ЗАЩИТА ИНФОРМАЦИИ В ИС И В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ

•    Почему необходимо защищать информацию

•    Виды угроз информации

•    Системы защиты и этапы их разработки

•    Сущность криптографической защиты

•    Особенности защиты информации в корпоративных сетях

•    Проблемы обеспечения безопасности электронного доку­ментооборота в экономике

5.1. Виды угроз безопасности ИС и ИТ

5.1.1. Необходимость обеспечения информационной безопасности ИС и ИТ

Развитие новых информационных технологий и всеобщая ком­пьютеризация привели к тому, что информационная безопасность становится не только обязательной, но и одной из характеристик ИС. Более того, существует довольно обширный класс систем обра­ботки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информацион­ные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный про­цесс ее функционирования, от попыток; хищения (несанкциониро­ванного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность проти­водействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкциониро­ванному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической ^0дели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопас­ности информации следует выделять угрозы случайные, или непредна­меренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников АИС или ее пользова­телей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наиболь­шее внимание уделяется угрозам умышленным, которые в отЛичие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной сис­темы или получить несанкционированный доступ к информации, обычно именуют взломщиком, а иногда компьютерным пиратом (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальны­ми затратами на ее получение. Прибегая к различного рода уловкам, используя множество приемов и средств, подбираются пути и под­ходы к таким источникам. В данном случае под источником инфор­мации подразумевается материальный объект, обладающий опреде­ленными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает и предусматривает дейст­венные меры, тот и выигрывает.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующий в ИС или переда­ваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время совершенно очевидно, что для обеспечения защиты информации требуется не просто разра­ботка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование спе­циальных технических и программных средств, организационных Мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты обусловлен комплексными действиями злоумышленников, стремящихся любы-Ми средствами добыть важную для них информацию. Поэтому тех­нология защиты информации требует постоянного внимания к этой проблеме и расходов, позволяющих избежать значительно превос-

ходящих потерь и ущерба, которые могут возникнуть при реализа­ции угроз ИС и ИТ.

5.1.2. Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционирован­ное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование, несанкционированный дос­туп к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функцио­нирования ИС путем целенаправленного воздействия на ее компо­ненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (воз­никающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напря­женностью и тяжелым моральным климатом в организации.

Внешние угрозы могут вызываться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, даже стихийными бедствиями). По данным зарубежной литературы, широкое распространение получил промышленный шпио­наж — это наносящие ущерб владельцу коммерческой тайны неза­конные сбор, присвоение и передача сведений, составляющих ком­мерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

•     утечка конфиденциальной информации;

•     компрометация информации;

•     несанкционированное  использование  информационных  ре­сурсов;

•     ошибочное использование информационных ресурсов;

•     несанкционированный обмен информацией между абонентами;

•     отказ от информации;                ,

•     нарушение информационного обслуживания;

•     незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный вы­ход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Данная утечка может быть следствием:

•     разглашения конфиденциальной информации;

•     ухода информации по различным, главным образом техниче­ским, каналам;

•   несанкционированного доступа к конфиденциальной инфор­ мации различными способами.

К разглашению информации ее владельцем или обладателем ведут умышленные или неосторожные действия должностных лиц и поль­зователей, которым соответствующие сведения в установленном по­рядке были доверены по службе, приведшие к ознакомлению с ним лиц, не имеющих доступа к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информа­ции по визуально-оптическим, акустическим, электромагнитным и • другим каналам.

Несанкционированный доступ — это противоправное преднаме­ренное овладение конфиденциальной информацией лицом, не имею­щим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

•     перехват электронных излучений;

•     принудительное электромагнитное облучение (подсветка) ли­ний связи с целью получения паразитной модуляции несущей;

•     применение подслушивающих устройств (закладок);

•     дистанционное фотографирование;

•     перехват акустических излучений и восстановление текста принтера;

•     чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

•     копирование носителей информации с преодолением мер за­щиты;

•     маскировка под зарегистрированного пользователя;

•     маскировка под запросы системы;

•     использование программных ловушек;

•     использование недостатков языков программирования и опе­рационных систем;

•     незаконное подключение к аппаратуре и линиям связи спе­циально разработанных аппаратных средств, обеспечивающих доступ к информации;

•     злоумышленный вывод из строя механизмов защиты;

•     расшифровка специальными программами зашифрованной информации;

•     информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппарат­ных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктив-

ные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал утечки.

