Фрагмент для ознакомления
2
37. Административный и процедурный уровни информационной безопасности.
Главная задача мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов.
Разработка политики и программы безопасности начинается с анализа рисков, первым этапом которого, в свою очередь, является ознакомление с наиболее распространенными угрозами.
Главные угрозы - внутренняя сложность ИС, непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
На втором месте по размеру ущерба стоят кражи и подлоги.
Реальную опасность представляют пожары и другие аварии поддерживающей инфраструктуры.
В общем числе нарушений растет доля внешних атак, но основной ущерб по-прежнему наносят "свои".
Для подавляющего большинства организаций достаточно общего знакомства с рисками; ориентация на типовые, апробированные решения позволит обеспечить базовый уровень безопасности при минимальных интеллектуальных и разумных материальных затратах.
Существенную помощь в разработке политики безопасности может оказать британский стандарт BS 7799:1995, предлагающий типовой каркас.
Разработка программы и политики безопасности может служить примером использования понятия уровня детализации. Они должны подразделяться на несколько уровней, трактующих вопросы разной степени специфичности. Важным элементом программы является разработка и поддержание в актуальном состоянии карты ИС.
Необходимым условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС и синхронизация с ним мер безопасности. Выделяют следующие этапы жизненного цикла:
· инициация;
· закупка;
· установка;
· эксплуатация;
· выведение из эксплуатации.
Безопасность невозможно добавить к системе; ее нужно закладывать с самого начала и поддерживать до конца.
Меры процедурного уровня ориентированы на людей (а не на технические средства) и подразделяются на следующие виды:
· управление персоналом;
· физическая защита;
· поддержание работоспособности;
· реагирование на нарушения режима безопасности;
· планирование восстановительных работ.
На этом уровне применимы важные принципы безопасности:
· непрерывность защиты в пространстве и времени;
· разделение обязанностей;
· минимизация привилегий.
Здесь также применимы объектный подход и понятие жизненного цикла. Первый позволяет разделить контролируемые сущности (территорию, аппаратуру и т.д.) на относительно независимые подобъекты, рассматривая их с разной степенью детализации и контролируя связи между ними.
Понятие жизненного цикла полезно применять не только к информационным системам, но и к сотрудникам. На этапе инициации должно быть разработано описание должности с требованиями к квалификации и выделяемыми компьютерными привилегиями; на этапе установки необходимо провести обучение, в том числе по вопросам безопасности; на этапе выведения из эксплуатации следует действовать аккуратно, не допуская нанесения ущерба обиженными сотрудниками.
Информационная безопасность во многом зависит от аккуратного ведения текущей работы, которая включает:
· поддержку пользователей;
· поддержку программного обеспечения;
· конфигурационное управление;
· резервное копирование;
· управление носителями;
· документирование;
· регламентные работы.
Элементом повседневной деятельности является отслеживание информации в области ИБ, как минимум, администратор безопасности должен подписаться на список рассылки по новым пробелам в защите (и своевременно знакомиться с поступающими сообщениями).
Нужно, однако, заранее готовиться к событиям неординарным, то есть к нарушениям ИБ. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:
· локализация инцидента и уменьшение наносимого вреда;
· выявление нарушителя;
· предупреждение повторных нарушений.
Выявление нарушителя - процесс сложный, но первый и третий пункты можно и нужно тщательно продумать и отработать.
В случае серьезных аварий необходимо проведение восстановительных работ. Процесс планирования таких работ можно разделить на следующие этапы:
· выявление критически важных функций организации, установление приоритетов;
· идентификация ресурсов, необходимых для выполнения критически важных функций;
· определение перечня возможных аварий;
· разработка стратегии восстановительных работ;
· подготовка реализации выбранной стратегии;
· проверка стратегии.
38. Основные положения теории информационной безопасности информационных систем.
