Навігація
Головна
ПОСЛУГИ
Авторизація/Реєстрація
Реклама на сайті
 
Головна arrow Інформатика arrow Інформаційні системи і технології в управлінні організацією
< Попередня   ЗМІСТ   Наступна >

Безпека інформаційних систем

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання (несанкціонованого отримання) інформації, модифікації або фізичного руйнування її' компонентів, тобто здатність протидіяти різним підбурює впливів на ІС.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів [4].

Серед загроз безпеки інформації слід виділяти загрози випадкові або ненавмисні, і навмисні.

Джерелом випадкових загроз може бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Такі погрози теж беруть до уваги, тому що збиток від них може бути значним.

Загрози умисні на відміну від випадкових переслідують мету нанесення шкоди керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.

В даний час для забезпечення захисту інформації потрібна реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно – правових актів, морально – етичних заходів протидії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, що прагнуть будь-якими засобами добути важливу для них інформацію.

Реалізація технології захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних вимагає зростаючих витрат і зусиль. Однак, все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні погроз ІС та IT.

Види умисних загроз безпеки інформації[9]:

  • 1) Пасивні загрози – спрямовані в основному на несанкціоноване використання інформаційних ресурсів ІС, не надаючи при цьому впливу на її функціонування (наприклад, несанкціонований доступ до баз даних, прослуховування каналів зв'язку і т.д.);
  • 2) Активні загрози – мають на меті порушити нормальне функціонування ІС шляхом цілеспрямованого впливу на її компоненти. До активних загроз відносяться, наприклад, виведення з ладу комп'ютера або його операційної системи, спотворення відомостей в банках даних, руйнування програмного забезпечення комп'ютерів, порушення роботи ліній зв'язку і т.д. Джерелом активних загроз можуть бути дії зломщиків, шкідливі програми і т.п.

Крім того, умисні загрози поділяються на внутрішні (що виникають всередині керованої організації) і зовнішні.

Внутрішні загрози найчастіше визначаються соціальною напруженістю і важким моральним кліматом.

Зовнішні загрози можуть визначатися зловмисними діями конкурентів, економічними умовами та іншими причинами (наприклад стихійними лихами). За даними зарубіжних джерел, широке розповсюдження сьогодні отримало промислове шпигунство – це нанесення збитку власникові комерційної таємниці особою, що не уповноважена на це її власником. Це здійснюється за допомогою незаконного збору, привласнення і передачі відомостей, що становлять комерційну таємницю.

До основних загроз безпеки інформації і нормального функціонування ІС відносяться [20]:

  • – витік конфіденційної інформації;
  • – компрометація інформації;
  • – несанкціоноване використання інформаційних ресурсів;
  • – помилкове використання інформаційних ресурсів;
  • – несанкціонований обмін інформацією між абонентами;
  • – відмова від інформації;
  • – порушення інформаційного обслуговування;
  • – незаконне використання привілеїв.

Витік конфіденційної інформації – це безконтрольний вихід конфіденційної інформації за межі ІС або кола осіб, яким вона була довірена по службі або стала відома в процесі роботи. Цей витік може бути наслідком:

  • – розголошення конфіденційної інформації;
  • – виходу інформації з різних, головним чином, технічних каналів;
  • – несанкціонованого доступу до конфіденційної інформації різними способами.

Розголошення інформації її власником або володарем – це умисні або необережні дії посадових осіб або користувачів (яким відповідні відомості в установленому порядку були довірені по службі чи по роботі), внаслідок яких особи, не допущені до інформації, все ж з нею ознайомилися.

Можливий безконтрольний витік конфіденційної інформації з візуально – оптичних, акустичних, електромагнітних й інших каналів.

Несанкціонований доступ – це протиправне навмисне оволодіння конфіденційною інформацією особою, не має права доступу до охоронюваним відомостями.

Найбільш поширеними шляхами несанкціонованого доступу до інформації є:

  • – перехоплення електронних випромінювань;
  • – примусове електромагнітне опромінення (підсвічування) ліній зв'язку з мстою отримання паразитної модуляції;
  • – застосування підслуховуючих пристроїв (закладок);
  • – дистанційне фотографування;
  • – перехоплення акустичних випромінювань і відновлення тексту з принтера;
  • – читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;
  • – копіювання носіїв інформації з подоланням заходів захисту;
  • – маскування під зареєстрованого користувача;
  • – маскування під запити системи;
  • – використання програмних пасток;
  • – використання недоліків мов програмування і операційних систем;
  • – незаконне підключення до апаратури та ліній зв'язку спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;
  • – зловмисне виведення з ладу механізмів захисту;
  • – розшифровка спеціальними програмами зашифрованою інформації; інформаційні інфекції.

