Методи захисту інформації в системах передачі даних підприємства
Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп’ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт… Читати ще >
Методи захисту інформації в системах передачі даних підприємства (реферат, курсова, диплом, контрольна)
Міністерство освіти і науки України Національний Авіаційний Університет Кафедра Авіаційних радіоелектронних комплексів
Дипломна робота
(пояснювальна записка) випускна освітньо-кваліфікаційного рівня «Магістр»
Тема: Методи захисту інформації в системах передачі даних підприємства Виконавець:
студент РС606М групи Сухін Андрій Геннадійович Керівник:
д.т.н., проф. Новіков Володимер Стифанович
Київ 2011
УДК 654.924 (079.2)
Сухін А.Г. Методи захисту інформації в системах передачі даних підприємства: Дипломний проект / Керівник проф. В.С. Новіков, кафедра авіаційних радіоелектронних комплексів. Національний авіаційний університет. К.: НАУ, 2011.
Основні терміни, використані в роботі: система передачі даних, захист інформації, комплексна система захисту інформації, автоматизована система передачі даних.
Об'єктом дослідження є захист інформації підприємства.
Метою дипломної роботи є розрахунок і виведення основних рекомендацій по зменшенню та захисту інформації підприємства. Та розробка рекомендацій по використання апарату захисту від несанкціонованого доступу.
Метод дослідження — математичне моделювання системи захисту інформації.
Матеріали дипломної роботи можуть бути використані при проведенні наукових досліджень, у навчальному процесі та при практичному проектуванні комплексної системи захисту інформації.
Вступ
Інформація цінувалася у всі часи. Щоб володіти нею відбувалися вбивства, війни. В наші дні вона має не меншу цінність. Ця цінність може визначатися не тільки кількістю праці витраченої на її створення, але і кількістю прибутку, отриманого від її можливої реалізації. Проблема захисту інформації: надійне забезпечення її збереження і встановлення статусу використовування — є однією з найважливіших проблем сучасності.
Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп’ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт Моррисан. У перебігу декількох годин 2 листопада 1988 року були заражені більше 6000 комп’ютерів. Подібні програми створюються і зараз. І для розповсюдження, також використовують проломи в системах захисту серверів. Окрім програм, які займаються псуванням, знищенням даних, псуванням апаратного забезпечення, уповільненням роботи комп’ютера, існують віруси, які стараються нічим не видати своєї присутності, а потихеньку збирають інформацію, наприклад, паролі, ведуть контроль за натисненням клавіш користувача ПЕВМ, а потім передають знайдену інформацію на заздалегідь певну адресу, або здійснюють які-небудь певні дії. Ці віруси відносяться до так званих «троянским коням». Основним засобом захисту від вірусів можна вважати використання антивірусів, краще якщо це буде дві незалежні програми, наприклад Dr. Web, AVP. Антивірусні засоби рекомендується встановити на ЄОМ і на поштовому сервері, або змусити сканувати весь трафік, а також правильна політика безпеки, що включає оновлення використовуваних програм і антивірусних засобів, оскільки антивірусні засоби пасивні і не в змозі гарантувати 100% захист від невідомих вірусів, допоможе уникнути вірусного зараження. На сьогоднішній день найменш контрольована область — це інформація, що надсилається за допомогою електронної пошти. Цим активно користуються інсайдери і несумлінні працівники, і левова частка конфіденційної або небажаної інформації витікає саме через Інтернет, за допомогою повідомлень електронної пошти. Наприклад, такі системи, як E-NIGMA, Secure, Altell використовують в своїх програмах методи розмежування прав доступу до e-mail повідомлень, за допомогою яких дотримується інформаційна безпека підприємства. Контроль за якістю роботи співробітників є важливим процесом в організації роботи цілого підприємства. Однією з складових цього контролю є моніторинг листування співробітників. Використовуючи одну з програм приведених вище систем можна легко відстежувати листування кожного із співробітників, не вмонтовуючи собі їх ящики, оскільки вона перехоплює всю пошту на рівні протоколу. Радіовипромінювання монітора. Перехоплення зображення монітора достатньо поширений спосіб розкрадання інформації. Це стає можливим у зв’язку з його паразитним випромінюванням, прийом якого можливий до 50 м. Основним захистом можна вважати екранування приміщення, металевий корпус ПЕВМ, а також використання пристроїв тих, що маскують побічне електромагнітне випромінювання, наприклад, генератор радіошуму ГШ-1000, який зашумляє діапазон частот від 0,1 до 1000 Мгц. Сьогодні існують пристрої, здатні розкодувати факс-модемную передачу, із запису її на магнітофон, або безпосередньо з телефонної лінії. Заборонити це не можливо, оскільки підключитися до телефонної лінії можна на будь-якій ділянці проходження телефонного з'єднання. Єдиний захист — це не передавати за допомогою подібного устаткування відомостей не бажаних для розголошування. Забезпечення інформаційної безпеки традиційно розглядається як сукупність чисто оборонних заходів. Характерними прикладами оборонних заходів, використовуваних для захисту комунікаційних мереж, є міжмережеві екрани, шифрування і системи виявлення вторгнень (Intrusion Detection Systems, IDS). Стратегія будується на класичній парадигмі забезпечення безпеки «захищай, виявляй, виправляй». При такому підході виникає проблема, пов’язана з тим, що ініціатива належить атакуючому, який завжди виявляється на крок попереду. За останні декілька років стає все більш очевидним, що традиційні прийоми мережевого захисту ефективні лише в певних межах. Відповідно необхідні нові методи посилення захисту мереж. Одним з перспективних підходів є використовування приманок — комп’ютерних ресурсів, що знаходяться під постійним спостереженням, які ми дозволяємо випробовувати на міцність, атакувати і зламувати. Точніше кажучи, приманка є «елементом інформаційної системи, цінність якого полягає у тому, що він дозволяє вести моніторинг несанкціонованого або протиправного використовування даного елементу». Моніторинг даних, що поступають на приманку і покидають її, дозволяє зібрати відомості, які не можна добути за допомогою IDS. Приманки можуть працювати під управлінням будь-якої операційної системи і на будь-якій кількості серверів. За допомогою налаштувань задаються доступні супротивнику способи злому або перевірки стійкості системи. Приманки володіють двома додатковими перевагами: масштабованістю і легкістю в обслуговуванні.
