litceysel.ru
добавить свой файл
1 2 3
В разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной информационной системы корпоративного уровня. Рассматриваются возможные угрозы безопасности информационных систем, основные сервисы подсистемы безопасности и механизмы их реализации. Обсуждаются вопросы безопасности компьютерных сетей и межсетевого взаимодействия. Приведен краткий обзор стандартов информационной безопасности. Определены основные этапы работ по созданию эффективной подсистемы информационной безопасности предприятия.



Основы СОВРЕМЕННЫХ технологий информационной безопасности


Введение

Стремительное развитие информационных и телекоммуникационных технологий, радикально изменивших практически все области человеческой деятельности, включая саму структуру мировой экономики, очевидно, будет и далее являться одним из доминирующих факторов в формировании общества XXI века. Информация все больше становится атрибутом, от которого в решающей степени зависит эффективность жизнедеятельности всех сфер современного общества. При этом всеобщая информатизация и компьютеризация, формирование глобального информационного пространства привели к появлению широкого спектра нетрадиционных каналов утечки информации и несанкционированного доступа к ней. Возникли и принципиально новые угрозы, связанные с нежелательным информационным воздействием, вплоть до возможности несанкционированного контроля над ключевыми информационными процессами различного уровня.

Вопросы информационной безопасности в современных условиях столь важны и многогранны, что выходят на ведущее место по сравнению с другими аспектами информатизации и автоматизации профессиональной деятельности. Обеспечение информационной безопасности сегодня уже не является областью исключительной компетенции специальных служб, став неотъемлемой частью управленческой деятельности и бизнес-процессов в коммерческих организациях и государственных структурах. Соответствующая проблематика носит перманентный характер, диктуя необходимость применения комплексных подходов к обеспечению информационной безопасности, в которых нормативно-правовая, гуманитарная и организационно-технологическая составляющие действуют одновременно (см., например, [1, 2]).

В этих условиях становится очевидным, что построение эффективной комплексной подсистемы информационной безопасности любого уровня, не может быть достигнуто лишь усилиями профессионалов инженерно-технического профиля. Необходимо непосредственное и активное участие тех руководителей и специалистов, которые организуют и осуществляют процессы сбора, передачи, хранения, обработки и использования информации. При этом уровень профессиональной компетенции этих специалистов в вопросах технологии обеспечения информационной безопасности должен соответствовать их роли постановщиков задач, лиц, принимающих решения, и основных потребителей соответствующих систем [2].


В настоящем разделе дается краткий обзор основных технологических аспектов обеспечения информационной безопасности, главным образом, в части построения защищенной информационной системы корпоративного уровня.


Основные понятия и определения

Информационная система предприятия – это организационно-упорядоченная совокупность информационных ресурсов (циркулирующей информации, баз данных, архивов и т.д.), информационной инфраструктуры (программного обеспечения, интерфейсов, протоколов управления), информационных технологий и архитектуры, реализующая информационные процессы для удовлетворения потребностей ее пользователей [3].

Под защищенной информационной системой обычно понимают систему, которая [3, 4]:


  1. осуществляет свои функции с учетом всех аспектов, связанных с обеспечением безотказности (отказоустойчивости), а также защиты обрабатываемой информации от случайного или преднамеренного разрушения/модификации и несанкционированного доступа;

  2. успешно противостоит угрозам безопасности, действующим в определенной среде;

  3. соответствует требованиям и критериям стандартов информационной безопасности.

Уязвимость защиты – совокупность причин, условий и обстоятельств, наличие которых в конечном итоге приводит к нарушению безопасного функционирования системы.

Угроза безопасности – это вероятное воздействие на систему, которое прямо или косвенно может нанести ущерб ее безопасности. Атака представляет собой реализацию той или иной угрозы или их комбинации.

Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы от заданного множества угроз. Политика безопасности, в частности, определяет:

  • кому и какая информация необходима для выполнения служебных обязанностей (реализации функций системы);
  • какая степень защиты необходима для каждого вида информации;


  • какие конкретно сервисы информационной безопасности и механизмы их реализации необходимо использовать в системе;

  • как организовать работу по защите информации.

Модель безопасности – формальное представление политики безопасности.