Боротьба з інформаційними інфекціями представляє значні труднощі, тому що існує і постійно розробляється величезна безліч шкідливих програм, мета яких – псування інформації в БД і ПЗ комп'ютерів. Велике число різновидів цих програм не дозволяє розробити постійні і надійні засоби захисту проти них.

Компрометація інформації (один з видів інформаційних інфекцій) реалізується, як правило, за допомогою несанкціонованих змін в базі даних, в результаті чого її споживач змушений або відмовитися від неї, або вжити додаткові зусилля для виявлення змін і відновлення істинних відомостей. При використанні скомпрометованої інформації споживач наражається на небезпеку прийняття неправильних рішень.

Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідком її витоку і засобом її компрометації. З іншого боку, воно має самостійне значення, так як може завдати великої шкоди керованій системі (аж до повного виходу IT з ладу) або її абонентам.

Помилкове використання інформаційних ресурсів, будучи санкціонованим, також може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза найчастіше і є наслідком помилок, наявних в ПЗ IT.

Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонений. Наслідки – ті ж, що і при несанкціонованому доступі.

Відмова від інформації полягає в невизнанні одержувачем або відправником цієї інформації, фактів її отримання або відправки. Це дозволяє одній зі сторін розривати укладені фінансові угоди "технічним" шляхом, формально не відмовляючись від них, завдаючи тим самим другій стороні значної шкоди.

Порушення інформаційного обслуговування – загроза, джерелом якої с сама IT. Затримка з наданням інформаційних ресурсів абоненту може привести до тяжких для нього наслідків. Відсутність у користувача своєчасних даних, необхідних для прийняття рішення, може викликати його нераціональні дії.

Незаконне використання привілеїв. Будь – яка захищена система містить засоби, шо використовуються в надзвичайних ситуаціях, або засоби, які 'здатні функціонувати з порушенням існуючої політики безпеки. Наприклад, на випадок раптової перевірки користувач повинен мати можливість доступу до всіх наборів системи. Зазвичай ці засоби використовуються адміністраторами, операторами, системними програмістами та іншими користувачами, що виконують спеціальні функції.

Методи забезпечення безпеки інформації в ІС:

  • – перешкода;
  • – управління доступом;
  • – механізми шифрування;
  • – протидія атакам шкідливих програм;
  • – регламентація;
  • – примус;
  • – спонукання.

Перешкода – метод фізичних перешкод шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т.д.).

Управління доступом – методи захисту інформації регулюванням використання всіх ресурсів ІС та IT. Ці методи повинні протистояти всім можливим шляхам несанкціонованого доступу до інформації.

Управління доступом включає наступні функції захисту:

  • – ідентифікацію користувачів, персоналу і ресурсів системи (привласнення кожному об'єкту персонального ідентифікатора);
  • – впізнання (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;
  • – перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
  • – дозвіл і створення умов роботи в межах встановленого регламенту;
  • – реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

реагування (сигналізація, відключення, затримка робіт, відмова в запиті тощо) при спробах несанкціонованих дій.

Механізми шифрування – криптографічне закриття інформації. Ці методи захисту все ширше застосовуються як при обробці, так і при зберіганні інформації на магнітних носіях. При передачі інформації по каналах зв'язку великої протяжності цей метод є єдино надійним.

Протидія атакам шкідливих програм передбачає комплекс різноманітних заходів організаційного характеру і використання антивірусних програм. Цілі прийнятих заходів – це зменшення ймовірності інфікування АІС, виявлення фактів зараження системи; зменшення наслідків інформаційних інфекцій, локалізація або знищення вірусів; відновлення інформації в ІС. Оволодіння цим комплексом заходів і засобів вимагає знайомства зі спеціальною літературою.

Регламентація – створення таких умов автоматизованої обробки, зберігання та передачі інформації, яка захищається, при яких норми і стандарти цього захисту виконуються в найбільшою мірою.