1. Аналітичний огляд проблем захисту інформації
1.1 Принципи інформаційної безпеки
З початком 90 років в нашій країні становлення новіх відносин як у фінансових системах так і інтелектуальній власності. Зараз окремі фірми, компанії, корпорації ведуть свою власну наукову роботу, в кожній організації автоматизована система бухгалтерського обліку — все це та багато іншого розроблюється, оброблюється і зберігається за допомогою комп’ютерів. А для передачі інформації використовують комп’ютерну мережу. Зрозуміла що така інформація може бути цікава для конкурентів, а значіть виникає проблема її захисту. Під захистом інформації слід розуміти не тільки комплекс технічних, програмних, апаратних заходів але і нормативно-правову базу. На сьогоднішній день сформульовано три принцеса інформаційної безпеки
Цілісність інформації це захист даних від умисного або неумисного пошкодження, знищення, доступу сторонніх осіб.
Неправомірний доступ здійснюється, як правило, з використанням чужого імені, підроблених документів, зміною фізичних адрес технічних пристроїв, зміною програмного і апаратного забезпечення, розкраданням носіїв інформації, установкою апаратури перехоплення інформації з систем її передачі, а також порушенням систем захисту інформації. Неправомірний доступ до файлів законного користувача може бути здійснений через слабкі місця в захисті системи. Виявивши їх, злочинець може дослідити інформацію на комп’ютері, причому робити це можна так, що факт «злому» системи захисту буде встановлений дуже пізно. Створення, використання і поширення шкідливих програм для ЕОМ. Мова йде про програми, які спрацьовують при певних умовах і повністю або частково паралізують роботу комп’ютерної системи. Всім відомий грецький міф про Троянську війну. Великі грецькі сили облягали місто Троя. Жителі міста оборонялися всіма силами, і греки ніяк не могли взяти непокірне місто. Тоді Одіссей розробив хитромудрий план. Жителі Трої вранці побачили за стінами міста замість грецького військового табору величезного дерев’яного коня — як подарунок хоробрим захисникам міста від відпали греків. Коли ж троянці пронесли за стіни цей щедрий подарунок, виявили, що усередині коня сховалися кращі грецькі воїни. Так греки взяли Трою. Подібним способом працюють програми типу «троянський кінь». Цей спосіб полягає у внесенні в чужу програму спеціальних функцій, не порушують роботу програми. Наприклад, при введенні «троянського коня» в бухгалтерські програми можна переводити собі на банківський рахунок невелику суму з кожної операції. Виявити «трояна», безумовно, можливо. Проте це дуже клопітка робота. Із сотень і тисяч команд необхідно виявити ті, які внесені ззовні. Однак існують і такі «Трояни», які складені за наступним принципом. У програму вставляються не самі команди, що формують злочинну операцію, а програмний код, після виконання якого формуються ті самі команди, що виконують «брудну роботу», після виконання якої вони самознищується.
Рис 1.1.2 Статистика атак в Інтернеті
На рис 1.1.2 показана статистика атак через глобальну мережу Інтернет на локальний комп’ютер. Розробка та розповсюдження комп’ютерних вірусів. Небезпека вірусів не слід применшувати. Вірус може виявитися причиною виходу з ладу банківської системи, системи життєзабезпечення в лікувальних установах, систем навігації літаків, кораблів і т.п. Кримінальний кодекс передбачає покарання за внесення вірусу на комп’ютерні системи, навіть якщо вірус не спрацював або не встиг спрацювати. Покарання за будь-який вид умисного розповсюдження вірусу, будь то продаж програми з вірусом, дарування, обмін чи таємне внесення в систему. Те, що ваш комп’ютер працює нормально, ще не означає, що він не заражений вірусами. Можливо, комп’ютер тільки починає «хворіти» і симптоми зараження будуть помітні тільки досвідченим користувачам. І в один прекрасний день комп’ютер перестає нормально працювати. Можливі як вихід з ладу програм на даному комп’ютері, так і пошкодження апаратних частин комп’ютера (жорсткий диск). Варіантів вірусів може бути безліч. На сьогоднішній день відомі сотні типів вірусів і десятки тисяч видів вірусів. Від найпростіших, які уповільнюють роботу комп’ютерів, до складних, що вносять серйозні пошкодження і повністю паралізують роботу.
Природно, що проти вірусів прийняті надзвичайні заходи, що призвели до створення захисних програм. Антивірусні програми можна розділити на три види: фільтруючі, що перешкоджають проникненню вірусу на комп’ютер; проти інфекційні, що контролюють роботу додатків в системі; противірусні, що здійснюють пошук вірусів серед файлів комп’ютера і здійснюють «лікування файлів». Однак зауважимо, що віруси спочатку з’являються, а вже потім спеціальні антивірусні лабораторії шукають «вакцину» проти даного конкретного вірусу. Так що, використовуючи останню версію антивірусного пакету, ви можете бути захищені тільки від тих видів вірусів, які були відомі творцям пакету на момент виходу. А від сотень вірусів, написаних пізніше, ви навряд чи зможете вберегти свій комп’ютер. Можна акуратно управляти своїм транспортним засобом, не заважаючи оточуючим. Але існує можливість по необережності викликати серйозне дорожньо-транспортна пригода, що спричинило тяжкі травми людей, а може бути, навіть і їх смерті.
