Загрози безпеці інформації та їх класифікація
Автоматизовані системи, що обробляють інформацію, є складними технічними системами. Недостатня надійність функціонування таких систем, збої і відмови в роботі тих чи інших функціональних пристроїв, можуть привести до втрати інформації.
У ряді випадків вартість оброблюваної інформації значно перевершує вартість обладнання, що входить до складу автоматизованої системи. У таких ситуаціях ставиться завдання збереження інформації навіть в умовах виробничих катастроф і стихійних лих.
Для того щоб сформулювати завдання захисту інформації від зловмисників, необхідно уявити собі їх цілі і можливості по досягненню цих цілей.
Зазвичай розрізняють наступні цілі порушника:
• незаконне заволодіння конфіденційною інформацією;
• порушення функціонування АС;
• відмова від інформації
Під конфіденційною інформацією розуміється інформація, доступ до якої обмежується відповідно до законодавства. Факт потрапляння такої інформації зловмиснику називають витоком інформації і говорять про захист інформації від витоку. Витік інформації може бути різною за наслідками. Так, наприклад, витік інформації, пов'язана з розкраданням носія або навіть комп'ютера в цілому, дуже швидко виявляється. У той же час негласна для законного власника витік інформації завдає більшої шкоди.
можливий повтор або посилка фальсифікованого повідомлення, наприклад, із зазначенням банку перерахувати гроші.
Знищення інформації може привести до краху обчислювальної системи, якщо не було вжито профілактичних заходів щодо створення резервної копії інформації, і до тимчасового виходу системи з ладу при наявності резервних копій.
Під порушенням функціонування автоматизованої системи мають на увазі (на відміну від знищення інформації) потайливі дії, що заважають нормально функціонувати системі. Такі дії можуть здійснюватися захопленням ресурсів, запуску на рішення сторонніх завдань або підвищенням пріоритетності завдань, які потребують термінового вирішення. До вказаних втручань в роботу найбільш чутливі інформаційні системи, що працюють в режимі реального часу або в режимі оперативного прийняття рішень.
Відмова від інформації характерний для наступних ситуацій взаємодії двох віддалених абонентів в телекомунікаційній мережі. Якщо абонент А посилає абоненту В повідомлення, а пізніше відмовляється від факту відправки такого повідомлення, то говорять про відмову від факту передачі повідомлення. Якщо абонент В отримавши повідомлення від абонента А, пізніше відмовляється від факту отримання повідомлення, то говорять про відмову від факту отримання повідомлення. Перший випадок реальний, наприклад, якщо надіслане повідомлення містило деякі зобов'язання відправника по відношенню до одержувача, а друге - якщо отримане повідомлення містило деякі доручення для одержувача. Відмова від інформації робить практично неможливим взаємодію віддалених абонентів з використанням прогресивних комп'ютерних та мережевих технологій.
При розгляді цілей зловмисника необхідно відзначити таку обставину. При створенні тієї чи іншої системи захисту інформації в автоматизованій системі або мережі, зловмисник позбавляється можливості досягти своїх цілей найбільш простими і доступними (як за відсутності захисту) засобами. У нових умовах зловмисник намагатиметься дослідити впроваджену систему захисту і знайти шляхи її подолання. При цьому у нього з'являються нові цілі: дізнатися ключі або паролі, модифікувати програмне забезпечення системи захисту інформації і тим самим повністю або частково нейтралізувати захисний механізм, обійти його. Такі цілі носять в порівнянні зі сформульованими вище проміжний характер. Але ці цілі треба обов'язково враховувати при проектуванні і впровадженні засобів захисту інформації.
У практичній діяльності виділяють наступні основні види захисту інформації:
- захист інформації від несанкціонованого доступу:
- захист інформації від перехоплення в системах зв'язку.
- захист юридичної значимості електронних документів.
- захист конфіденційної інформації від витоку каналами побічних електромагнітних випромінюванні і наведень.
- захист інформації від комп'ютерних вірусів і інших небезпечних впливі по каналах поширення програм.
- захист від несанкціонованого копіювання та розповсюдження програм і цінної комп'ютерної інформації.