Однако есть и достаточно примитивные пути несанкциониро­ванного доступа:

•     хищение носителей информации и документальных отходов;

•     инициативное сотрудничество;

•     склонение к сотрудничеству со стороны взломщика;

•     выпытывание;

•     подслушивание;

•     наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за эле­ментарных недоработок руководителей предприятий и их сотрудни­ков. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

•     недостаточное знание работниками предприятия правил за­щиты конфиденциальной информации и непонимание необ­ходимости их тщательного соблюдения;

•     использование неаттестованных технических средств обработ­ки конфиденциальной информации;

•     слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

•     текучесть кадров, в том числе владеющих сведениями, состав­ляющими коммерческую тайну;

•     другие варианты, организационных недоработок, в результате которых виновниками утечки информации являются люди -сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкцио­нированного доступа поддаются надежной блокировке при пра­вильно разработанной и реализуемой на практике системе обеспе­чения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и посто­янно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разра­ботать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом.

«Логические бомбы*, как вытекает из названия, используются для искажения или уничтожения информации; реже с их помощью со­вершаются кража или мошенничество. Манипуляциями с логиче­скими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убежде­ниями и т.п.

Реальный пример «логической бомбы»: программист, предвидя свое увольнение, вносит в программу расчета заработной платы оп­ределенные изменения, работа которых начинается, если его фами­лия исчезнет из набора данных о персонале фирмы.

«Троянский конь* — программа, выполняющая в дополнение к основным, т.е. запроектированным и документированным, действи­ям действия дополнительные, но не описанные в документации. Аналогия с древнегреческим «троянским конем» оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. «Троянский конь» представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвред­ную программу, которая затем передается (дарится, продается, под­меняется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. «Троянский конь» действу­ет обычно в рамках полномочий одного пользователя, но в интере­сах другого пользователя или вообще постороннего человека, уста­новить личность которого порой невозможно.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и вне­дривший «троянского коня», и сам этими привилегиями не обладаю­щий, может выполнять несанкционированные привилегированные функции чужими руками.

Известен случай, когда преступная группа смогла договориться с программистом фирмы, работающей над банковским программ­ным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установ­ки с целью переместить денежные вклады. Известен другой случай, когда фирма, разрабатывающая ПО, стала объектом домогательств другой фирмы, которая хотела выкупить программы и имела тес­ную связь с преступным миром. Преступная группа, если она удач­но определит место для внедрения «троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться.

Для защиты от этой угрозы желательно, чтобы привилегирован^ ные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.

«Вирус» — программа, которая может заражать другие программы путем включения в них модифицированной копии, которая в свою очередь сохраняет способность к дальнейшему размножению. Этому определению, появившемуся вместе с первым изученным вирусом, около 10 лет.

Считается, что вирус характеризуется двумя основными особен­ностями:

1)    способностью к саморазмножению;

2)    способностью к вмешательству в вычислительной процесс (т.е. к получению возможности управления).

Наличие этих свойств, как видим, является аналогом паразити-рования в живой природе, которое свойственно биологическим ви­русам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы и пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако (как и в живой природе) полный успех в этой борьбе не достигнут.

«Червь» — программа, распространяющаяся через сеть и не остав­ляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса («червь» Морриса), поразивший сеть Интернет в 1988 г. Подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наи­лучший способ защиты от «червя» — принятие мер предосторожно­сти против несанкционированного доступа к сети.

«Захватчик паролей» — это программы, специально предназна­ченные для воровства паролей. Одна их характерных картин этой процедуры такая. При попытке обращения пользователя к терминалу системы на экран терминала выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользо­ватель вводит имя и пароль, которые пересылаются владельцу про­граммы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается к операционной системе. Пользо­ватель, думающий, что допустил ошибку при наборе пароля, повто-

ряет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля воз­можен и другими способами. Для предотвращения этой угрозы пе­ред входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь дру­гой. Кроме того, необходимо неукоснительно придерживаться пра­вил использования паролей и работы с системой. Большинство на­рушений происходит не из-за хитроумных атак, а из-за элементар­ной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

Приведенный краткий обзор наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. Для более подробной информации о перечисленных угрозах следует обратиться к специальной литературе.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкциониро­ванных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополни­тельные усилия для выявления изменений и восстановления истин­ных сведений. В случае использования скомпрометированной ин­формации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование информационных ресурсов имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам. Для предотвращения этих явлений проводятся иденти­фикация и аутентификация.

Идентификация — это присвоение пользователю уникального обозначения для проверки его соответствия.

Аутентификация — установление подлинности пользователя для проверки его соответствия.

Ошибочное использование информационных ресурсов, будучи санк­ционированным, тем не менее может привести к разрушению, утеч­ке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к ко­торым ему запрещен. Последствия — те же, что и при несанкцио­нированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансо­вые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением информа-ционных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, не­обходимых для принятия решения, может вызвать его нерациональ­ные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях или средства, которые способны функционировать с нарушением суще­ствующей политики безопасности. Например, иногда на случай внезапной проверки пользователь должен иметь возможность дос­тупа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем зашиты в таких случаях используют набо­ры привилегий, т.е. для выполнения определенной функции требу­ется определенная привилегия. Обычно пользователи имеют .мини­мальный набор привилегий, администраторы — максимальный.

Наборы привилегий охраняются системой защиты. Несанкцио­нированный (незаконный) захват функций и привилегий контроли­руется с помощью аутентификации и приводит к возможности не­санкционированного выполнения определенной функции. Расши­ренный набор привилегий — мечта любого злоумышленника. Он позволит злоумышленнику совершать желаемые для него действия в обход всех мер контроля. Незаконный захват привилегий возмо­жен при наличии ошибок в системе защиты, но чаще всего при ха­латности в процессе управления системой защиты, в частности при пользовании привилегиями.

Итак, строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяют избежать такие нарушения.

При описании в различной литературе разнообразных угроз для ИС и способов их реализации широко используется понятие «ата­ка» на ИС. Атака — злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС час-' то выделяют «маскарад» и «взлом системы», которые могут быть ре­зультатом реализации разнообразных угроз (или комплекса угроз).

Под «маскарадом» понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. На­рушение заключается в присвоении прав и привилегий. Такие на­рушения называются симуляцией или моделированием. Цели «мас­карада» — скрытие каких-либо действий за именем другого пользо­вателя или присвоение прав и привилегий другого пользователя для

доступа к его наборам данных или для использования его привиле­гий. Примером «маскарада» может служить вход в систему под «менем или паролем другого пользователя, при этом система защи-^j не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля.

Могут быть и другие способы реализации «маскарада», напри­мер создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. «Маскарадом» называют также передачу сообщений в сети от имени другого пользователя. Наибо­лее опасен «маскарад» в банковских системах электронных плате­жей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с использова­нием электронных карт. Используемый в них метод идентификации с помощью персонального идентификатора достаточно надежен. Но могут происходить нарушения вследствие ошибок его использова­ния, например, простейшие примеры этого:

•     утеря кредитной карточки;

•     использование очевидного идентификатора (своего имени и т.д.). Поэтому клиентам надо строго соблюдать все рекомендации

банка по выполнению такого рода платежей. Для предотвращения «маскарада» необходимо использовать надежные методы идентифи­кации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельство­вать о «маскараде», в системном журнале для его последующего ана­лиза. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к «маскараду».

Взлом системы означает умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для вхо­да. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Так объ­ектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. Взлом системы можно осуществить также, используя ошибки про-\ граммы входа.

Таким образом, основную нагрузку на защиту системы от взло­ма несет программа входа. Алгоритм ввода имени и пароля, их Шифрование, правила хранения и смены паролей не должны со­держать ошибок. Противостоять взлому системы поможет, напри-Мер, ограничение попыток неправильного ввода пароля (т.е. ис­ключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно кон­тролировать активных пользователей системы: их имена, характер Работы, время входа и выхода и т.д. Такие действия помогут свое-

временно установить факт взлома и позволяют предпринять необ­ходимые действия.

Условием, способствующим реализации многих видов угроз ИС является наличие люков. Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для об­легчения работы: данный модуль можно будет вызывать в разных местах, что позволяет отлаживать отдельные части программы неза­висимо. Наличие люка позволяет вызывать программу нестандарт­ным образом, что может серьезно сказаться на состоянии системы защиты. Люки могут оказаться в программе по разным причинам: их могли забыть убрать, оставили для дальнейшей отладки, для обес­печения поддержки готовой программы или для реализации тайного доступа к данной программе после ее установки.

Первый из перечисленных случаев — ненамеренный промах, который может привести к бреши в системе защиты. В двух сле­дующих случаях люки оставляются намеренно, но они создают серьезные испытания для системы защиты, с которыми она может и не справиться. А вот четвертый случай может стать первым шагом преднамеренного доступа к использованию данной программы. Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), так как обнаружение люков — результат случайного и трудоемкого по­иска. Защита от люков одна — не допускать появления люков в программе, а при приемке программных продуктов, разработанных другими производителями, надо проводить анализ исходных тек­стов программ с целью обнаружения люков.

Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: стоимость компенсации, возмещение другого косвенно утраченного имущества; стоимость ремонтно-восстановительньгх работ; расходы на анализ, исследование причин и величины ущер­ба; дополнительные расходы на восстановление информации, свя­занные с восстановлением работы и контролем данных; и т.д.

Потери могут вызываться ущемлением банковских интересов, финансовыми издержками или потерей клиентуры (снижение бан­ковского доверия; уменьшение размеров прибыли; потеря клиенту­ры и т.д.).

Статистика говорит, что во всех странах убытки от злонамерен­ных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасно­сти как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходи­мо опережающими темпами совершенствовать комплексные сред­ства защиты.

5.2. Виды, методы и средства защиты информации в ИС и в ИТ управления

5.2.1. Оценка безопасности ИС

В условиях использования АИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.