Однак при використанні комп’ютерної техніки існує одна особливість. Практично неможливо розробити алгоритм вирішення задачі, а вже тим більш програмно реалізувати його, без якихось дрібних помилок і неточностей. Помилки реалізації виявляються на етапі налагодження програми, та й то не завжди вони виключаються повністю. І якщо, наприклад, при будові якихось споруд (мостів, доріг, будинків) розрахунки ведуться з певним запасом надійності, то в області програмування така надійність дуже умовна. Сутність даного виду комп’ютерної злочинності полягає в наступному. Розробник програмного продукту замість, наприклад, побудови математичної моделі об'єкта, з метою отримання якихось вихідних параметрів, просто імітує отримання цих параметрів. Це може бути у випадку, коли об'єкт не відповідає вимогам, які накладаються на нього, а запуск виробництва цього об'єкта дуже важливий для третьої особи. Ну і до того ж, розробити математичну модель складніше, ніж просто зімітувати вихідні дані.
Не секрет, що в нашій країні переважна більшість продаваного забезпечення є не зовсім ліцензійним. Однак комп’ютерні програми, як і, наприклад, книги, захищені законами про авторське право. Але не тільки авторські права на програму є предметом розкрадання інформації. Наприклад, неправомірне копіювання планів розрахунку якого-небудь пристрою, виконаних за допомогою персонального комп’ютера, бухгалтерського обліку будь-якої компанії - все це приклади розкрадань інформації. Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Рис 1.1.3 Джерела атак на локальний комп’ютер
Рис 1.1.4 Реалізовані атаки у системі OSI
Рис1.1.5 Кількість виявлених вразливостей виявлені у програмному забезпечені
1.2 Засоби захисту інформації у системах передачі даних
При розробці програм, використовуваних у забезпеченні життєдіяльності пацієнтів в лікувальних установах, в автоматичних системах навігації літаків, в сучасній автоматизованій військовій техніці, проблеми комп’ютерної безпеки мають першочергове місце, так як помилки або збої в роботі цих програм можуть призвести до тяжких наслідків. Серед аспектів, що стосуються безпеки, виділимо юридичні, технічні, організаційні. До юридичних заходів належать: розробка нормативних актів, що передбачають адміністративну та кримінальну відповідальність за розкрадання інформації, порушення авторських прав програмістів і всі ті види комп’ютерних злочинів, які були обумовлені раніше. До технічних заходів боротьби з комп’ютерними злочинами відносяться: захист від несанкціонованого доступу до системи; програмні засоби боротьби з вірусами і «троянськими кіньми»; резервне копіювання особливо важливих документів; організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок; установка обладнання газового пожежогасіння; установка систем захисту від збоїв у мережі електроживлення; а також оснащення приміщень системою охоронної сигналізації. Під організаційними заходами розуміється в першу чергу підбір співробітників компанії, а також забезпечення того, щоб неперевірені особи не допускалися до охоронюваної інформації. Сюди входить, наприклад, обладнання приміщень системою кодових замків, щоб в дану кімнату міг увійти тільки людина, яка знає код, що відкриває двері.
Захист даних в комп’ютерних мережах
Перш за все, класифікуємо можливі порушення, які можуть викликати втрати або зміна пересилається. Серед потенційних проблем виділимо наступні:
1. Збої в роботі устаткування:
1.1. Збої кабельної системи;
1.2. Перебої у системі електроживлення;
1.3. Поломки дискових накопичувачів;
1.4. Помилки в роботі серверів, робочих станцій і т.п.
2. Втрати інформації із-за помилок в роботі програмного забезпечення:
2.1. Втрати даних із-за помилок в роботі операційних систем;
2.2. Втрати даних при зараженні комп’ютера вірусами.
3. Втрати, пов’язані з несанкціонованим доступом:
3.1. Незаконне копіювання, знищення інформації;
3.2. Ознайомлення з інформацією, що становить таємницю.
4. Втрати інформації, пов’язані з неправильним зберіганням інформації.
5. Помилки обслуговуючого персоналу:
5.1. Випадкове знищення даних;
5.2. Неправильне використання програмного забезпечення, що призвело втрату даних. У залежності від видів можливих правопорушень, численні види захисту інформації поділяють на три основних види:
5.3. Програмні засоби захисту, наприклад, антивірусні пакети, системи багатокористувацького доступу і т.п.
5.4. Засоби фізичного захисту, включаючи захист кабельних систем, використання різноманітних джерел безперебійного живлення, захист приміщень від стороннього доступу, резервне копіювання інформації.
5.5. Адміністративні засоби захисту, можна сказати, об'єднують перші два пункти, формуючи політику інформаційної безпеки компанії.
Безумовно, чітких кордонів між цими видами захисту інформації не існує. Найбільш часто застосовуються комплексні методи боротьби, можна назвати їх програмно-апаратними.
Розвивається галузь інформаційної безпеки призвела до появи програм підготовки фахівців із захисту інформації, причому як у країнах Західної Європи, США, так і у нас в країні. Зокрема, в Санкт-Петербурзькому державному політехнічному університеті ведеться підготовка інженерів за спеціальностями, пов’язаними із захистом інформації в комп’ютерних мережах і з радіофізичних методів захисту об'єктів. Спеціаліст із захисту інформації відповідає за розробку, установку, введення в експлуатацію систем інформаційної безпеки. У його функції може входити забезпечення не якого-небудь одного виду захисту, будь то фізична або програмний захист, а забезпечення комплексної програмно-апаратного захисту. Складність систем захисту полягає в тому, що інформація може бути вкрадена з даного комп’ютера, залишаючись при цьому цілою і неушкодженою на ньому самому.
Забезпечення інформаційної безпеки — досить дорогий процес. Перш за все, треба визначити необхідний рівень захищеності. Може бути так, що досить просто захистити певний комп’ютер системою паролів і закрити приміщення «залізними дверима», а можливі випадки, коли крім багаторівневої системи контролю доступу необхідна система шифрування переданої інформації, наприклад, в радіоканалі, з використанням складного шифру, включаючи процедури аутентифікації і ідентифікації.
Захист даних в системах стільникового зв'язку
Ми торкнулися передачі інформації через радіоканал. До цих пір ми говорили лише про захист даних на окремому комп’ютері та локальної мережі. Однак величезні обсяги інформації передаються по радіоканалах. Наприклад, у мережах стільникового зв’язку. Ви запитаєте, а причому тут захист інформації? І будете не праві. По-перше, навіть звичайний користувач стільникового телефону скоріше за все не хоче, щоб його телефон хто-небудь прослуховував, а по-друге, за телефоном можуть обговорюватися питання, що стосуються конфіденційної інформації, наприклад умови якої-небудь угоди, домовленості.