Основными функциями интегрированной системы информационной безопасности, таким образом, являются:

  1. идентификация и анализ угроз безопасности;

  2. выработка политики информационной безопасности;

  3. планирование мер по противодействию угрозам безопасности;

  4. планирование действий в чрезвычайных ситуациях;

  5. выбор программно-технических средств обеспечения информационной безопасности;

  6. оценка и контроль эффективности системы безопасности.



Классификация угроз информационной безопасности

Приведем наиболее общую классификацию возможных угроз безопасности информационных систем (см. [4-6]).

По источнику разделяют случайные и преднамеренные угрозы.

Случайные угрозы возникают независимо от воли и желания людей. Данный тип угроз связан чаще всего с прямым физическим воздействием на элементы информационной системы (природного или техногенного характера) и ведет к нарушению работы этой системы и/или физическому повреждению (уничтожению) носителей информации, средств обработки и передачи данных, телекоммуникационных каналов.

Причиной возникновения угроз случайного характера могут быть как сбои вследствие конкретных ошибок персонала и прямых непреднамеренных действий иных лиц (например, повреждение кабельной линии связи при проведении строительных работ), так и случайные нарушения в работе системы (например, вследствие поломки оборудования, сбоя в работе программного обеспечения и т.д.)

Преднамеренные угрозы, в отличие от случайных, могут быть созданы только людьми, действующими целенаправленно с целью дезорганизовать работу информационной системы. Преднамеренные угрозы, в свою очередь, подразделяются на пассивные и активные.


Пассивные угрозы вытекают из несанкционированного доступа к информации и не связаны с каким-либо изменением информации.

Активные угрозы являются следствием попыток изменения (перехвата, модификации, уничтожения) информации.

Рассмотрим типичные угрозы, характерные для современных распределенных систем обработки информации. При этом выделим фундаментальные угрозы и первичные инициирующие угрозы.

К фундаментальным угрозам относятся следующие разновидности угроз [5, 6].


  1. Утечка информации – раскрытие информации неавторизованному пользователю или процессу.

  2. Нарушение целостности – компрометация согласованности (непротиворечивости) данных путем целенаправленного создания, подмены и разрушения данных.

  3. Отказ в услуге – преднамеренная блокировка доступа к информации или другим ресурсам (например, при помощи перегрузки сервера потоком запросов).

  4. Незаконное использование – использование ресурсов неавторизованным объектом или субъектом.

Фундаментальные угрозы инициируются реализацией первичных угроз проникновения и внедрения.

К первичным угрозам проникновения относятся маскарад (попытка выдать себя за авторизованного пользователя или процесс), обход защиты (использование уязвимостей системы безопасности для обхода механизмов защиты), нарушение полномочий (использование ресурсов не по назначению). Заметим, что маскарад как правило реализуется внешними нарушителями (хакерами), в то время как нарушение полномочий является угрозой со стороны внутреннего нарушителя (инсайдера).

К первичным угрозам внедрения относятся, в частности, троянские программы (программы, содержащие скрытые или замалчиваемые функции, выполнение которых нарушает безопасность системы), логические бомбы (программы или участки кода в программе, реализующие деструктивную функцию при выполнении определенного условия, например, при наступлении определенной даты или обнаружении файла с заданным именем) и потайные ходы (дополнительные возможности, тайно встраиваемые в систему или ее компоненты, нарушающие безопасность системы при вводе специфических данных).


Троянские программы широко известны, благодаря своему распространению в сети Интернет. Код троянской программы может быть незаметно передан на компьютер пользователя вместе с Web-страницей. Затем, используя уязвимости операционной системы, троянская программа может, например, предоставить своему владельцу доступ к данным с «зараженного» компьютера. Логические бомбы, поскольку они позволяют значительно отсрочить во времени обнаружение атаки, часто используются техническими специалистами как средство мести работодателям, которые их несправедливо уволили или чем-либо обидели. Примером угрозы типа потайной ход является возможность применения универсального пароля для обхода встроенной в базовое программное обеспечение персонального компьютера системы парольной защиты.

