Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Тема 11. Захист інформації, методи захисту




 

Разом з підвищенням стратегічного значення сфери обробки інформації у компанії усе більшу роль відіграє вимога комплексної захищеності ІС і створених на її основі інформаційних ресурсів. Цю якість системи варто забезпечувати на всіх етанах процесу обробки інформації. Найбільш широко відома і зрозуміла проблема забезпечення захищеності даних (від утрати чи псування), а також вимога правового захисту даних (захист чиїхось персональних даних від несанкціонованого доступу) вони вже є класичними вимогами до будь-якої ІС. Інформаційні системи мають бути захищені і від технічних відмовлень, і від технологічних порушень при експлуатації.

Захист від катастроф чи аварій при експлуатації ІС сьогодні є необхідною умовою захищеності. Це може бути власна страховка (наприклад, запасний сервер) чи використання спеціального плану захисних заходів, що за необхідності забезпечують доступ до стороннього сервера. Заходи щодо захисту даних у багатьох компаніях, звичайно, уже детально розроблені і добре знайомі працівникам, що відповідають за їх виконання. Захист системи не може бути ідеальним і не повинен будуватися як абсолютний. Це потребувало б істотного збільшення витрат як на її створення, так і на її експлуатацію. Захист має будуватися раціонально, тобто з оптимальними за деяким критерієм характеристиками, що в кожному випадку зважуються фахівцями й керівництвом компанії.

Виробництво інформації крім правового має також і технологічний аспект. Розвиток сфери інформаційного обслуговування, розширення застосування комп'ютерів і інформаційних технологій у різних галузях постійно підвищують значимість цього аспекту. Усі складні системи створюються в середовищі погоджених, як правило, наукомістких технологій і реалізують їх у своїй роботі. Організацію технологічної захищеності інформаційних систем необхідно розглядати як елемент комплексної захищеності інформаційних ресурсів.

Інформаційна безпека. Як практично будь-яка складна структура, інформаційна система вразлива в плані можливості порушення її роботи. Ці порушення можуть мати як випадковий, так і зумисний характер, можуть викликатися як зовнішніми, так і внутрішніми причинами. Відповідно до цього на всіх етапах життя системи необхідно вживати спеціальні заходи для забезпечення її надійного функціонування й захищеності.

Порушення, викликані внутрішніми причинами, варіюються, насамперед, методами забезпечення надійності. У цьому ІС мають багато спільного з іншими складними системами в тому, що стосується причин несправностей і проявів відмовлень. Специфічним виливом на ІС є так звані комп'ютерні віруси. Вони вносяться в систему ззовні й у специфічній формі виявляються при її роботі як внутрішня несправність.

Особливої уваги потребує інформація, яка зберігається в системі іі утрата якої може заподіяти компанії значний збиток. До того ж Інформація може бути ще й предметом зазіхань, які необхідно припиняти. У цьому плані інформаційні системи мають істотну специфіку. Захищеність інформаційних систем дозволяє забезпечити таємність даних і операцій з ними в комп'ютерних системах. Для забезпечення захищеності інформаційних систем створені спеціальні технічні й програмні засоби. Окремим питанням є забезпечення в комп'ютерних системах і технологіях права особистості на недоторканність персональної інформації. Тому особливої ваги набуває захищеність інформаційних ресурсів. Для цього мають бути вирішені питання організації й контролю доступу до ресурсів за всіма їх компонентами. Для цього в системі аналізуються шляхи несанкціонованого доступу і заздалегідь формуються засоби Його припинення.

У зв'язку з колективним використанням багатьма суб'єктами одночасно глобальних ІС актуальною стає проблема їх захищеності. Дії в ІС набувають ознак злочину, з'явилася так звана комп'ютерна злочинність. В наш час виявлені основні типи злочинів у сфері інформатики й способи їх здійснення. Як виявилося, кримінологічні аспекти комп'ютерних правопорушень мають істотну специфіку як із боку їх здійснення, так і з боку їх розкриття.

Керування доступом. Особливості доступу до інформації у системах передачі даних і в ІС є зовнішньою характеристикою таких систем. Природно, доступ до ресурсів не може бути неконтрольованим чи некерованим. Крім досить широко відомого завдання захищеності даних тепер особливої ваги набуває комплексне завдання керування доступом до ресурсів системи й контролю за їх застосуванням. Можливості керування доступом до ресурсів закладаються на етапі проектування системи І реалізуються на наступних етапах її життєвого циклу.

