[INTRO] Привет, античат! Немножко размышлений Любой специалист по информационной безопасности проходит в своем профессиональном развитии три этапа. Первый из них - "работа руками". Новичок усиленно, с привлечением специализированных средств, ищет и ликвидирует вполне конкретные бреши в системном и прикладном ПО. Вторая ступень - "работа головой". Устав затыкать все новые и новые бреши, специалист приступает к разработке планов и методик, цель которых - упорядочить действия по повышению безопасности систем и ликвидации последствий информационных угроз. Именно на данной стадии возникает понятие "политики безопасности". Наконец, приходит пора осмысления - на этом этапе умудренный опытом специалист понимает, что он, скорее всего, изобретает велосипед, поскольку стратегии обеспечения безопасности наверняка уже были разработаны до него. И в этом он, безусловно, прав. Многочисленные организации по всему миру уже давно занимаются проблемой информационной безопасности, итогом их деятельности стали увесистые тома стандартов, положений, рекомендаций, правил и т.д. Изучать весь объем вряд ли целесообразно, однако знать основополагающие принципы, конечно же, стоит. Поэтому в данной статье мы упомянем лишь наиболее важные аспекты в области информационной безопасности. 1. ПОНЯТИЕ СИСТЕМЫ ЗАЩИТЫ Обеспечение безопасности деятельности любой организации реализуется посредством системы, под который принято понимать комплекс мер и средств, направленных на выявление, отражение и ликвидацию различных видов угроз деятельности организации. При этом каждый объект защиты будет иметь свою специфику, которая должна найти свое отражение в системе защиты. Один из подходов к организации системы защиты основан на модели «стимул-реакция» и предлагает несколько этапов по созданию системы защиты: 1. анализ состава объекта и выделения элементов, требующих обеспечения их безопасности; 2. определение возможных угроз выделенным элементам, оценка вероятности их появления и формирование перечня требований по защите (спецификация защиты); 3. выбор и разработка адекватных угрозам мер с средств защиты элементов (по спецификации) и формирования системы защиты объекта. Рассмотрим основные понятия этого подхода к защите. [1.1. Объект защиты] Мировой опыт создания систем защиты для различного рода объектов позволяет выделить три основных элемента, входящих в состав практически любого объекта и требующих обеспечения их безопасности: • люди – персонал и посетители объекта; • материальные ценности, имущество и оборудование; • информация – критичная, конфиденциальная, а также информация частных лиц. Каждый из выделенных элементов имеет свои особенности, которые необходимо учесть при определении возможных угроз. [1.2. Оценка угроз] Существенным моментом при оценке угроз и выборе приоритетов в системе защиты является анализ практики деятельности различных коммерческих организаций –банков, магазинов, крупных офисов, результаты которых берут за основу при подготовке современных нормативов защиты, в том числе, государственных нормативно-правовых актов. Так, например, западноевропейские фирмы – производители оборудования для систем банковской защиты придерживаются единых критериев оценки угроз, согласно которым, например, для сейфовых комнат- хранилищ (главных ЭВМ, серверов) приоритеты направлений защиты следующие: • защита от чрезвычайных обстоятельств, приводящих к человеческим жертвам и значительному ущербу материальным ценностям, таких как пожары, аварии, стихийные бедствия, военные действия, терроризм; • несанкционированное проникновение в хранилище ценностей как с целью кражи ценностей, так и с целью кражи информации; • несанкционированный доступ (НСД) к информации из компьютерного банка данных. Степень влияния этих угроз на элементы объекта различна. Так, чрезвычайные обстоятельства (стихийные бедствия и т.п.) опасны для всех элементов объекта. Но угроза несанкционированного проникновения может возникнуть только в отношении материальных ценностей (сейфовых комнат, например) или информации. Угроза несанкционированного доступа к информации относится непосредственно к конфиденциальной и критической информации предприятия и лишь косвенно угрожает материальным ценностям и людям. По результатам анализа возможных угроз элементам объекта формируются требования к защите или спецификации защиты элементов. Полная спецификация защиты объекта формируется из частных спецификаций защиты элементов путем объединения функционально однородных требований по обеспечению защиты. [1.3 Порядок создания системы защиты] Составленные частные спецификации и полная спецификация являются основой для разработки системы защиты объекты. Процесс разработки удобно представить в виде последовательности этапов: Этап 1. Каждой из составленных спецификаций должен быть поставлен в соответствие необходимый набор функций защиты. Под функцией защиты понимается совокупность однородных в функциональном отношении мероприятий, целенаправленное осуществление которых решает конкретную задачу защиты. Перечень основных функций защиты: • охрана, • контроль, • обнаружение, • отражение, • ликвидация. Этап 2. Для установленного набора функций выбираются соответствующие методы их реализации. Классификация существующих методов защиты: • организационно- правовые, • инженерно- технические, • информационно-технические. Этап 3. Указанным методам защиты соответствует перечень (набор) средств конкретного их осуществления. Реализуется или разработка средств защиты наиболее полно удовлетворяющих установленным на этапе 1 требованиям и реализующих выбранные на этапе 2 методы защиты. Под средством защиты понимаются такие устройства, программы, мероприятия или нормы, которые будучи приведенными в действие, позволяют решать задачи защиты. Этап 4. И наконец последний этап – объединение разработанных или выбранных средств защиты в подчиненную общему управлению систему. [2. Современные средства защиты организации] В соответствии с методами защиты выделяют три основные группы средств защиты: • Организационно - правовые, • Инженерно - технические, • информационно - технологические. По первым двум группам к настоящему времени сложилась стройная система взглядов по организации, созданию и использованию указанных средств защиты применительно к объектам государственного назначения. Информационно-технологические средств защиты предназначены для обеспечения безопасности информации в процессах сбора, передачи, приема, обработки и хранения. Проблема защиты информации является далеко не новой: существует достаточно стройная система защиты применительно к традиционным технологиям циркуляции и обработки информации. Доступ и нарушение информации, циркулирующей в компьютерной системе, могут существенно снизить эффективность функционирования, а в некоторых случаях привести к срыву выполнения задания. Для решения задачи защиты от НСД необходимо рассмотрение способов возможного воздействия злоумышленника на аппаратные средства автоматизации, математическое (программное) обеспечение, данные и системы обмена данными. [3. Несанкционированный доступ в компьютерные системы] Компьютерная система (КС) представляет собой совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонала, обслуживающего перечисленные выше компоненты. Под безопасностью компьютерной системы понимается отсутствие (устранение) условий, предоставляющих потенциальную возможность нанесения ущерба КС. Известны четыре типа условий (угроз) для КС: • npepывание: при прерывании компонент системы утрачивается (например, в результате похищения), становится недоступным (например, в результате блокировки - физической или логической) либо теряет работоспособность; • перехват: некоторая третья неавторизованная сторона (злоумышленник) получает доступ к компоненту. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линии связи КС и т.д.; • модификаций: некоторая третья неавторизованная сторона не только получает доступ к компоненту, но и манипулирует с ним. Например, модификациями являются несанкционированное изменение данных в базах данных или вообще в файлах компьютерной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной обработки; • подделка: злоумышленник может добавить некоторый фальшивый процесс в систему дли выполнения нужных ему, но не учитываемых системой, действий либо подложные записи в файлы системы или других пользователей. Безопасность компьютерной системы складывается из обеспечения трех ее свойств: конфиденциальности, целостности и доступности. Конфиденциальность состоит в том, что компонент системы доступен только авторизованным субъектам системы (пользователям, программам и т.д.). Для остальных неавторизованных субъектов этот компонент как бы не существует. Целостность компонента предполагает, что он может быть модифицирован только авторизованным для этого субъектом. Целостность - гарантия правильности (работоспособности) компонента в любой момент времени. Под модификацией подразумеваются операции записи, обновления, изменения состояния, удаления и создания. Доступность предполагает действительную доступность компонента авторизованному субъекту, то есть авторизованный субъект может в любой момент без особых проблем получить доступ к необходимому компоненту. Таким образом, проблема безопасности КС сводится главным образом к задаче управления доступом множества субъектов системы ко множеству компонентов системы. Основных видов защищенного доступа два: дискреционный и мандатный доступ (но это уже совсем другая история ). [4. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ПРОГРАММАМ] Под "программой" понимают обычные программы пользователей, специальные программы, рассчитанные на нарушение безопасности системы, а также разнообразные системные утилиты и прикладные программы, которые отличаются более высоким профессиональным уровнем разработки и, тем не менее, могут содержать отдельные недоработки, позволяющие злоумышленнику воздействовать на системы. Программы могут порождать проблемы двух видов: они, во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, и, во-вторых, используя упущения в защите КС, программы могут или обеспечивать доступ к системе пользователям, не имеющим на это право, или блокировать доступ к системе законным пользователям. К сожалению, количество возможных "слабых точек", которые могут содержаться в той или иной программе, значительно превышает число известных технологий устранения последствий воздействий злоумышленника. Это обусловлено двумя причинами: во-первых, качество программы всегда не превышает квалификации ее разработчика (очевидные потери и нарушения могут быть выявлены и устранены достаточно легко, однако, чем выше уровень подготовки программиста, тем более неявными, даже для него, становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения защищенности системы), во-вторых, имеет место трудно разрешимый компромисс между эффективностью и удобством КС в работе и степенью обеспечения в ней требований по защищенности. Чем более высокие требования предъявляются к защищенности системы, тем больше ресурсов системы затрачивается на обеспечение этих требований, тем сильнее снижается производительность системы и увеличиваются сроки решения задач, наконец, тем неудобнее работать в данной системе пользователям. С другой стороны, чем больше ресурсов выделяется для решения текущих задач, тем меньше возможностей по обеспечению требуемого уровня безопасности. В основном нарушение безопасности программ состоит в том, что они могут быть использованы как средства получения "критичной" информации (данных), циркулирующей в системе, тем более что данные в КС обычно хранятся в виде, непонятном для большинства людей. Целью НСД могут быть и сами программы. Причины этому: 1. Программы могут быть товаром, приносящим прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее. 2. Программы могут становиться также объектом НСД, имеющего целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести воздействия на другие объекты системы. [ЗАКЛЮЧЕНИЕ] Вот,вкратце, то, что я хотел донести. Виды программ и приемы, которые наиболее часто используются для НСД, Вы и сами знаете Всем спасибо!