А.В. Петраков - Основы практической защиты информации (1022811), страница 18
Текст из файла (страница 18)
Во-вторых, эти методыобъединяют в единую систему все методы защиты данных. Подробноорганизационные методы повышения недоступности данных рассмотрены, например, в [34].Организационные методы могут быть применены практически налюбом этапе переработки данных. Реализация их не требует специальной аппаратуры (как при технических методах) и не снижает производительности ЭвМ (как при программных методах). Применение технических и программных методов при отсутствии или недостаточной80разработке организационных методов может свести на нет все усилияработников системы защиты данных.Программные методы повышения недоступности данных [34] состоят в том, что при каждой попытке проникновения в систему выполняется программа (комплекс программ), которая идентифицирует пользователя и определяет его права, идентифицирует терминал, осуществляетЗащиту файлов, операционных систем и программ пользователей.Программные методы не требуют специальной аппаратуры, однако они ведут к снижению производительности ЭВМ, требуют созданияопределенного дополнительного объема памяти в ЭВМ и т.д.При технических методах повышения недоступности в ЭВМ вводится дополнительная аппаратура или применяются обособленные отЭВМ устройства, позволяющие тем или иным способом следить за попытками проникновения в систему и осуществлять отказ в доступе вслучае несанкционированных действий.Методы защиты могут классифицироваться также по возможнымспособам предупреждения несанкционированного доступа к данным.При этом выделяются следующие способы: препятствие проникновению в систему, управление доступом к ресурсам системы, маскировка,регламентация, принуждение, побуждение.
Рассмотрим их подробнее.Препятствие проникновению в систему состоит в том, чтобы cqздать для злоумышленника физическую преграду на пути к защищенным данным (на территорию объекта, в здание объекта и т.д.).Управление доступом к ресурсам автоматизированной системыСОСУ О\ЛТ в установлении регламента использования всех ресурсов системыи контроля за его выполнением.
Система защиты устанавливаетрегламент работы для:пользователей (дни недели и часы суток, в которые разрешена работа; терминалы, с которых разрешается доступ; элементы баз данных,к которым разрешен доступ; перечень процедур, разрешенных для выполнения);персонала информационной системы (дни недели и часы суток, вкоторые разрешена работа; перечень ресурсов системы, к которым разрешен доступ; порядок доступа к ресурсам);технических средств (дни недели и часы суток, в которые возможнаработа; описание лиц, имеющих право на них работать; порядок работы);элементов баз данных (дни недели и время суток, в которые разрешено их использование; список пользователей, имеющих право доступак ним; перечень процедур, разрешенных для выполнения);'носителей данных (место постоянного хранения; список лиц, имеющих право получать их; перечень программ, имеющих право обращения к носителям).Выполнение регламента контролируется при следующих действиях:идентификации пользователей, персонала и ресурсов системы.
Подидентификацией понимается присвоение каждому вышеуказанному объекту персонального идентификатора (имени, пароля и др.) и опознаниесубъекта или объекта по предъявленному им идентификатору;81проверке полномочий, т.е. установлении соответствия дня недели,времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;,разрешении и создании условий работы только в пределах установленного регламента.Маскировка — это способ защиты, при котором защищаемые данные преобразуются так, чтобы их содержание было доступно лишь приосуществлении обратных преобразований.
Этот способ называется также криптографическим закрытием данных [2, 12].Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа были бы незначительны. Считается, что для эффективной защиты необходимо строго регламентировать архитектуру зданий, оборудование помещений, размещение аппаратуры, организацию и обеспечение работы всего персонала, занятогопереработкой данных и т.д.Принуждение — это способ защиты, при котором пользователь иперсонал вынуждены соблюдать правила доступа под угрозой материальной, административной или уголовной ответственности.Побуждение.— это способ защиты, при котором соблюдение правил защиты данных определяются моральными, этическими, психологическими мотивами.Зачастую методы охраны и защиты классифицируют по уровню защиты на зоны [1, 7].
При этом выделяется несколько зон:зона 1 — периметр территории объекта (офисы, банки и т.д.);зона 2 — периметр здания объекта;зона 3 — представительские помещения, где принимаются посетители (клиенты);зона 4 — служебные помещения, в том числе кабинеты сотрудников объекта;зона 5 — особо важные помещения (кабинеты руководства, комнаты переговоров);зона 6 — хранилище ценностей (сейфы, компьютерный банк данных) [4, 11].Методы защиты могут быть разделены по типу выполняемой задачизащиты.