Компьютерные вирусы. Компьютерные вирусы являются квинтэссенцией всевозможных мето­дов нарушения безопасности. Отличительной особенностью компьютерного вируса является его способность распространяться от файла к файлу и от компьютера к компьютеру, используя различные уязвимости системы безопасности. Причем наносимый вирусом ущерб может быть связан как с реализацией конкретных деструктивных функций, так и с самим фактом распространения вируса, например, по каналам электронной почты.

Угрозы безопасности в компьютерных сетях. Использование распределенной сетевой структуры дает важные преимущества: разделение ресурсов системы, повышение надежности функ­ционирования, распределение загрузки среди узлов сети, масштабируемость и расширяемость и др. Вместе с тем в компьютер­ных сетях возникают достаточно специфические угрозы безопасности. Можно отметить следующие из них [6].

Разделение совместно используемых ресурсов. В силу совместного использования большого ко­личества ресурсов различными пользователями сети, возможно, находящимися на большом рас­стоянии друг от друга, значительно повышается риск несанкционированного доступа, так как его можно осуществить проще и незаметнее, используя уязвимости множества сетевых сервисов.


Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, на­ходящихся вне пределов его досягаемости.

Комбинация различных программно-аппарат­ных средств. Соединение нескольких систем в сеть увеличивает уязвимость всей системы в це­лом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других сис­темах.

Неизвестный параметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различ­ных сетей. Более того, для многих из них не всег­да можно точно определить, сколько пользовате­лей имеют доступ к определенному узлу сети и кто они.

Множество точек атаки. В сетях один и тот же набор данных или сообщение может переда­ваться через несколько промежуточных узлов, каждый из которых является потенциальным ис­точником угрозы. Кроме того, ко многим совре­менным сетям можно получить доступ с помо­щью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.

Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осущест­вляться без получения физического доступа к оп­ределенному узлу — с помощью сети из удален­ных точек.

Важно отметить, что угрозы безопасности различного типа на практике, как правило, демонстрируют сложную взаимосвязь. Так, например, маскарад, будучи первичной угрозой, инициирующей утечку информации, может быть сам прямым следствием утечки, в частности, раскрытия пароля в результате, скажем, персональной неосторожности сотрудника. Как следствие, наличие уязвимости системы защиты информации по отношению к какому-либо одному типу угрозы, может приводить к осуществлению целой комбинации угроз различного типа.

Основные сервисы подсистемы безопасности


Перечислим базовые сервисы подсистемы безопасности, реализация которых необходима для построения защищенной информационной системы [3-6].

Идентификация – процесс распознавания сущностей (пользователей, процессов, подсистем) чаще всего путем присвоения им уникальных идентификаторов (меток).

Аутентификация – проверка подлинности идентификаторов сущностей.

Управление доступом – защита от несанкционированного использования ресурсов системы.

Конфиденциальность данных – защита от несанкционированного получения информации.

Контроль целостности данных – защита отдельных сообщений или потоков сообщений от модификации (изъятия, переупорядочивания, вставки сообщений и т.д.)

Доказательство принадлежности обеспечивает разрешение конфликтов, возникающих в случае отказа вовлеченных в процесс информационного обмена сторон от ранее принятых/переданных сообщений.

Физическая защита инфраструктуры применяется для внешней охраны территории и компонентов системы, нейтрализации утечки информации по электромагнитным каналам и др.

Для реализации сервисов подсистемы безопасности используются следующие основные механизмы и их комбинации.

1. Шифрование. В самом общем смысле шифрование – это такое преобразование исходных данных, в результате которого исключается или серьезно затрудняется их прочтение (получение в открытом виде) без соответствующего программного и/или аппаратного обеспечения. Как правило, прочтение зашифрованных данных требует наличия строго определенного ключа (набора данных, карты, отпечатка, устройства и т.д.)

Наука, систематизирующая знания о шифрах, методах их создания и раскрытия называется криптографией. Любопытно, что криптография возникла задолго до появления автоматизированных информационных систем, фактически вместе с письменностью. В исторических документах древних цивилизаций Индии, Египта, Месопотамии имеются сведения о системах и способах составления шифрованного письма [7]. Начиная с 70-х годов XX века в связи с бурным развитием компьютерных информационных систем, в первую очередь экономического назначения, сфера применения криптографии резко расширяется. Сегодня криптографическая защита представляет собой наиболее универсальный и широко применяемый механизм реализации различных сервисов подсистемы безопасности.