У найпростішому випадку керування доступом може служити для визначення того, дозволено чи ні тому чи іншому користувачеві мати доступ до деякого елемента мережі, системи чи бази даних. Шляхом підвищення вибірковості системи керування можна домогтися того, щоб доступ до обраного елемента дозволявся або заборонявся незалежно від інших і забезпечувався навіть до певного об'єкта (файлу чи процесу) усередині цього елемента. Розрізняють керування доступом трьох видів:

централізоване керування - установлення повноважень проводиться адміністрацією компанії – власника ІС. Введення й контроль повноважень здійснюються представником служби безпеки відповідного об'єкта керування;

ієрархічне децентралізоване керування - центральна компанія, що здійснює встановлення повноважень, передає деякі свої повноваження підпорядкованим організаціям, зберігаючи при цьому за собою право скасувати або переглянути рішення підпорядкованого рівня;

індивідуальне керування - ієрархія керування доступом і розподіл повноважень у цьому випадку не формуються; власник інформації, створюючи свої інформаційні структури, сам керує доступом до неї і може передавати свої права (аж до прав власності).

У великих системах усі форми можуть використовуватися спільно в тих чи інших частиках системи; вони реалізуються при підготовці інформації, при виконанні обробки інформації і при завершенні робіт.

Припідготовці ІС до роботи корування доступом передбачає виконання таких функцій:

- уточнення завдань, розподіл функцій елементів ІС і персоналу; " контроль введення адресних таблиць в елементи ІС;

- уведення таблиць повноважень елементів, користувачів, процесів іт.д.;

- вибір значень, розподіл 1 розсилання ключів шифрування;

- перевірка роботи систем шифрування Й контролю повноважень.

При обробці інформації керування доступом містить такі функції:

- контроль дотримання повноважень, виявлення й блокування несанкціонованого доступу;

- контроль шифрування даних І застосування ключів;

- реєстрацію І документування інформації про спроби Й факти несанкціонованого доступу із зазначенням місця, дати, часу й інших даних про події;

- реєстрацію, документування Й контроль усіх звернень до інформації, що захищається, із зазначенням всіх даних про події;

- вибір, розподіл, розсилання й синхронізацію застосування нових ключів шифрування;

- зміна повноважень елементів, процесів і користувачів;

- організаційні заходи щодо захисту системи.

Відповідні засоби забезпечення керування цими процесами і функціями в тому чи іншому вигляді в усіх сучасних операційних системах, причому, як правило, можливості збільшуються з ростом потужності ОС, тобто зрештою, із зростанням потужності ПК. З цієї причини не без підстав вважається, що в централізованих системах керування доступом забезпечено краще, ніж у децентралізованих.

Шифрування й дешифрування даних. Одним з основних заходів захисту даних у системі с шифрування, тобто таке перетворення, що виключає використання даних відповідно до їх смислу й змісту. Алгоритми Шифрування (дешифрування) являють собою інструмент, за допомогою якого такий захист можливий, тому вони завжди секретні.

Шифрування може здійснюватися при передачі інформації з каналів передачі даних, при збереженні Інформації в базах даних. при звертанні до баз даних із відповідними запитами, на стадії інтерпретації результатів обробки інформації і т.д. На всіх цих етапах і стадіях існують специфічні особливості застосування шифрів. Застосування шифрування почалося в державних структурах, однак у даний час до шифрування даних вдається багато користувачів ІС. У зв'язку з цим склався ринок цих продуктів і послуг. В усіх країнах діяльність з надання таких послуг, тобто зі створення засобів шифрування й захисту систем, ліцензується державою і жорстко регламентується в законодавчому порядку. Однак конкретні алгоритми й особливо пристрої їх реалізації засекречуються, що й забезпечує захист системи. За надання таких послуг фірми-замовники готові добре платити, тому фірми, що виготовляють шифрувальної апаратури зацікавлені в розширенні свого бізнесу.