Розглянемо принципи захисту інформації, що застосовуються в найпоширенішому стандарті стільникового зв’язку — GSM.
У всіх стільникових систем існує принциповий недолік: інформація передається по радіоканалу, а значить, схильна до несанкціонованого доступу і, як наслідок з цього, необхідно захистити передану інформацію. У стандарті GSM застосовані три операції, що забезпечують захист даних. На рис 1.2.2 показано методи забезпечення безпеки передачі даних у стандарті мобільного зв’язку.
1.Аутентифікація (справжність, достовірність). Ця процедура застосовується при підключенні абонента до системи. Розглянемо найпростіший спосіб аутентифікації абонента. У кожному телефонному апараті стандарту GSM є індивідуальна SIM-карта, що містить індивідуальний ключ абонента Ki і контролер, призначений для аутентифікації. З базової станції на абонентську надсилається випадкова послідовність RAND. При отриманні цієї послідовності на абонентській станції відбувається спеціальне перетворення T12, з використанням ключа абонента Ki. Формується відгук на вхідний сигнал RAND — послідовність Res. На базовій станції проходить така ж операція, з використанням ключа Ki, що зберігається в регістрі даних оператора мобільного зв’язку. Формується відгук — xRes. Потім порівнюються відгуки Res і xRes, і якщо вони збігаються, то процедура аутентифікації пройдена. Саме такий порядок необхідний, щоб зберегти таємність оригінального ключа Ki, що зберігається в оператора. Адже, якщо вам відомий ключ, то ви можете увійти в мережу, а оператор буде вважати, що в мережу увійшов господар даного ключа, і вам «перейде» його грошовий рахунок у даного оператора. Саме тому необхідно захистити і базу даних з індивідуальними ключами абонентів.
2. Ідентифікація. Визначається приналежність даного мобільного апарата, вірніше, SIM-карти. Якщо ваш телефонний апарат був вкрадений, то ви можете подати заяву про це, і використання апарату буде неможливо. Але, як показує практика, оператори стільникового зв’язку заносять до «чорного списку» лише SIM-карту. І людина, який вкрав ваш апарат, може викинути вашу SIM-карту і підключити апарат знову. Це підтверджується величезним числом крадіжок трубок, причому серед постраждалих є й мої знайомі. Тому варто лише порадити вам: берегти свої телефонні апарати.
3. Шифрування переданої інформації. У стандарті GSM використана система найпростішого шифрування. Інформація передається в цифровому вигляді, і відбувається додавання по модулю два (mod2) інформаційної послідовності і кодові. Дешифрування можлива при наявності кодові послідовності і здійснюється все тим же складанням за модулем два (mod2) зашифрованою послідовності та дешифрованої, яка повністю співпадає з вихідної кодові. Розглянемо це на прикладі, щоб пояснити суть, при цьому передбачається, що читач знайомий з принципами булевої алгебри і, зокрема, з процедурою складання по модулю 2 (mod2).
Інформаційна послідовність
0 1 0 1 1 0 0 0 1 0 1 1
Кодові послідовність
0 0 1 1 0 1 0 0 0 1 1 0
Зашифрована послідовність
0 1 1 0 1 1 0 0 1 1 0 1
Дешифрування послідовність
0 0 1 1 0 1 0 0 0 1 1 0
Розшифрована послідовність
0 1 0 1 1 0 0 0 1 0 1 1
Як бачимо, розшифрована послідовність у точності повторює інформаційну. І при цьому дешифрація можлива лише за наявності вихідного шифру. Не торкаючись стільникових систем, скажімо, що для шифрування переданих даних розроблена величезна кількість алгоритмів. Всі вони мають свої переваги і свої недоліки, і не треба думати, що якщо метод шифрування досить простий, як у розглянутому прикладі, то він недостатньо ефективний. Зростаюче з кожним днем число користувачів стандарту GSM доводить його надійність і застосовність
Фізичні методи захисту даних
Подібно до того, як беззахисний від стороннього доступу радіоканал, беззахисна і кабельна система більшості локальних обчислювальних мереж. Є, звичайно, принципова відмінність: кабельну систему можна заховати за товстими стінами офісу, а ось радіоканал нічим не закриєш. Однак саме пошкодження кабельної системи є причиною більшості відмов у роботі локальних мереж.
В даний час найкраще проявили себе структуровані кабельні системи, які використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, телефонної мережі, мереж пожежної та охоронної сигналізації, мереж передачі даних системи відеоспостереження. Назва «структурованість» означає, що кабельну систему будівлі можна розділити на кілька рівнів. Наприклад, кабельна система SYSTIMAX SCS включає в себе:
— Апаратні
— Зовнішню підсистему
— Адміністративні підсистеми
— Магістралі
— Горизонтальну підсистему
— Робочі місця.
Апаратні служать для розміщення комунікаційної апаратури, що забезпечує роботу адміністративної підсистеми. Зовнішня підсистема складається з кабельної системи (мідної або оптоволоконної), пристроїв захисту від високовольтних стрибків напруги, надійної системи заземлення і пов’язує комунікаційну та обробну апаратуру в будівлі. Адміністративна підсистема призначена, як видно з назви, для управління роботою всієї кабельної системою. Магістраль є мідним або оптоволоконний кабель, який з'єднує поверхи будівель. Горизонтальна підсистема являє собою розгалуження основної магістралі від адміністративної підсистеми до розеток на робочому місці. Ну і, нарешті, обладнання робочих місць є мережеві адаптери, всілякі сполучні шнури. Найкращий спосіб захисту кабелю від всіляких зовнішніх впливів (далеко не завжди навмисний) — прокладка кабелю з використанням міцних захищених коробів. Також при прокладці кабелів для локальної обчислювальної мережі необхідно враховувати вплив зовнішніх електромагнітних полів. При прокладці кабельної системи необхідно дотримуватися таких правил:
— Неекранована вита пара повинна відстояти мінімум на 15−30 см від електричного кабелю, розеток, трансформаторів і т.д.
