системы или других пользователей.​

    Безопасность компьютерной системы складывается из обеспечения трех ее свойств: конфиденциальности, целостности и доступности.
    Конфиденциальность состоит в том, что компонент системы доступен только авторизованным субъектам системы (пользователям, программам и т.д.). Для остальных неавторизованных субъектов этот компонент как бы не существует.
    Целостность компонента предполагает, что он может быть модифицирован только авторизованным для этого субъектом. Целостность - гарантия правильности (работоспособности) компонента в любой момент времени. Под модификацией подразумеваются операции записи, обновления, изменения состояния, удаления и создания.
    Доступность предполагает действительную доступность компонента авторизованному субъекту, то есть авторизованный субъект может в любой момент без особых проблем получить доступ к необходимому компоненту.
    Таким образом, проблема безопасности КС сводится главным образом к задаче управления доступом множества субъектов системы ко множеству компонентов системы. Основных видов защищенного доступа два: дискреционный и мандатный доступ (но это уже совсем другая история :) ).

    [4. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ПРОГРАММАМ]

    Под "программой" понимают обычные программы пользователей, специальные программы, рассчитанные на нарушение безопасности системы, а также разнообразные системные утилиты и прикладные программы, которые отличаются более высоким профессиональным уровнем разработки и, тем не менее, могут содержать отдельные недоработки, позволяющие злоумышленнику воздействовать на системы.
    Программы могут порождать проблемы двух видов: они, во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, и, во-вторых, используя упущения в защите КС, программы могут или обеспечивать доступ к системе пользователям, не имеющим на это право, или блокировать доступ к системе законным пользователям.
    К сожалению, количество возможных "слабых точек", которые могут содержаться в той или иной программе, значительно превышает число известных технологий устранения последствий воздействий злоумышленника. Это обусловлено двумя причинами:

    во-первых, качество программы всегда не превышает квалификации ее разработчика (очевидные потери и нарушения могут быть выявлены и устранены достаточно легко, однако, чем выше уровень подготовки программиста, тем более неявными, даже для него, становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения защищенности системы),

    во-вторых, имеет место трудно разрешимый компромисс между эффективностью и удобством КС в работе и степенью обеспечения в ней требований по защищенности. Чем более высокие требования предъявляются к защищенности системы, тем больше ресурсов системы затрачивается на обеспечение этих требований, тем сильнее снижается производительность системы и увеличиваются сроки решения задач, наконец, тем неудобнее работать в данной системе пользователям. С другой стороны, чем больше ресурсов выделяется для решения текущих задач, тем меньше возможностей по обеспечению требуемого уровня безопасности. В основном нарушение безопасности программ состоит в том, что они могут быть использованы как средства получения "критичной" информации (данных), циркулирующей в системе, тем более что данные в КС обычно хранятся в виде, непонятном для большинства людей.​

    Целью НСД могут быть и сами программы. Причины этому:

    1. Программы могут быть товаром, приносящим прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.
    2. Программы могут становиться также объектом НСД, имеющего целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести воздействия на другие объекты системы.​

    [ЗАКЛЮЧЕНИЕ]

    Вот,вкратце, то, что я хотел донести.
    Виды программ и приемы, которые наиболее часто используются для НСД, Вы и сами знаете :)
    Всем спасибо!