У той же час держава зацікавлена в збереженні прозорості інформаційних потоків для того, щоб знизити ризик приховування злочинів та інших правопорушень: шифрувальні технології не мають перешкоджати розслідуванню злочинів. Ці інтереси певною мірою суперечать один одному. Так, у СІМА тривалий час тягнеться розгляд проекту закону, покликаного регулювати бізнес у сфері шифрувальних технологій. Юридичний комітет конгресу запропонував проект, що забезпечив би комп'ютерним компаніям можливість вільно експортувати шифрувальну техніку. Уряд виступив проти затвердження цього законопроекту і висунув вимогу внести статтю, що зобов'язує постачальників шифрувальних технологій забезпечувати слідчі органи ключами до комп'ютерних шифрів. Далі почалося обговорення проблеми вторгнення державних органів у приватне життя і т.д., так що долю закону передбачити не можна. Водночас активність розроблювачів засобів шифрування не знижується. По різних каналах поширюються ці засоби, що атестуються й випробовуються в колах фахівців, і найкращі з них набувають визнання І розповсюдження.

Так, у приватному бізнесі дуже поширена система шифрування PGP (Pretty Good Privacy).

Створення чи вибір засобів шифрування національними урядами теж стає серйозною проблемою: у цій справі не можна просто довіряти навіть дуже солідним фірмам чи фахівцям. Системи шифрування піддаються випробуванням, у яких незалежні фахівці чи фірми здійснюють спроби розшифрування кодів, побудованих за допомогою систем, що перевіряються.

Захищеність інформаційних мереж. У нашій країні за останнє десятиліття створено багато інформаційних систем і мереж на основі насамперед закордонних технічних засобів і програмних продуктів. Стосовно цих систем виникає досить обґрунтоване побоювання щодо імовірності існування в них так званих «не задекларованих можливостей», тобто прихованих властивостей, що дозволяють керувати цими засобами незалежно від користувача. Цілком імовірно, що в такі системи їх постачальники чи виготівники можуть закласти можливості, які забезпечують зовнішній контроль на всіма процесами і даними, що обертаються в системі. За допомогою таких засобів можливе також виведення з ладу систем повністю чи окремими частинами за командами ззовні.

Як наслідок, такі системи викликають певну настороженість при використанні особливо відповідальними об'єктами і структурами. Технічні елементи, що встановлюються в особливо відповідальних системах, ретельно й глибоко досліджуються, програмні елементи теж тестуються в спеціалізованих організаціях, однак певні сумніви можуть залишатися і після таких випробувань.

Для того щоб зняти такі побоювання в користувача й споживача, виробники технічних іпрограмних засопів представляють свої вироби на офіційну сертифікацію. З цією метою компанія-постачальник подає детальну документацію на вироби і самі вироби, для того щоб на цій підставі можна було впевнено виявити у всій повноті функції, виконувані даним виробом. Але й за відсутності підозр з приводу «не декларованих можливостей» однаково необхідний захист інформаційних мереж внаслідок постійного зростання цінності зосередженої в них інформації, а також ступеня важливості виконуваних цими системами функцій.

Побудова раціонального захисту. Захист системи не може бути абсолютним. Це потребувало б істотного збільшення витрат на її створення й експлуатацію, а також неминуче призвело б до зниження продуктивності системи за основними виробничими функціями. Захист має будуватися як раціональний, тобто з оптимальними за деякими критеріями характеристиками, що завжди складає предмет самостійного дослідження.

Інформаційні системи є складними і комплексними, тому вибір навіть раціонального ступеня захищеності є непростою проблемою. Можливі й спрощені підходи з урахуванням конкретних особливостей завдання. Передбачається, що проблема захисту зібраної в компанії регулярної інформації виникає тоді, коли постає завдання забезпечення гарантованої безпеки даних, що містяться в базах даних, від осіб, які бажають їх виправлення.

Вирішення завдання раціональної захищеності даних може досягатися, наприклад, шляхом уведення системи паролів, використання криптографічних методів захисту інформації, установлення власних командних процесорів, завантажників, створення н завантаження резидентних програм, що перехоплюють переривання її обробляють команду від користувача з наступним її блокуванням, якщо команда виявиться забороненою для даної системи. Можливе також використання установки власного головного завантажувального запису на вінчестері.