— Вимоги до коаксіального кабелю менш жорсткі: відстань до електричної лінії або електроприладів повинно бути не менше 10−15 см. Також при прокладці кабельної системи необхідно враховувати відповідність всіх її компонентів вимогам міжнародних стандартів. Найбільшого поширення набули такі стандарти:
— Специфікації корпорації IBM, які передбачають дев’ять різних типів кабелів. Найбільш поширеним серед них є кабель IBM type 1 — екранована вита пара (STP) для мереж Token Ring.
— Система категорій Underwriters Labs (UL) представлена цією лабораторією спільно з корпорацією Anixter. Система включає п’ять рівнів кабелів. В даний час система UL приведена у відповідність з системою категорій EIA/TIA.
— Стандарт EIA/TIA 568 був розроблений спільними зусиллями UL, American National Standards Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP). Як вже говорилося раніше, для забезпечення надійної роботи комп’ютерів і комп’ютерних мереж, і для запобігання втрат інформації при короткочасних неполадки в системах електроживлення необхідні спеціальні заходи захисту. Найбільш надійним засобом захисту в даний час є установка джерел безперебійного живлення. Спектр пропозиції подібних пристроїв на ринку зараз надзвичайно широкий. Різні за своїм технічним характеристикам, ці пристрої можуть забезпечити надійний захист від короткочасних стрибків напруги в мережі живлення. Варто відзначити, що більшість сучасних серверів і концентраторів забезпечені власними джерелами безперебійного живлення. Незважаючи на всі обережності, пов’язані із захистом даних від перепадів напруги або неполадок у кабельній системі, можливі ситуації, коли ці проблеми все ж таки можуть призвести до втрати інформації. Тому необхідно провести попереднє дублювання і архівування інформації. Зберігання архівної інформації, що представляє особливу цінність, має бути організовано у спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха.
Програмні засоби захисту даних
У великих локальних мережах не так вже й рідкісні випадки зараження окремих комп’ютерів або цілої групи комп’ютерів різними вірусами. Найбільш поширеними методами захисту від вірусів до цього дня залишаються всілякі антивірусні програми.
Проте все частіше і частіше захист за допомогою антивірусних програм стає недостатньо ефективною. У зв’язку з цим, поширення набувають програмно-апаратні методи захисту. На сьогоднішній день вже існує достатня кількість пристроїв, «вміють» захищатися від вірусів. Вже в 1994 році корпорація Intel розробила оригінальне рішення для захисту від вірусів у комп’ютерних мережах. Мережеві адаптери Ethernet в Flash-пам'яті містять антивірусну програму. І вся інформація сканується на наявність вірусів. Переваги такої технології очевидні: по-перше, при скануванні не витрачаються ресурси процесора, бо він практично не включений у цю роботу, і, по-друге, вся перевірка йде автоматично, без участі користувача. Система просто не пустить віруси на ваш комп’ютер.
Проблема захисту даних, як вже говорилося раніше, передбачає в собі такий важливий розділ, як захист від несанкціонованого доступу. Сама ж проблема доступу до даних включає в себе і питання розмежування повноважень між користувачами. Кожен користувач має свій індивідуальний пароль, що відкриває тільки певну інформацію, доступну саме цьому користувачеві. У цьому і полягає слабке місце: пароль можна підглянути, підібрати. Тому система контролю доступу до інформації ускладнилася, і з’явилися пристрої контролю індивідуальних параметрів людини, наприклад, відбитки пальців, малюнки райдужної оболонки очей і т.п. Природно, вартість такої апаратури досить велика. Але, як вже говорилося раніше, в першу чергу необхідно оцінити, який рівень захищеності потрібен. Адже бувають ситуації, коли втрати інформації через недостатню захищеності можуть призвести до набагато великих матеріальних втрат, ніж установка дорогої апаратури. Варто відзначити, що область засобів захисту інформації постійно розвивається, і тому, як і в світі комп’ютерів, вартість пристроїв постійно зменшується через появу нових, все більш досконалих розробок. У зв’язку з цим, бачиться можливість такої перспективи: через певну кількість років кожен персональний комп’ютер стане доступним лише через складну систему ідентифікації. Тобто, комп’ютер буде «впізнавати» свого господаря за індивідуальними ознаками, обумовленими раніше. Розглянуті вище можливості захисту даних не будуть у повній мірі ефективні якщо їх не використовувати у єдиному комплексі. Такі комплекси отримали назву «Комплексна система захисту інформації». Завдяки використанню такої системи замовник може не хвилюватись за втрату своєї інформації. Тому у наступному розділі буде йти мова про створення такого комплексу.
2. Комплексна система захисту інформації
Бурхливе зростання конфіденційної і комерційної інформації, а також істотне збільшення фактів її розкрадання викликає підвищений інтерес все більшого числа організацій до створення власних захищених інформаційних систем. Проектування захищених інформаційних систем процес досить складний, який припускає наявність відповідних знань і досвіду, у її творців. Споживач може не вникати в розробку такого проекту і подробиці його розвитку, проте він зобов’язаний контролювати кожен його етап на предмет відповідності технічним завданням і вимогам нормативних документів. У свою чергу, персональний досвід проектувальників вимагає використання існуючих нормативних документів у цій галузі для отримання найбільш якісного результату.
Таким чином, процес проектування захищених інформаційних систем повинен ґрунтуватися на знанні і строгому виконанні вимог існуючих нормативних документів, як з боку її розробників, так і з боку замовників.
2.1 Загальні поняття та визначення в галузі проектування захищених автоматизованих систем
Існуюча в Україні нормативна база ще не досягла необхідного розвитку в даній області. Так, наприклад, з величезного списку стандартів і нормативних документів України можна виділити лише деякі, які можуть бути використані при проектуванні захищених АС [2−5]. Тому, при проведенні даного роду робіт, фахівці використовують також міжнародні (ISO) і міждержавні (ГОСТи, затверджені до 1992 року, включно) стандарти. Згідно з одним із таких стандартів АС являє собою систему, що складається з персоналу та комплексу засобів автоматизації його діяльності, реалізовує інформаційну технологію виконання установлених функцій. Залежно від виду діяльності виділяють наступні види АС: автоматизовані системи управління (АСУ), системи автоматизованого проектування (САПР), автоматизовані системи наукових досліджень (АСНИ). Залежно від виду керованого об'єкта (процесу) АСУ ділять на АСУ технологічними процесами (АСУТП), АСУ підприємствами (АСУП) і т.д. У нашому випадку АС являє собою середовище обробки інформації, і також інформаційних ресурсів в інформаційно-телекомунікаційній системі. Тому надалі будемо використовувати поняття автоматизована інформаційна система.
Закон України «Про інформацію» трактує поняття «інформація» в наступному вигляді: «під інформацією розуміється документовані або публічно оголошені відомості про події та явища, що відбуваються в суспільстві, державі та навколишньому середовищі».
У свою чергу, захист інформації в АС — діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації і АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків у результаті реалізації загроз.
Таким чином, АІС являє собою складну систему, яку доцільно розділяти на окремі блоки (модулі) для полегшення її подальшого проектування. У результаті цього, кожен модуль буде незалежний від інших, а в комплексі вони будуть складати цілісну систему захисту.
Виділення окремих модулів АІС дозволяє службі захисту інформації:
1. своєчасно і адекватно реагувати на певні види загроз інформації, які властиві певному модулю;
2. в короткі терміни впроваджувати систему захисту інформації в модулях, які щойно з’явилися;
3. спростити процедуру контролю системи захисту інформації в цілому (під системою захисту інформаційної інфраструктури підприємства в цілому слід розуміти сукупність модулів систем захисту інформації).
Поступово нарощуючи кількість модулів, а також ускладнюючи структуру захисту, АІС набуває певної комплексність, яка має на увазі використання не одного типу захисних функцій у всіх модулях, а їх добуток. Таким чином, побудова КСЗІ стає невід'ємним фактором у розробці ефективної системи захисту від несанкціонованого доступу. Згідно з КСЗІ - сукупність організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС. Звідси видно, що, наприклад, простим екрануванням приміщення при проектуванні КСЗІ не обійтися, тому що цей метод передбачає лише захист інформації від витоку по радіоканалу. У загальному випадку поняття «комплексність» представляє собою рішення в рамках єдиної концепції двох або більше різнопланових завдань (цільова комплексність), або використання для вирішення однієї і тієї ж задачі різнопланових інструментальних засобів (інструментальна комплексність), або те й інше (загальна комплексність). Цільова комплексність означає, що система інформаційної безпеки повинна будуватися таким чином:
1. захист інформації, інформаційних ресурсів та систем особистості, суспільства і держави від зовнішніх і внутрішніх загроз;
2. захист особистості, суспільства і держави від негативного інформаційного впливу.
Інструментальна комплексність передбачає інтеграцію всіх видів і напрямків ІБ для досягнення поставлених цілей. Сучасна система захисту інформації повинна включати структурну, функціональну та тимчасову комплексність. Структурна комплексність передбачає забезпечення необхідного рівня захисту в усіх елементах системи обробки інформації. Функціональна комплексність означає, що методи захисту повинні бути спрямовані на всі виконувані функції системи обробки інформації. Тимчасова комплексність передбачає безперервність здійснення заходів щодо захисту інформації, як в процесі безпосередньої її обробки, так і на всіх етапах життєвого циклу об'єкта обробки інформації.
2.2 Класифікація автоматизованих систем
Нормативним документом передбачається розподіл АС на 3 класи:
1 Клас 1 — одно машинний одно користувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Приклад — автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.
2 Клас 2 — локалізований багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності. Приклад — локальна обчислювальна мережа.
3 Клас 3 — розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Приклад — глобальна обчислювальна мережа.
2.2.1 Особливості автоматизованих систем класу 1
Інформація з обмеженим доступом, а саме: конфіденційна інформація, що належить державі, та інформація, що містить державну таємницю, створюється, обробляється і зберігається в режимно-секретному (РСО) органі. Така інформація, в більшості випадків, обробляється з використанням АС класу 1, які мають такі особливості:
a) у кожний момент часу з комплексом може працювати тільки один користувач, хоча в загальному випадку осіб, які мають доступ до комплексу, може бути кілька, але всі повинні мати однакові повноваження (права) щодо доступу до оброблюваної інформації;
b) технічні засоби (носії інформації та засоби введення / виводу), з точки зору, захищеності відносяться до однієї категорії і всі вони можуть використовуватися для зберігання та / або введення / виведення всієї інформації.
Для проведення робіт, пов’язаних з побудовою КСЗІ РСО, фахівцям організації виконавця повинен бути оформлений допуск до державної таємниці. При створенні КСЗІ РСО використовуються тільки ті технічні засоби захисту інформації, які мають експертний висновок або сертифікат відповідності державної служби спеціального зв’язку та захисту інформації (ДССЗЗІ) Україна, застосування інших технічних засобів захисту інформації заборонено.
Методика проведення робіт з побудови КСЗІ АС класу 1базіруется на наступних вихідних даних:
· Об'єкт захисту — робоча станція.
· Захист інформації від витоку по технічних каналах здійснюється за рахунок використання робочої станції в захищеному виконанні або спеціальних засобів.
· Захист від несанкціонованого доступу до інформації здійснюється спеціальними програмними або апаратно-програмними засобами захисту від несанкціонованого доступу.
· Захист комп’ютера від вірусів, троянських і шпигунських програм — антивірусне програмне забезпечення.
2.2.2 Особливості автоматизованих системах класу 2 і 3
В основному в АС класу 2 і класу 3 обробляється конфіденційна або відкрита інформація, яка належить державі і до якої висуваються вимоги щодо забезпечення цілісності та доступності.