На сегодняшний день сеть Интернет становится неотъемлемой частью ведения бизнеса, позволяющей работать с большими массивами информации и осуществлять мгновенную коммуникацию с географически разрозненными регионами. Глобальная сеть Интернет стала универсальным средством связи и общения. Вместе с тем, Интернет является очень трудно контролируемым каналом распространения информации, что приводит к тому, что средства World Wide Web нередко используются для получения несанкционированного доступа к конфиденциальной и закрытой коммерческой информации со стороны злоумышленников и различного рода мошенников. Сеть Интернет играет существенную роль и в так называемой «конкурентной» разведке – сборе сведений о действиях и планах конкурирующих организаций с целью дальнейшего ослабления их рыночных позиций. Различного рода информационные угрозы для деятельности предприятия могут создаваться как единичными мошенниками или хулиганствующими непрофессиональными субъектами, так и мощными, высокопрофессиональными организациями, задействованными в многоуровневых стратегиях конкурентной борьбы.
Специфика бизнеса, человеческий фактор, несовершенство законодательства и технические недостатки современных информационных систем обуславливают повышенный риск корпоративных информационных сетей. К основным нарушениям информационной безопасности, приносящим материальный ущерб, относятся: коммерческий шпионаж, утечки и потери информации из-за халатности сотрудников, внутренние инциденты с персоналом, компьютерные вирусы, нападения хакеров.
Ущерб, как известно, легче предотвратить, чем восполнить. С развитием информационных систем и средств их защиты одновременно совершенствуются и способы нападения со стороны злоумышленников.
Превалирующими по объему потерь преступлениями в информационной сфере являются:
• распространение вирусов,
• неавторизованный доступ,
• кража конфиденциальной информации.
Существующая общемировая тенденция позволяет прогнозировать увеличение доли угроз экономической безопасности именно в сегменте информационных технологий. При этом источником угроз могут быть как несовершенства технологии (различного рода «дыры» и уязвимости в программном обеспечении, веб-браузерах и почтовых клиентах), так и «человеческий фактор», особенности психологии восприятия - любая, даже самая совершенная информационная система (ИС) требует участия оператора, т.е. человека.
Распространение телекоммуникационных технологий в сфере платежных систем увеличивает риски потери информации именно в звене «пользователь/оператор» - «информационная система». Если добавить к этому распространение мобильной связи и различного рода служб мгновенных сообщений, то получается весьма обширное поле для упражнений специалистов «социальной инженерии», ставящих своей задачей получение конфиденциальной информации. Эффективным средством борьбы с подобного рода рисками является увеличение ответственности и компетентности сотрудников, работающих с ИС.
При разработке эффективной защиты информационных систем должны быть поставлены следующие цели:
• обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по каналам связи (конфиденциальность - свойство информации, состоящее в том, что информация не может быть получена неавторизованным пользователем во время ее хранения, обработки и передачи);
• обеспечить целостность данных в ходе их хранения, обработки или при передаче по каналам связи. Целостность рассматривается в двух аспектах. Во-первых, это целостность данных, заключающаяся в невозможности модификации данных неавторизованным пользователем или процессом во время их хранения, обработки и передачи. Во-вторых, это целостность системы, заключающаяся в том, что ни один компонент системы не может быть удален, модифицирован или добавлен в обход или нарушение политики безопасности;
• обеспечить доступность данных, хранимых в локальных вычислительных сетях, а также возможность их своевременной обработки и передачи. Обеспечение доступности предполагает, что обладающий соответствующими правами пользователь, субъект или процесс может использовать ресурс в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного промежутка времени. Доступность направлена на поддержание системы в работоспособном состоянии, обеспечивая своевременное и точное ее функционирование;
• обеспечить наблюдаемость. Наблюдаемость направлена на обеспечение возможности ИТ-системы фиксировать любую деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и обеспечения ответственности пользователей за выполненные действия;
• обеспечить гарантии. Гарантии - это совокупность требований, составляющих некую шкалу оценки, для определения степени уверенности в том, что:
o функциональные требования действительно сформулированы и корректно реализованы;
o принятые меры защиты, как технические, так и организационные, обеспечивают адекватную защиту системы, информационных процессов и ресурсов;
o обеспечена достаточная защита от преднамеренных ошибок пользователей или ошибок программного обеспечения;
o обеспечена достаточная стойкость от преднамеренного проникновения и использования обходных путей.
Обеспечение гарантий - общая задача, без решения которой решение остальных четырех не имеет смысла.
Адекватная защита информации требует соответствующей комбинации политики безопасности, организационных мер защиты, технических средств защиты, обучения и инструктажей пользователей и плана обеспечения непрерывной работы.
Задачи информационной безопасности (да и безопасности любого другого рода) сводятся, как правило, к минимизации ущерба при возможных воздействиях, а также к предсказанию и предотвращению таких воздействий.
Соответственно, составляющими информационной безопасности являются:
• определение объектов, на которые могут быть направлены угрозы;
• выявление существующих и возможных угроз;
• определение возможных источников угрозы;
• оценка рисков;
• методы и средства обнаружения враждебного воздействия;
• методы и средства защиты от известных угроз;
• методы и средства реагирования при инцидентах.
39. Обеспечение информационной безопасности в ОС
Большинство программных средств защиты информации являются прикладными программами. Для их выполнения требуется поддержка ОС. Окружение, в котором функционирует ОС, называется доверенной вычислительной базой (ДВБ). ДВБ включает в себя полный набор элементов, обеспечивающих информационную безопасность: ОС, программы, сетевое оборудование, средства физической защиты и даже организационные процедуры. Краеугольным камнем этой пирамиды является защищенная ОС.
Угрозы безопасности ОС
Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т. д. Например, если ОС используется для организации электронного документооборота, наиболее опасны угрозы, связанные с несанкционированным доступом (НСД) к файлам. Если же ОС используется как платформа провайдера ^егпеСуслуг, очень опасны атаки на сетевое программное обеспечение ОС.
Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации [56].
1. По цели атаки'.
• несанкционированное чтение информации;
• несанкционированное изменение информации;
• несанкционированное уничтожение информации;
• полное или частичное разрушение ОС.
2. По принципу воздействия на операционную систему:
• использование известных (легальных) каналов получения информации; например угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно, т. е. разрешен доступ пользователю, которому согласно политике безопасности доступ должен быть запрещен;
• использование скрытых каналов получения информации; например угроза использования злоумышленником недокументированных возможностей ОС;
• создание новых каналов получения информации с помощью программных закладок.
3. По типу используемой злоумышленником уязвимости защиты:
• неадекватная политика безопасности, в том числе и ошибки администратора системы;
• ошибки и недокументированные возможности программного обеспечения ОС, в том числе и так называемые люки — случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты;
• ранее внедренная программная закладка.
4. По характеру воздействия на операционную систему:
• активное воздействие — несанкционированные действия злоумышленника в системе;
• пассивное воздействие — несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.
Угрозы безопасности ОС можно также классифицировать по таким признакам, как: способ действий злоумышленника, используемые средства атаки, объект атаки, способ воздействия на объект атаки, состояние атакуемого объекта ОС на момент атаки.
ОС может подвергнуться следующим типичным атакам:
• сканированию файловой системы. Злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать) все файлы подряд. Рано или поздно обнаруживается хотя бы одна ошибка администратора. В результате злоумышленник получает доступ к информации, который должен быть ему запрещен;
• подбору пароля. Существуют несколько методов подбора паролей пользователей:
— тотальный перебор;
— тотальный перебор, оптимизированный по статистике встречаемости символов или с помощью словарей;
— подбор пароля с использованием знаний о пользователе (его имени, фамилии, даты рождения, номера телефона и т. д.);
• краже ключевой информации. Злоумышленник может подсмотреть пароль, набираемый пользователем, или восстановить набираемый пользователем пароль по движениям его рук на клавиатуре. Носитель с ключевой информацией (смарт-карта, Touch Memory и т. д.) может быть просто украден;
• сборке мусора. Во многих ОС информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная (так называемый мусор). Злоумышленник восстанавливает эту информацию, просматривает ее и копирует интересующие его фрагменты;
• превышению полномочий. Злоумышленник, используя ошибки в программном обеспечении ОС или политике безопасности, получает полномочия, превышающие те, которые ему предоставлены в соответствии с политикой безопасности. Обычно это достигается путем запуска программы от имени другого пользователя;
• программным закладкам. Программные закладки, внедряемые в ОС, не имеют существенных отличий от других классов программных закладок;
• жадным программам — это программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно. Запуск жадной программы может привести к краху ОС
40. Проблемы надежности шифров.
Надежность, устойчивость к попыткам взлома — это главное, чего ждут от нового шифра. Однако все, что человек закрыл, человеком может быть и открыто. Таким образом, никто и никогда не даст стопроцентную гарантию, что ваша информация не попадет в чужие руки. Если даже для вскрытия шифра теоретически требуются миллионы лет, всегда остается вероятность, что его взломают за час.
Существует множество возможных стратегий атак на криптоалгоритмы, масса подходов к взлому шифров того или иного типа. Одни из них направлены на получение из шифрованной информации — открытой, другие — на вскрытие ключей шифрования для того, чтобы впоследствии просто расшифровывать с их помощью добытую информацию.
В криптографии принято считать, что злоумышленник (или криптоаналитик, как принято называть человека, изучающего возможность вскрытия шифра) может располагать всей информацией об алгоритме шифрования, устройстве специальной аппаратуры и иметь на руках шифрованный материал (криптограмму). Единственное, что ему не должно быть известно, — это секретный ключ. В такой ситуации самым простым методом вскрытия шифра является полный последовательный перебор всех вариантов ключей, расшифровка на каждом из них имеющейся криптограммы и анализ полученных результатов. Это самая медленная, но и самая надежная из всех возможных атак, причем применима она практически ко всем традиционным алгоритмам шифрования. Защитить шифр от вскрытия методом тотального перебора можно лишь одним способом: довести количество возможных ключей до того предела, когда для проверки всех их потребуется затратить неприемлемо много времени. Если в качестве ключа шифрования используется трехзначное неотрицательное число, то существует 1000 возможных вариантов ключа, а если под ключ отводится 30 десятичных разрядов, то количество вариантов увеличивается до внушительного числа — 1030. Современные вычислительные мощности вполне приспособлены для работы с такими числами.
Таким образом, длина секретного ключа является одним из важнейших критериев оценки надежности шифра. Помимо «силового» решения проблемы — метода тотального перебора ключей, существует множество аналитических подходов к вскрытию криптографических алгоритмов, использующих заложенные в них слабости. Некоторые из этих подходов позволяют вообще избежать перебора вариантов ключей, большинство же просто сужают круг поиска истинной ключевой информации, и увеличение длины ключа также может защитить от подобных атак.
Обратной стороной медали является скорость шифрования: чем длиннее используемый ключ или чем сложнее применяемый алгоритм, тем выше требования к вычислительным ресурсам. Жертвовать временем всегда неприятно, а иногда, как в случае с шифрованием сквозного канала связи, просто невозможно. Отсюда проистекает второе требование к шифрам — скорость работы.
И наконец, последнее условие, которому должен удовлетворять современный криптографический алгоритм, — простота реализации как в программном, так и в аппаратном вари
41. Классы моделей политик безопасности.
Основу дискреционных моделей безопасности составляет представление системы защиты в виде декартова произведения множеств, где элементами множеств являются составные части системы защиты: субъекты, объекты, уровни доступа, операции и т.п. В качестве математического аппарата выступает аппарат теории множеств. Примеры дискреционных моделей: пятимерное пространство безопасности Хартстона и модель Харрисона-Руззо-Ульмана.
Харрисон, Руззо и Ульман создали специальную модель для проведения исследований дискреционного управления доступом. Эта модель безопасности стала классической дискреционной моделью, реализующей произвольное управление доступом и контроль распространения прав доступа.
В терминах модели Харрисона-Руззо-Ульмана ИС представляется в виде совокупности:
• активных сущностей — субъектов (множество S), которые осуществляют доступ к информации,
• пассивных сущностей — объектов (множество О), содержащих защищаемую информацию. Чтобы включить в область действия модели отношения между субъектами, принято считать, что все субъекты одновременно являются объектами
• конечного множества прав доступа означающих полномочия на выполнение соответствующих действий.
Поведение системы моделируется с помощью понятий состояния и переходов между