Стосовно умов охорони даних від активних спроб їх викрадення чи псування з урахуванням аналізу особливостей завдання визначається такий перелік заходів для забезпечення захисту інформації:

- аутентифікація користувача за паролем і, можливо, за ключовою дискетою або апаратним ключем;

- розмежування доступу до логічних дисків;

- прозоре шифрування логічних дисків, шифрування файлів із даними;

- дозвіл запусків тільки строго визначених для кожного користувача програм;

- реакцій на несанкціонований доступ;

- реєстрація всіх спроб несанкціонованого доступу в систему й входу/виходу користувача в систему;

- створення багаторівневої організації роботи користувача з розширенням наданих можливостей при переході на більш високий рівень;

- надання користувачу мінімуму необхідних йому функцій.

Найбільш ефективними є системи захисту, розробка яких здійснюється паралельно з розробкою інформаційної структури, що захищається. При створенні систем захисту дотримуються таких принципів:

1) постійно діюча заборона доступу; у механізмі захисту системи в нормальних умовах доступ до даних повинен бути заборонений.

2) заборона доступу при відсутності особливих указівок забезпечує високий ступінь надійності механізму захисту:

3) простота механізму захисту; ця якість необхідна для зменшення кількості можливих неврахованих шляхів доступу;

4) перекриття всіх можливих каналів витоку інформації, для чого мають обов'язково перевірятися повноваження будь-якого звертання до будь-якого об'єкта в структурі даних; цей принцип с основою системи захисту. Завдання керування доступом мас зважуватися на загальносистемному рівш, при цьому необхідно забезпечувати надійне визначення джерела будь-якого звернення доданих;

5) незалежність ефективності захисту віл кваліфікації потенційних порушників;

6) поділ повноважень у сфері захисту й доступу, тобто застосування декількох різних ключів захисту;

7) падання мінімальних повноважень;

8) максимальна відособленість механізму захисту; для унеможливлення передачі користувачами один одному відомостей про систему захисту рекомендується при проектуванні захисту мінімізувати кількість спільних для декількох користувачів параметрів і характеристик механізму захисту;

9) психологічна привабливість захисту, для чого теж важливо домагатися, щоб захист був по можливості простий в експлуатації.

При побудові систем захисту, заснованих навіть не на всіх, а тільки на деяких із названих вище принципів, виникають серйозні перешкоди, пов'язані з великими витратами на їх реалізацію. У зв'язку з цим захист має бути не абсолютним, а тільки раціональним, тобто спочатку потрібно передбачити припустимий ступінь можливості зловмисного проникнення в базу даних.

Активність посягань, класифікація викрадачів, характеристики потоку посягань, збиток від утрати чи псування кожного з елементів Інформаційної структури, набір варіантів способів захисту, їх міцність і вартість одного сеансу захисту тим чи іншим способом - усі ці дані потрібно задати або визначити тим чи іншим шляхом.

Оцінка можливих сумарних витрат, пов'язаних із функціонуванням системи захисту бази даних, включає сумарну вартість роботи всіх способів захисту у всіх можливих наборах стосовно всіх областей бази даних (Z) і суму можливих утрат (Р), що виникають при проникненні через усі способи захисту в різних їх поєднаннях до всіх областей бази даних. З урахуванням того, що складові (Z) і (Р) залежно від ступеня захищеності бази даних змінюються протилежним чином, величина сумарних витрат

може мати мінімум при деякій комбінації варіантів способів захисту областей бази даних. У зв'язку з цим для побудови раціональної структури системи захисту необхідно її мінімізувати;

SUM = Z + Р = > min.

Пошук рішення може здійснюватися різними методами, наприклад, серед варіантів комбінацій способів захисту, тобто шляхом перебирання їх можливих наборів серед безлічі областей бази даних вкладеними циклами за варіантами припустимих способів захисту. Таким шляхом будуть визначені індекси захистів для кожної з областей бази даних, які захищаються, що допоможе обрати для кожної області один певний метод чи сукупність декількох методів захисту. Такий підхід дозволяє підібрати найдешевший із припустимих способів захисту для кожної з областей, при якому загальна сума витрат, пов'язаних із функціонуванням захисту, і втрат, що виникають при несанкціонованому доступі, буде мінімальною. Аналогічно можна поставити і вирішити завдання вибору варіанта структури системи захисту в більш складних умовах, виконавши повнорозмірний проект такої системи при відповідних витратах на його виконання. Якщо інформація в базі даних варта того, щоб її захищати, то і на створення системи захисту доведеться затратити відповідні кошти.

 

 


Поделиться:

Дата добавления: 2015-08-05; просмотров: 139; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты