Головна Інформатика
Інформаційні системи і технології в управлінні організацією
|
|
|||||
Безпека інформаційних системПід безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її' компонентів, тобто здатність протидіяти різним підбурює впливів на ІС. Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів [4]. Серед загроз безпеки інформації слід виділяти загрози випадкові або ненавмисні, і навмисні. Джерелом випадкових загроз може бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі погрози теж беруть до уваги, тому що збиток від них може бути значним. Загрози умисні на відміну від випадкових переслідують мету нанесення шкоди керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди. В даний час для забезпечення захисту інформації потрібна реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно – правових актів, морально – етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію. Реалізація технології захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних вимагає зростаючих витрат і зусиль. Однак, все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та IT. Види умисних загроз безпеки інформації[9]:
Крім того, умисні загрози поділяються на внутрішні (що виникають всередині керованої організації) і зовнішні. Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом. Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад стихійними лихами). За даними зарубіжних джерел, широке розповсюдження сьогодні отримало промислове шпигунство – це нанесення збитку власникові комерційної таємниці особою, що не уповноважена на це її власником. Це здійснюється за допомогою незаконного збору, привласнення і передачі відомостей, що становлять комерційну таємницю. До основних загроз безпеки інформації і нормального функціонування ІС відносяться [20]:
Витік конфіденційної інформації – це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:
Розголошення інформації її власником або володарем – це умисні або необережні дії посадових осіб або користувачів (яким відповідні відомості в установленому порядку були довірені по службі чи по роботі), внаслідок яких особи, не допущені до інформації, все ж з нею ознайомилися. Можливий безконтрольний витік конфіденційної інформації з візуально – оптичних, акустичних, електромагнітних й інших каналів. Несанкціонований доступ – це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями. Найбільш поширеними шляхами несанкціонованого доступу до інформації є:
Боротьба з інформаційними інфекціями представляє значні труднощі, тому що існує і постійно розробляється величезна безліч шкідливих програм, мета яких – псування інформації в БД і ПЗ комп'ютерів. Велике число різновидів цих програм не дозволяє розробити постійні і надійні засоби захисту проти них. Компрометація інформації (один з видів інформаційних інфекцій) реалізується, як правило, за допомогою несанкціонованих змін в базі даних, в результаті чого її споживач змушений або відмовитися від неї, або вжити додаткові зусилля для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень. Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідком її витоку і засобом її компрометації. З іншого боку, воно має самостійне значення, так як може завдати великої шкоди керованій системі (аж до повного виходу IT з ладу) або її абонентам. Помилкове використання інформаційних ресурсів, будучи санкціонованим, також може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза найчастіше і є наслідком помилок, наявних в ПЗ IT. Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонений. Наслідки – ті ж, що і при несанкціонованому доступі. Відмова від інформації полягає в невизнанні одержувачем або відправником цієї інформації, фактів її отримання або відправки. Це дозволяє одній зі сторін розривати укладені фінансові угоди "технічним" шляхом, формально не відмовляючись від них, завдаючи тим самим другій стороні значної шкоди. Порушення інформаційного обслуговування – загроза, джерелом якої с сама IT. Затримка з наданням інформаційних ресурсів абоненту може привести до тяжких для нього наслідків. Відсутність у користувача своєчасних даних, необхідних для прийняття рішення, може викликати його нераціональні дії. Незаконне використання привілеїв. Будь – яка захищена система містить засоби, шо використовуються в надзвичайних ситуаціях, або засоби, які 'здатні функціонувати з порушенням існуючої політики безпеки. Наприклад, на випадок раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Зазвичай ці засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують спеціальні функції. Методи забезпечення безпеки інформації в ІС:
Перешкода – метод фізичних перешкод шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т.д.). Управління доступом – методи захисту інформації регулюванням використання всіх ресурсів ІС та IT. Ці методи повинні протистояти всім можливим шляхам несанкціонованого доступу до інформації. Управління доступом включає наступні функції захисту:
реагування (сигналізація, відключення, затримка робіт, відмова в запиті тощо) при спробах несанкціонованих дій. Механізми шифрування – криптографічне закриття інформації. Ці методи захисту все ширше застосовуються як при обробці, так і при зберіганні інформації на магнітних носіях. При передачі інформації по каналах зв'язку великої протяжності цей метод є єдино надійним. Протидія атакам шкідливих програм передбачає комплекс різноманітних заходів організаційного характеру і використання антивірусних програм. Цілі прийнятих заходів – це зменшення ймовірності інфікування АІС, виявлення фактів зараження системи; зменшення наслідків інформаційних інфекцій, локалізація або знищення вірусів; відновлення інформації в ІС. Оволодіння цим комплексом заходів і засобів вимагає знайомства зі спеціальною літературою. Регламентація – створення таких умов автоматизованої обробки, зберігання та передачі інформації, яка захищається, при яких норми і стандарти цього захисту виконуються в найбільшою мірою. Примус – метод захисту, при якому користувачі та персонал ІС змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності. Спонукання – метод захисту, що спонукає користувачів і персонал ІС не порушувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм. Вся сукупність технічних засобів захисту поділяється на апаратні і фізичні. Апаратні засоби – пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з нею по стандартному інтерфейсу. Фізичні засоби включають різні інженерні пристрої і споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту та здійснюють захист персоналу (особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій. Приклади фізичних коштів: замки на дверях, грати на вікнах, засоби електронного охоронної сигналізації тощо. Програмні засоби – це спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС. Як зазначалося, багато з них злиті з ПЗ самої ІС. Із засобів ПЗ системи захисту виділимо ще програмні засоби, що реалізують механізми шифрування (криптографії). Криптографія – це наука про забезпечення таємності і / або автентичності (справжності) переданих повідомлень. Організаційні засоби здійснюють своїм комплексом регламентацію виробничої діяльності в ІС та взаємовідносини виконавців на нормативно – правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційної інформації стає неможливим або істотно ускладнюється за рахунок проведення організаційних заходів. Комплекс цих заходів реалізується групою інформаційної безпеки, але повинен перебувати під контролем першого керівника. Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил. Морально – етичні засоби захисту включають всілякі норми поведінки (які традиційно склалися раніше). Вони складаються в міру поширення ІС та IT в країні і в світі або спеціально розробляються. Морально – етичні норми можуть бути неписані (наприклад чесність) або оформлені в якийсь звід (статут) правил чи приписів. Ці норми, як правило, не є законодавчо затвердженими, але оскільки їх недотримання призводить до падіння престижу організації, вони вважаються обов'язковими для виконання. Характерним прикладом таких приписів є Кодекс професійної поведінки членів Асоціації користувачів ПК США. При використанні будь-якої інформаційної технології слід звертати увагу на наявність засобів захисту даних, програм, комп'ютерних систем. Безпека даних включає забезпечення достовірності даних і захист даних і програм від несанкціонованого доступу, копіювання, зміни. Достовірність даних контролюється на всіх етапах технологічного процесу експлуатації ІС. Розрізняють візуальні і програмні методи контролю. Візуальний контроль виконується на до машинному і заключному етапах. Програмний – на внутрішньо машинному етапі. При цьому обов'язковий контроль при введенні даних, їх коригування, тобто скрізь, де є втручання користувача в обчислювальний процес. Контролюються окремі реквізити, записи, групи записів, файли. Програмні засоби контролю достовірності даних закладаються на стадії робочого проектування. Захист даних і програм від несанкціонованого доступу, копіювання, зміни реалізується програмно – апаратними методами і технологічними прийомами. До програмно – апаратних засобів захисту відносять паролі, електронні ключі, електронні ідентифікатори, електронний підпис, засоби кодування, декодування даних. Для кодування, декодування даних, програм і електронного підпису використовуються криптографічні методи. Наприклад, в США застосовується криптографічний стандарт, розроблений групою IETF, він експорту не підлягає. Розроблено й вітчизняні електронні ключі, наприклад, Novex Key для захисту програм і даних в системах Windows, DOS, Netware. Засоби захисту аналогічні, за словами фахівців, дверному замку. Замки зламуються, але ніхто не прибирає їх з двері, залишивши квартиру відкритою. Технологічний контроль полягає в організації багаторівневої системи захисту програм і даних як засобами перевірки паролів, електронних підписів, електронних ключів, прихованих міток файлу, використанням програмних продуктів, що задовольняють вимогам комп'ютерної безпеки, так і методами візуального та програмного контролю достовірності, цілісності, повноти даних. Безпека обробки даних залежить від безпеки використання комп'ютерних систем. Комп'ютерною системою називається сукупність апаратних і програмних засобів, різного роду фізичних носіїв інформації, власне даних, а також персонал, що обслуговує перераховані компоненти. В даний час в США розроблений стандарт оцінок безпеки комп'ютерних систем – критерії оцінок придатності. У ньому враховуються чотири типи вимог до комп'ютерних систем:
Вимоги до проведення ПОСЛІДОВНОЇ політики безпеки і ведення обліку використання комп'ютерних систем залежать одна від одної та забезпечуються засобами, закладеними в систему, тобто вирішення питань безпеки включається в програмні та апаратні засоби на стадії проектування. Порушення довіри до комп'ютерних систем, як правило, буває викликано порушенням культури розробки програм: відмовою від структурного програмування, не виключенням заглушок, невизначеним введенням і т.д. Для тестування на довіру потрібно знати архітектуру програми, правила стійкості її підтримки, тестовий приклад. Вимоги до документації означають, що користувач повинен мати вичерпну інформацію з усіх питань. При цьому документація повинна бути лаконічною і зрозумілою. Тільки після оцінки безпеки комп'ютерної системи вона може надійти на ринок. Під час експлуатації ІС найбільшу шкоду і збитки приносять віруси. Захист від вірусів можна організувати так само, як і захист від несанкціонованого доступу. Технологія захисту є багаторівневою і містить наступні етапи:
Ефективність програмних засобів захисту залежить від правильності дій користувача, які можуть бути виконані помилково або зі злим умислом. Тому слід зробити наступні організаційні заходи захисту [20]:
Для шифровки файлів і захисту від несанкціонованого копіювання розроблено багато програм, наприклад Catcher, Exeb та інш. Одним з методів захисту є прихована мітка файлу: мітка (пароль) записується в сектор на диску, яка не зчитується разом з файлом, а сам файл розміщується з іншого сектора, тим самим файл не вдається відкрити без знання мітки. Найприємніше, на сьогодні навіть найбільш могутнім комп'ютерам у ЦРУ потрібні століття, щоб розшифрувати повідомлення, зашифроване за допомогою РСР. Найпоширеніші версії POP: Aegis Shell, випускається Aegis Products (//aegisrs.com). Серйозна програма з безліччю функцій; Mail PGP 1.3 (//iki.fi//]. програма з набором функцій, здатним задовольнити переважну більшість користувачів. Відновлення інформації на вінчестері – важке завдання, доступна системним програмістам з високою кваліфікацією. Тому бажано мати кілька комплектів дискет для архіву вінчестера і вести циклічну запис на ці комплекти. Наприклад, для запису на трьох комплектах дискет можна використовувати принцип "тиждень-місяць-рік". Періодично слід оптимізувати розташування файлів на вінчестері за допомогою утиліти Speed Disk і т.п., що істотно полегшує їх відновлення. |
<< | ЗМІСТ | >> |
---|