При этом различают методы, используемые для защиты:системы от пользователя;пользователей друг от друга;пользователя от самого себя, т.е. от собственных ошибок;системы от самой себя, т.е. от внутренних ошибок и сбоев компонентов системы.В методах первого типа механизм защиты должен быть таким, чтобы при предоставлении пользователю всех возможностей вычислительной системы были исключены возможности доступа к данным других пользователей, к общесистемным данным, в супервизорные обла82сти; изменение программ общего пользования (особенно общесистемных компонент); сбора информации на регистрах и в полях запоминающих устройств.Методы второго типа должны обеспечить предупреждение несанкционированного доступа одного пользователя к информации другого какв процессе обработки данных в мультипрограммном режиме, так и прихранении в базах данных.Методы защиты пользователя от самого себя должны обеспечить Бинформационной системе такие условия, при которых никакие возможные его ошибки не приведут к искажению данных этого пользователя.Методы, обеспечивающие защиту системы от самой себя, предназначены для предотвращения утечки данных вследствие ошибок в общесистемных элементах (аппаратуре, программе и др.).Кроме того, методы защиты данных могут быть разделены по наличию средств реагирования на возникновение опасности несанкционированного действия на активные и пассивные.
В отличие от активных _пассивных не предусмотрены регистрация и передача лицам, ответственным за защиту данных, сведений о попытках проникновения в систему.Активные методы разделяются на оперативные, т.е. имеющие средства немедленно сообщить о попытках несанкционированного доступа кданным, и неоперативные, которые позволяют регистрировать любые(в том числе несанкционированные) действия по получению данных сцелью дальнейшего анализа их лицами, ответственными за защиту?Превалирует классификация методов защиты данных по используемым средствам.Концепция охраны и защиты.
Информация (сведения, данные) добывается с целью захвата в конечном итоге имущества, ценностей. Самую точную информацию (сведения, данные) получают чере^людей (сотрудников, персонал, посетителей), которых, кстати, для добычи ценностей и информации берут даже в заложники. На рис. 1.34представлены все необходимые элементы для оценки существующей наконкретном объекте системы охраны и защиты, а также на любом новом (проектируемом или строящемся) объекте [1, 37].Обеспечение недоступности данных.
Для оценки и обеспечения недоступности данных необходимы сведения о:структуре системы защиты (последовательная, параллельная);возможных методах.и средствах защиты;возможных ограничениях, накладываемых на время доступа и начисло попыток преодоления средства защиты;характеристиках времени и вероятностях преодоления различныхсредств защиты;технологическом процессе доступа к данным (под технологическимпроцессом доступа к данным понимают совокупность действий, выполняемых с целью получения данных в ИС)..'■ '■8 3Определение и оценка угроз------- Разработка адекватных мер защитыУгрозы безопасности деятельности объектаЧрезвычайныеобстоятельства:пожар,стихийныебедствия,терроризмНесанкционированные:ПроникновениеСъем информации:на объект:прослушивание,вандализм,контролькражи,коммуникаций ихулиганство,техникихищения\Персонал,Имущество,Служебнаяпосетителиценностикоммерческая,личнаяОбъект защитыtСлужбаохраныинформацияtСредстваобнаружения1tСредстваотражения1\τСредстваликвидацииСпециальнаязащита11Система защиты объектаРис.
1.34. Концепция защиты и охраны объектаПоследовательность действий по обеспечению недоступности данных в I/1C показана на рис. 1.35. При обеспечении недоступности данных необходимо составлять модели процесса доступа к данным. Далееопределяют подлежащие перекрытию каналы утечки данных, оценивают удобство общения с системой законных пользователей, оцениваютнедоступность данных в системе с защитой.При анализе каналов утечки данных следует решить, какие каналыперекрыть в первую очередь.
При установлении очередности перекрытияканалов утечки данных целесообразно учитывать, что злоумышленники могут иметь опыт эксплуатации ИС и знать, какие методы защитыприменяются в данной 1/1С. (Однако знание этих методов еще не дает злоумышленнику возможности проникнуть в систему). Под опытомэксплуатации в данном случае понимают сведения о значениях среднего времени, требующегося на выполнение действий по доступу, а также о вероятностях проникновения в ИС при использовании различныхканалов утечки данных.При обеспечении недоступности данных целесообразно предположить, что злоумышленник предпочтет воспользоваться тем каналомутечки данных, в соответствии с которым выполнение действий с большой вероятностью приведет к проникновению в систему, а также обеспечит малое среднее время (малую стоимость) их выполнения.84Анализ каналов утечки данныхОценка недоступности данныхРезультатудовлетворителенАнализ результатов""оценки"РезультатнеудовлетворителенНедоступностьданных обеспеченаВыбор :каналэ, подлежащегоперекрытиюРазработка средств защитыАнализ технологии доступа кданным пользователем ИС сзащитойАналИз результатовоценкиОценка удобства общения с ИСпользователя системыРезультатнеудовлетвоАнализ технологии доступа кданным злоумышленником повыбранному каналуАнализ изменений в технологиидоступа к данным по другимканалам их утечки_ГРис.
1.35. Алгоритм обеспечения недоступности данныхПри обеспечении недоступности данных должно быть сохраненоудобство общения с системой ее законными пользователями. Очевиднапротиворечивость требований недоступности данных и удобства общения с системой ее 'пользователей — введение средств защиты, затрудняянесанкционированный доступ в систему, уменьшает удобство работы ссистемой законным пользователям.