Остановимся подробнее на общих принципах построения криптографических систем защиты информации [5,8-10]. Допустим, что отправитель, пользуясь открытым каналом связи, передает сообщения получателю. Открытый канал связи допускает доступ к сообщениям противника, который может перехватывать сообщения, а возможно, даже модифицировать, изымать или подменять их.

Прежде, чем передать сообщение посредством открытого канала, отправитель с целью противодействия угрозе раскрытия со стороны противника (криптоаналитика) подвергает исходную информацию специальному преобразованию (шифрованию), получая таким образом вместо исходного открытого текста так называемый шифротекст. Для получения исходной информации получателем необходимо выполнить обратное преобразование (дешифрование). Противник, перехватывая шифротекст, не может прочитать открытый текст. Отсюда следует задача для криптоаналитика – получение открытого текста по наблюдаемому шифротексту или, в более общей постановке – раскрытие секретного ключа и алгоритма шифрования/дешифрования.

Классическая или симметричная криптосистема использует один и тот же секретный ключ для шифрования и дешифрования сообщений (см. рис.1).



Рис. 1. Схема работы симметричной криптосистемы [5].

Уязвимым местом симметричной криптосистемы является требование наличия секретного канала, используемого для передачи от отправителя к получателю секретного ключа. Создание надежного секретного канала представляет собой сложную проблему, требующую подчас значительных организационных и финансовых затрат. Обеспечение секретного канала для каждой пары абонентов в условиях распределенной сетевой архитектуры становится практически неразрешимой задачей.

Для решения в первую очередь проблемы распределения ключей была выдвинута концепция асимметричной криптографии (рис. 2). В такой схеме для шифрования и дешифрования применяются различные ключи. При этом один из ключей является секретным, а другой открытым (публичным). Фактически, это две «половинки» одного целого ключа, связанные друг с другом. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой.


а)

б)

Рис. 2. Схема работы асимметричной криптосистемы [5].

Допустим, для шифрования информации, предназначенной конкретному получателю, используется открытый ключ получателя (рис. 2а). Тогда для того, чтобы получить информацию, получатель должен применить парный секретный ключ. Для передачи открытого ключа используется аутентичный канал, гарантирующий подлинность источника передаваемой информации (механизмы организации такого канала будут рассмотрены позднее). Подчеркнем, что аутентичный канал является открытым и доступен противнику. Однако владение открытым ключом не дает возможности прочесть шифротекст, а механизмы аутентификации и контроля целостности защищают открытый ключ, передаваемый по аутентичному каналу, от подмены.

Важное свойство асимметричной криптосистемы заключается в возможности реализации мощного механизма аутентификации, контроля целостности и доказательства принадлежности – электронной цифровой подписи.

2. Электронная цифровая подпись – это средство, обеспечивающее получателю гарантию подлинности (отсутствия искажений) полученного набора данных и достоверность факта отправки данных именно тем субъектом, от имени которого направлено сообщение.

Процедура вычисления и проверки подписи основана на асимметричной криптосистеме и отличается от ранее приведенного примера порядком использования ключей (см. рис. 2б). Секретный ключ используется отправителем для шифрования сообщения. Предъявив аутентичный открытый ключ отправителя, всегда можно доказать, что принятое сообщение было зашифровано при помощи парного секретного ключа, то есть принадлежит отправителю. Напомним, что владение открытым ключом не дает возможности как провести обратную операцию (в данном случае шифрование), так и восстановить секретный ключ. Таким образом, ни получатель, ни противник, владеющие открытым ключом, не могут подписать сообщение от лица отправителя.


Отметим, что принятый в 2002 года Федеральный закон «Об электронной цифровой подписи» дает основу для широкого использования механизма ЭЦП для построения деловых отношений между государственными организациями и юридическими лицами в режиме реального времени. Согласно данному закону, документ в электронном виде, подписанный электронной цифровой подписью, приобретает статус оригинала.