Захист конфіденційної і цінної інформації від несанкціонованого доступу (НСД) покликана забезпечити вирішення однієї з двох найбільш важливих завдань захисту майнових прав власників і користувачів ЕОМ - захист власності, втіленої в оброблюваної інформації від всіляких злочинних замаху, які можуть завдати істотної економічний і інший матеріальний і нематеріальний збиток до неї примикає завдання захисту державних секретів, де в якості власника інформації виступає держава Основною метою цього виду захисту є забезпечення конфіденційності, цілісності та доступності інформації У частині технічної реалізації захист від несанкціонованого доступу зводиться до задачі розмежування функціональних повноваженні і доступу до інформації
Існують два принципи формулювання правил розмежування доступу дискреційний і мандатний.
Перший з них базується на матричних моделях.
Нехай є деяка безліч названих об'єктів доступу (файли, каталоги, пристрої, тощо) і деякий безліч суб'єктів доступу (користувачі, їх процеси). Правила розмежування доступу тоді записуються у вигляді матриці, кожен з стовпців якої відповідає одному об'єкту доступу, а кожен рядок відповідає одному суб'єкту доступу. На перетині i-го стовпця і j -ої рядки записуються права доступу j -го суб'єкта доступу до i -го об'єкту доступу (читати, записувати, видаляти, тощо).
На практиці системи розмежування доступу, що базуються на матричних моделях, реалізуються зазвичай у вигляді спеціальних компонент універсальних ОС або СУБД, або у вигляді самостійних програмних виробів. Суттєвою особливістю матричних засобів розмежування доступу для найбільш використовуваних універсальних ОС є принципова децентралізованого механізмів диспетчера доступу, що призводить до неможливості строгого виконання вимог верифіковані, захищеності і повноти контролю зазначених механізмів.
Мандатний принцип розмежування доступу заснований на тому, що всі об'єкти доступу наділяються мітками конфіденційності (наприклад по грифам секретності: ' "особливої важливості", "цілком таємно", "таємно", "нетаємно"), а для кожного суб'єкта доступу визначається рівень допуску ( наприклад рівень секретності документів, з якими суб'єкту дозволено працювати). Тоді при спілкуванні користувача з системою читання дозволяється тільки по відношенню до інформації відповідного рівня конфіденційності або нижче. А запис інформації дозволяється тільки для інформації відповідного рівня конфіденційності або вище. Такі правила забезпечують при проходженні інформації не зниження рівня її конфіденційності.
Відзначимо, що в найбільш відповідальних випадках використовуються обидва принципи формулювання правил розмежування доступу.
Ідентифікація полягає в пред'явленні користувачем системі свого ідентифікатора (імені) і перевірку наявності в пам'яті системи цього імені.
Аутентифікація полягає в перевірці приналежності суб'єкту доступу пред'явленого їм ідентифікатора (перевірка справжності). Для реалізації процедури аутентифікації використовується ідентифікатор суб'єкта доступу, який є або його секретом (пароль тощо), або є унікальним для суб'єкта і гарантовано неподделиваемим (біометричні характеристики).
Найпростіший спосіб захисту автоматизованої системи від віддаленого доступу несанкціонованих користувачів - це відмова від роботи в мережі, забезпечення фізичного захисту від усіх зовнішніх мережевих з'єднань. У найбільш відповідальних випадках так і роблять.
Однак в силу практичної неможливості такої ізоляції в більшості випадків в даний час, необхідно передбачити прості і ясні правила здійснення комунікацій між локальними мережами різного ступеня захищеності, або навіть, захищеної мережі з незахищеною. Захищена локальна мережа при цьому представляється як би знаходиться всередині периметра, що підтримує секретність. Всередині периметра служба контролю доступу та інші захисні механізми визначають: хто і до якої інформації допущений. В такому середовищі шлюзова система, яка іноді називається брандмауером, маршрутизатором або модулем захищеного інтерфейсу, може відокремлювати захищені системи або мережі від незахищених систем або мереж ззовні. Незахищена система може спілкуватися з захищеною тільки через єдиний канал зв'язку, контрольований захищеним шлюзом. Шлюз контролює трафік як ззовні, так і назовні, і ефективно ізолює захищену від зовнішнього світу. Завдяки тому, що брандмауер захищає інші комп'ютери, що знаходяться всередині периметра, захист може бути сконцентрована в брандмауері.