Примус – метод захисту, при якому користувачі та персонал ІС змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання – метод захисту, що спонукає користувачів і персонал ІС не порушувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм.

Вся сукупність технічних засобів захисту поділяється на апаратні і фізичні.

Апаратні засоби – пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з нею по стандартному інтерфейсу.

Фізичні засоби включають різні інженерні пристрої і споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту та здійснюють захист персоналу (особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій. Приклади фізичних коштів: замки на дверях, грати на вікнах, засоби електронного охоронної сигналізації тощо.

Програмні засоби – це спеціальні програми і програмні комплекси, призначені для захисту інформації в ІС. Як зазначалося, багато з них злиті з ПЗ самої ІС.

Із засобів ПЗ системи захисту виділимо ще програмні засоби, що реалізують механізми шифрування (криптографії). Криптографія – це наука про забезпечення таємності і / або автентичності (справжності) переданих повідомлень.

Організаційні засоби здійснюють своїм комплексом регламентацію виробничої діяльності в ІС та взаємовідносини виконавців на нормативно – правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційної інформації стає неможливим або істотно ускладнюється за рахунок проведення організаційних заходів. Комплекс цих заходів реалізується групою інформаційної безпеки, але повинен перебувати під контролем першого керівника.

Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

Морально – етичні засоби захисту включають всілякі норми поведінки (які традиційно склалися раніше). Вони складаються в міру поширення ІС та IT в країні і в світі або спеціально розробляються. Морально – етичні норми можуть бути неписані (наприклад чесність) або оформлені в якийсь звід (статут) правил чи приписів. Ці норми, як правило, не є законодавчо затвердженими, але оскільки їх недотримання призводить до падіння престижу організації, вони вважаються обов'язковими для виконання. Характерним прикладом таких приписів є Кодекс професійної поведінки членів Асоціації користувачів ПК США.

При використанні будь-якої інформаційної технології слід звертати увагу на наявність засобів захисту даних, програм, комп'ютерних систем.

Безпека даних включає забезпечення достовірності даних і захист даних і програм від несанкціонованого доступу, копіювання, зміни.

Достовірність даних контролюється на всіх етапах технологічного процесу експлуатації ІС. Розрізняють візуальні і програмні методи контролю. Візуальний контроль виконується на до машинному і заключному етапах. Програмний – на внутрішньо машинному етапі. При цьому обов'язковий контроль при введенні даних, їх коригування, тобто скрізь, де є втручання користувача в обчислювальний процес. Контролюються окремі реквізити, записи, групи записів, файли. Програмні засоби контролю достовірності даних закладаються на стадії робочого проектування.

Захист даних і програм від несанкціонованого доступу, копіювання, зміни реалізується програмно – апаратними методами і технологічними прийомами. До програмно – апаратних засобів захисту відносять паролі, електронні ключі, електронні ідентифікатори, електронний підпис, засоби кодування, декодування даних. Для кодування, декодування даних, програм і електронного підпису використовуються криптографічні методи. Наприклад, в США застосовується криптографічний стандарт, розроблений групою IETF, він експорту не підлягає. Розроблено й вітчизняні електронні ключі, наприклад, Novex Key для захисту програм і даних в системах Windows, DOS, Netware. Засоби захисту аналогічні, за словами фахівців, дверному замку. Замки зламуються, але ніхто не прибирає їх з двері, залишивши квартиру відкритою.

Технологічний контроль полягає в організації багаторівневої системи захисту програм і даних як засобами перевірки паролів, електронних підписів, електронних ключів, прихованих міток файлу, використанням програмних продуктів, що задовольняють вимогам комп'ютерної безпеки, так і методами візуального та програмного контролю достовірності, цілісності, повноти даних.

Безпека обробки даних залежить від безпеки використання комп'ютерних систем. Комп'ютерною системою називається сукупність апаратних і програмних засобів, різного роду фізичних носіїв інформації, власне даних, а також персонал, що обслуговує перераховані компоненти.

В даний час в США розроблений стандарт оцінок безпеки комп'ютерних систем – критерії оцінок придатності. У ньому враховуються чотири типи вимог до комп'ютерних систем:

  • – вимоги до проведення політики безпеки (security policy);
  • – ведення обліку використання комп'ютерних систем (accounts);
  • – довіру до комп'ютерних систем;
  • – вимоги до документації.

Вимоги до проведення ПОСЛІДОВНОЇ політики безпеки і ведення обліку використання комп'ютерних систем залежать одна від одної та забезпечуються засобами, закладеними в систему, тобто вирішення питань безпеки включається в програмні та апаратні засоби на стадії проектування.

Порушення довіри до комп'ютерних систем, як правило, буває викликано порушенням культури розробки програм: відмовою від структурного програмування, не виключенням заглушок, невизначеним введенням і т.д. Для тестування на довіру потрібно знати архітектуру програми, правила стійкості її підтримки, тестовий приклад.

Вимоги до документації означають, що користувач повинен мати вичерпну інформацію з усіх питань. При цьому документація повинна бути лаконічною і зрозумілою.

Тільки після оцінки безпеки комп'ютерної системи вона може надійти на ринок.

Під час експлуатації ІС найбільшу шкоду і збитки приносять віруси. Захист від вірусів можна організувати так само, як і захист від несанкціонованого доступу. Технологія захисту є багаторівневою і містить наступні етапи:

  • 1. Вхідний контроль нового програмного забезпечення або зовнішнього накопичувана пам'яті здійснюється групою спеціально підібраних детекторів, ревізорів і фільтрів. Наприклад, до складу групи можна включити Scan, Aidstest, TPU8CLS. Можна провести карантинний режим. Для цього створюється прискорений комп'ютерний календар. При кожному наступному експерименті вводиться нова дата і спостерігаються відхилення в старому програмному забезпеченні. Якщо відхилень немає, то вірус не виявлений.
  • 2. Сегментація жорсткого диска. При цьому окремими розділами диска присвоюється атрибут Read Only. Для сегментації можна використовувати, наприклад, програму Manager та інш.
  • 3. Систематичне використання резидентних, програм – ревізорів і фільтрів для контролю цілісності інформації, наприклад Check21, SBM, Antivirus2 і т.д.
  • 4. Архівування. Йому підлягають і системні, і прикладні програми. Якщо один комп'ютер використовується декількома користувачами, то бажано щоденне архівування. Для архівування можна використовувати PKZIP та інші.

Ефективність програмних засобів захисту залежить від правильності дій користувача, які можуть бути виконані помилково або зі злим умислом. Тому слід зробити наступні організаційні заходи захисту [20]:

  • – загальне регулювання доступу, що включає систему паролів і сегментацію вінчестера;
  • – навчання персоналу технології захисту;
  • – забезпечення фізичної безпеки комп'ютера і магнітних носіїв;
  • – вироблення правил архівування;
  • – зберігання окремих файлів в зашифрованому вигляді;
  • – створення плану відновлення вінчестера і зіпсованою інформації.

Для шифровки файлів і захисту від несанкціонованого копіювання

розроблено багато програм, наприклад Catcher, Exeb та інш. Одним з методів захисту є прихована мітка файлу: мітка (пароль) записується в сектор на диску, яка не зчитується разом з файлом, а сам файл розміщується з іншого сектора, тим самим файл не вдається відкрити без знання мітки.

Найприємніше, на сьогодні навіть найбільш могутнім комп'ютерам у ЦРУ потрібні століття, щоб розшифрувати повідомлення, зашифроване за допомогою РСР. Найпоширеніші версії POP: Aegis Shell, випускається Aegis Products (//aegisrs.com). Серйозна програма з безліччю функцій; Mail PGP 1.3 (//iki.fi//]. програма з набором функцій, здатним задовольнити переважну більшість користувачів.

Відновлення інформації на вінчестері – важке завдання, доступна системним програмістам з високою кваліфікацією. Тому бажано мати кілька комплектів дискет для архіву вінчестера і вести циклічну запис на ці комплекти. Наприклад, для запису на трьох комплектах дискет можна використовувати принцип "тиждень-місяць-рік". Періодично слід оптимізувати розташування файлів на вінчестері за допомогою утиліти Speed Disk і т.п., що істотно полегшує їх відновлення.

 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Банківська справа
БЖД
Бухоблік та Аудит
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Менеджмент
Нерухомість
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
РПС
Соціологія
Статистика
Страхова справа
Техніка
Товарознавство
Туризм
Філософія
Фінанси
Інші