Особливості АС класу 2: наявність користувачів з різними повноваженнями по доступу та технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.
Особливості АС класу 3: необхідність передачі інформації через незахищену середовище або, в загальному випадку, наявність вузлів, які реалізують різну політику безпеки.
АС класу 3 відрізняється від АС класу 2 наявністю каналу доступу в Інтернет. Так само, як і для створення КСЗІ РСО, для створення КСЗІ АС класу 2 і класу 3 організація-виконавець повинна мати ліцензію на проведення робіт у сфері технічного захисту інформації, а також використовувати сертифіковані технічні засоби захисту інформації.
Методика проведення робіт з побудови КСЗІ АС класу 2 (3) базується на таких вихідних даних:
1. Об'єктами захисту є робочі станції, канали передачі даних, вебсервери, периметр інформаційної системи і т. д.
2. Захист від несанкціонованого доступу здійснюється за допомогою базових засобів операційної системи або з використанням спеціальних програмних, апаратно-програмних засобів.
3. Захист каналів передачі даних через незахищену середу — апаратні, програмні, апаратно-програмні засоби шифрування інформації.
4. Захист периметру — програмні, апаратні міжмережеві екрани, системи виявлення атак.
5. Захист комп’ютера (мережі) від вірусів, троянських і шпигунських програм — антивірусне програмне забезпечення.
6. Захист електронного документообігу та електронної пошти — використання засобів електронного цифрового підпису.
7. Споживачами КСЗІ АС класу 2 і класу 3 є органи державної влади, а також підприємства, діяльність яких пов’язана з обробкою конфіденційної інформації, що належить державі.
2.3 Системи інформаційної безпеки
Виділяють ще один тип АС — системи інформаційної безпеки (СІБ). СІБ представляють собою рішення, спрямоване на забезпечення захисту критичної інформації організації від розголошення, витоку і несанкціонованого доступу. Як і КСЗІ, СІБ об'єднує в собі комплекс організаційних заходів і технічних засобів захисту інформації. СІБ в основному призначені для захисту інформації в АС класу 2 і класу 3. Однак між КСЗІ та СІБ є принципові відмінності. Перша відмінність полягає в тому, що при побудові СІБ немає необхідності виконувати вимоги нормативних документів у сфері технічного захисту інформації, так як основними споживачами СІБ є комерційні організації, які не обробляють інформацію, що належить державі. Другим принциповою відмінністю є відсутність контролюючого органу, і, як наслідок, спроектована СІБ не вимагає проведення державної експертизи. Ще одна відмінність від КСЗІ - вільний вибір технічних засобів, можливе застосування будь-яких апаратних і програмних засобів захисту інформації. СІБ можна рекомендувати комерційним організаціям, які піклуються про збереження своєї комерційної (критичною) інформації або збираються вживати заходів щодо забезпечення безпеки своїх інформаційних активів. Для визначення необхідності побудови СІБ та напрями робіт із захисту інформації, а також для оцінки реального стану інформаційної безпеки організації необхідно проводити аудит інформаційної безпеки. Стосовно до КСЗІ РСО та КСЗІ АС класу 2 і класу 3 проведення такого аудиту теж є першим етапом робіт. Такі роботи називаються обстеженням інформаційної інфраструктури організації. Важливим моментом, який стосується експлуатації як КСЗІ АС класу 2 і класу 3, так і СІБ, є той факт, що недостатньо просто побудувати і експлуатувати ці системи захисту, необхідно постійно їх удосконалювати так само, як удосконалюються способи несанкціонованого доступу, методи злому і хакерські атаки.
Комплексна система захисту інформації являє собою сукупність заходів які можна розділити на дві групи:
Організаційні
Інженерно-технічні;
Всі ці заходи направлені на забезпечення захисту критичної інформації від витоку, порушення цілісності та несанкційованого доступу. При побудові будь якої КСЗІ, обов’язковою та важливою складовою є організаційні заходи. Інженерно технічні виконують по необхідності в залежності від поставлених завдань та необхідного результату.
Організаційні заходи
Забезпечують керування, документальне закріплення положень по інформаційні безпеці та визначення відповідальності за порушення встановленого режиму інформаційної безпеки. Вони включають в себе наступні чинники:
· Створення інструкцій для користувачів та обслуговуючого персоналу;
· Створення правил адміністрування системи, зберігання, розмноження, знищення носіїв, індетифікація користувача;
· Розробка кроків у випадку виявлення спроб несанкціонованого доступу до інформаційної системи або виходу із ладу засобів захисту інформації.
· Навчання персоналу правила інформаційної безпеки;
· Інженерно технічні заходи Сукупність спеціальних технічних засобів забезпечують встановлений в органі-зації режим безпеки і захисту інформації. Вибір інженерно-технічних заходів залежить від необхідного рівня захищеності інформації. Інженерно-технічні заходи, що проводяться для захисту інформаційної інфраструктури організації, можуть включати використання наступних засобів:
* захищені підключення;
* міжмережеві екрани;
* розмежування потоків інформації між сегментами мережі
* засоби шифрування і захисту від несанкціонованого доступу.
У разі необхідності, в рамках проведення інженерно-технічних заходів, у приміщеннях може здійснюватися установка систем: охоронно-пожежної сигналізації, контролю і управління доступом. Окремі приміщення можуть бути обладнані засобами захисту від акустичної витоку інформації, від побічних електромагнітних випромінювань і наведень (ПЕМВН) і т. зв «Закладок» 2.
Суб'єкти КСЗІ
У процес створення КСЗІ залучаються наступні сторони: Замовник: організація, для якої здійснюється побудова КСЗІ; Виконавець: організація, що здійснює заходи з побудови КСЗІ;
Організатор експертизи: організація, що здійснює державну експертизу КСЗІ; Підрядник: організація, залучена у разі необхідності Замовником або Виконавцем для виконання деяких робіт зі створення КСЗІ.
Об'єкти захисту КСЗІ
Об'єктами захисту КСЗІ є інформація в будь-якому її вигляді і формі подання.