В качестве примеров достаточно активного использования ЭЦП приведем электронные расчетные системы типа «Банк-Клиент», систему предоставления юридическими лицами данных персонифицированного учета своих сотрудников для Пенсионного фонда и систему предоставления налоговых деклараций налогоплательщиками [11].

Следует иметь в виду, что асимметричная криптосистема (впрочем, как и подавляющее большинство других механизмов защиты) не является абсолютно надежной. Зная открытый код, криптоаналитик может заранее зашифровать достаточное количество открытых текстов и затем, сравнивая полученные шифротексты с перехваченными, попытаться раскрыть передаваемый открытый текст и/или секретный ключ. Однако степень криптостойкости большинства используемых асимметричных криптоалгоритмов является достаточной в том смысле, что объем вычислений, необходимых для успешного осуществления атаки, превышает вычислительные возможности, реализуемые на современном этапе развития технологии.

3. Механизмы аутентификации. Аутентификация может достигаться за счет использования паролей, персональных карточек, устройств измерения и анализа биометрической информации (отпечатков пальцев, параметров радужной оболочки глаза, тембра голоса и др.) Различают аутентификацию партнеров по взаимодействию и аутентификацию источника данных (сообщений). Аутентификация партнеров по взаимодействию используется при установлении соединения или выполняется периодически во время сеанса связи и служит для предотвращения таких угроз как маскарад и несанкционированное воспроизведение сообщений предыдущего сеанса связи. Аутентификация источника заключается в подтверждении подлинности источника отдельных сообщений. Этот вид аутентификации не обеспечивает защиты от несанкционированного воспроизведения сообщений предыдущего сеанса.


4. Механизмы управления доступом. Выделяют два основных способа управления доступом: произвольное и принудительное. Произвольное управление доступом заключается в ограничении доступа к объекту на основе учета персональных характеристик субъекта. Произвольность состоит в том, что владелец объекта по своему усмотрению может разрешить, запретить или ограничить доступ других субъектов к данному объекту. Принудительное управление доступом основано на сопоставлении меток безопасности, описывающих уровень секретности объекта и уровень привилегий субъекта. Описанный способ управления доступом называется принудительным, так как не зависит от волеизъявления субъектов. Права доступа однозначно задаются метками безопасности.

5. Контроль целостности данных достигается за счет добавления на передающей стороне к сообщению некоторой избыточности (той или иной разновидности контрольной суммы), являющейся функцией сообщения. Полученное принимающей стороной сообщение также используется для вычисления контрольной суммы, после чего по результатам сравнения принятой и вычисленной контрольной суммы принимается решение. Для проверки целостности потока сообщений, а также для защиты от несанкционированного воспроизведения (дублирования) сообщений используются порядковые номера, временные метки, различные режимы шифрования и др.

6. Протоколирование и аудит предусматривает отслеживание, регистрацию и анализ всех происходящих в системе событий, имеющих значение с точки зрения безопасности: сеансов пользователей различного уровня, изменения прав и меток безопасности, открытия и модификации критичных файлов и т.д. Этот механизм выполняет две основные функции: обнаружение атак и контроль за состоянием системы.

7. Механизмы физической защиты. Наряду с традиционными механическими сис­темами, функционирующими при доминирующем участии человека, разрабатываются и внедряются универсальные автоматизированные электронные средства фи­зической защиты, такие как:


  • скрытые портативные средства видеонаблюдения;

  • специальные наклейки и детекторы, предотвращающие вынос документов, электронных носителей информации, приборов, узлов и блоков системы из помещения;

  • экранирование рабочих помещений и/или маскировка побочных электромагнитных излучений средств вычислительной техники при помощи генераторов помех;

  • специальное оборудование для радиомониторинга пространства, выявления и контроля электромагнитных излучений закладных устройств и т.д.

8. Стеганография – механизм защиты передаваемых данных путем маскировки самого факта передачи сообщения или существования канала связи, например, с использованием избыточности некоторых форматов данных (в основном, графических, звуковых и видеоданных) или нестандартной записи на определенные носители. Так конфиденциальное сообщение может быть «спрятано» в файле, который, будучи обработан стандартными средствами, выглядит как обычная картинка (фотография, схема, диаграмма и пр.)



следующая страница >>