Матеріальними носіями інформації є сигнали. По своїй фізичній природі інформаційні сигнали бувають наступних видів:
* електричні;
* електромагнітні;
* акустичні;
* комбіновані.
Сигнали можуть бути представлені у формі електромагнітних, механічних та інших видів коливань, при цьому інформація, що підлягає захисту, міститься у їх змінюються параметрах. У залежності від природи, інформаційні сигнали поширюються в певних фізичних середовищах. Середовища бувають газовими, рідинними і твердими. Наприклад: повітряного простору, конструкції будівель, з'єднувальні лінії струмопровідні елементи, грунт та інші.
Необхідність побудови КСЗІ
Згідно вимог закону, вся інформація, що є власністю держави, або інформація з обмеженим доступом6, повинна оброблятися в системі із застосуванням комплексного системи захисту інформації з підтвердженою відповідністю. Підтвердження відповідно здійснюється за результатами державної експертизи в порядку, логічних законодавством.
Згідно закону України «Про захист інформації в інформаційно-телекомунікаційних системах»:
* інформація, що є власністю держави або інформація з обмеженим доступ, повинна бути захищена шляхом побудови КСЗІ з отриманням «Атестата відповідно-наслідком», який видається ДССЗЗІ;
* інша інформація може бути захищена за допомогою КСЗІ за бажанням власника. Необхідність побудови КСЗІ визначається вимогою нормативних документів або бажанням власника інформаційних ресурсів.
2.4 Етапи побудови комплексної системи захисту інформації
Побудова КСЗІ складається з наступних етапів:
1. Підготовка організаційно-розпорядчої документації.
2. Обстеження інформаційної інфраструктури Замовника.
3. Розробка «Плану захисту інформації».
4. Розробка «Технічного завдання на створення КСЗІ».
5. Розробка «Технічного проекту на створення КСЗІ».
6. Приведення інформаційної інфраструктури Замовника у відповідність c «Технічним проектом на створення КСЗІ».
7. Розробка «Експлуатаційної документації на КСЗІ».
8. Впровадження КСЗІ.
9. Випробування КСЗІ.
10. Проведення державної експертизи КСЗІ та отримання «Атестата відповідності».
11. Підтримка та обслуговування КСЗІ.
У етапах № 1−11 беруть участь Виконавець і Замовник. На етапі № 10 на роботу подключає організатор експертизи. Для етапів № 6 і 8 можуть залучатися Підрядники.
1. Підготовка організаційно-розпорядчої документації
На цьому етапі фахівці Виконавця проводять аналіз організаційно-розпорядчих документів Замовника та нормативно-правових документів у галузі захисту інформації, впливаючих на діяльність Замовника.
До організаційно-розпорядчих документів зазвичай належать:
— Організаційна структура;
— Штатний розклад;
— Положення про відділи;
— Посадові інструкції працівників, пов’язаних з експлуатацією ІТС;
— Документи, що регламентують доступ до ІТС;
— Інше.
До нормативно-правовим документам у сфері захисту інформації належать:
— Закони України;
— Постанови Кабінету Міністрів України;
— Накази ДССЗЗІ, встановлюють правила роботи з інформацією.
За результатами виконання цього етапу Виконавець готує проекти документів, які визначають організаційну складову КСЗІ (проект наказу про створення КСЗІ, проект положення про службу захисту інформації, проекти посадових інструкцій, процедур тощо), які затверджуються Замовником.
2. Обстеження інформаційної інфраструктури Замовника
На цьому етапі фахівці Виконавця проводять обстеження ІТС Замовника.
Аналізується архітектура системи, її топологія і складові елементи. Визначаються типи користувачів системи, типізуються інформація, що обробляється в ІТС.
За результатами виконання етапу Виконавець розробляє такі документи:
— Акт обстеження ІТС (містить опис, принципи побудови та архітектуру ІТС);
— Перелік об'єктів ІТС, які підлягають захисту, затверджуються Замовником.
3. Розробка плану «Захисту інформації»
За результатами виконання другого етапу, а саме грунтуючись на переліку об'єктів ІТС, що підлягають захисту, Виконавець розробляє пакет документів «План захисту інформації», який затверджується Замовником:
— Документ «Модель загроз інформації»;
— Документ «Завдання на створення КСЗІ»;
— Документ «Політика захисту інформації».
Документ «Політика захисту інформації» розробляється після проведення Виконавцем оцінки ризиків і визначає захисні заходи, реалізація яких призведе до захищеності інформаційних ресурсів на прийнятному рівні.
4. Розробка «Технічного завдання на створення КСЗІ»
На цьому етапі фахівці Виконавця розробляють і узгоджують з Замовником документів. «Технічне завдання на створення КСЗІ», який визначає всі основні вимоги до КСЗІ
та можливі шляхи реалізації її складових елементів.
5. Розробка «Технічного проекту на створення КСЗІ»
Після узгодження «Технічного завдання на створення КСЗІ» Виконавець розробляє пакет документів «Технічний проект на створення КСЗІ». «Технічний проект на створення КСЗІ» представляє собою комплект документів, до якого входить частина документів розроблених на попередніх етапах і ряд нових документів, в яких описано, як саме буде створюватися, експлуатуватися і, в разі необхідності, модернізації КСЗІ.
6. Приведення інформаційної інфраструктури Замовника у відповідність з «Технічним проектом на створення КСЗІ». Особливістю цього етапу є те, що на момент прийняття рішення про створення КСЗІ вартість цього етапу є невідомою як для замовника, так і для Виконавця. Також, зважаючи на великий можливого спектру виконання робіт, на цьому етапі існує велика ймовірність підключення до його виконання Підрядників.
На цьому етапі можуть виконуватися монтажні, будівельні, пусконалагоджувальні роботи, роботи пов’язані з встановленням необхідних технічних або криптографічних засобів захисту інформації, засобів фізичного захисту елементів ІТС (встановлюється необхідне устаткування і програмне забезпечення, засоби контролю доступу, охоронна та пожежна сигналізації) і т. д