Показатель защищенности ИС — характеристика средств систе­мы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависи­мости от класса защищенности.

Для оценки реального состояния безопасности ИС могут при­меняться различные критерии. Анализ отечественного и зарубежно­го опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система по­казателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее со­стояние безопасности. Последующие действия сводятся к сравне­нию реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, сис­тема безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным пере­крытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Политика безопасности — это набор законов, правил и практи­ческого опыта, на основе которых строится управление, зашита и распределение конфиденциальной информации.

Анализ классов безопасности показывает, что чем он выше, тем более жесткие требования предъявляются к системе.

Руководящие документы в области защиты информации разрабо­таны Государственной технической комиссией при Президенте Рос­сийской Федерации. Требования этих документов обязательны для исполнения только организациями государственного сектора либо коммерческими организациями, которые обрабатывают информа­цию, содержащую государственную тайну. Для остальных коммерче­ских структур документы носят рекомендательный характер.

5.2.2. Методы и средства построения систем

информационной безопасности (СИБ).

Структура СИБ

Создание систем информационной безопасности в ИС и ИТ ос­новывается на следующих принципах (см. гл. 2): системный подход,

принцип непрерывного развития системы, разделение и минимиза­ция полномочий, полнота контроля и регистрация попыток, обес­печение надежности системы защиты, обеспечение контроля за функционированием системы защиты, обеспечение всевозможных средств борьбы с вредоносными программами, обеспечение эконо­мической целесообразности.

В результате решения проблем безопасности информации со­временные ИС и ИТ должны обладать следующими основными признаками:

•     наличием информации различной степени конфиденциальности;

•     обеспечением криптографической защиты информации раз­личной степени конфиденциальности при передаче данных;

•     иерархичностью полномочий субъектов доступа к програм­мам и компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);

•     обязательным управлением потоками информации как в локаль­ных сетях, так и при передаче по каналам связи на далекие расстояния;

•     наличием механизма регистрации и учета попыток несанк­ционированного доступа, событий в ИС и документов, выво­димых на печать;

•     обязательной целостностью программного обеспечения и ин­формации в ИТ;

•     наличием средств восстановления системы защиты инфор­мации;

•     обязательным учетом магнитных носителей;

•     наличием физической охраны средств вычислительной техни­ки и магнитных носителей;

•     наличием специальной службы информационной безопасно­сти системы.

При рассмотрении структуры СИБ возможен традиционный подход — выделение обеспечивающих подсистем. Система инфор­мационной безопасности, как и любая ИС, должна иметь опреде­ленные виды собственного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию. С учетом этого СИБ должна иметь следующие виды обеспечения (см. гл. 2): пра­вовое, организационное, информационное, техническое (аппарат­ное), программное, математическое, лингвистическое, норматив­но-методическое.

Нормативно-методическое обеспечение может быть слито с правовым, куда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; раз­личного рода методики, обеспечивающие деятельность пользовате­лей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому следу­ет выделить вопрос организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управ­ления системой защиты и осуществления контроля функциониро­вания ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от кон­кретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.

Обеспечение и контроль безопасности представляют собой комби­нацию технических и административных мер. По данным зарубежных источников, у сотрудников административной группы обычно 1/3 вре­мени занимает техническая работа и около 2/3 административная (разработка документов, связанных с защитой ИС, процедуры провер­ки системы защиты и т.д.). Разумное сочетание этих мер способствует уменьшению вероятности нарушений политики безопасности.

Административную группу иногда называют группой информа­ционной безопасности. Эта группа может быть организационно слита с подразделением, обеспечивающим внутримашинное инфор­мационное обеспечение, т.е. с администратором БнД. Но чаще она обособлена от всех отделов или групп, занимающихся управлением самой ИС, программированием и другими относящимися к системе задачами, во избежание возможного столкновения интересов.

Нормативы и стандарты по защите информации накладывают требования на построение ряда компонентов, которые традиционно входят в обеспечивающие подсистемы самих информационных сис­тем, т.е. можно говорить о наличии тенденции к слиянию обеспечи­вающих подсистем ИС и СИБ.

Примером может служить использование операционных систем — основы системного ПО ИС. В разных странах выполнено множест­во исследований, в которых анализируются и классифицируются изъяны защиты ИС. Выявлено, что основные недостатки защиты ИС сосредоточены в операционных системах (ОС). Использование защищенных ОС является одним из важнейших условий построе­ния современных ИС. Особенно важны требования к ОС, ориенти­рованным на работу с локальными и глобальными сетями. Развитие Интернета оказало особенно сильное влияние на разработку защи­щенных ОС. Развитие сетевых технологий привело к появлению большого числа сетевых компонентов (СК). Системы, прошедшие сертификацию без учета требований к сетевому программному обеспечению, в настоящее время часто используются в сетевом ок­ружении и даже подключаются к Интернету. Это приводит к появле­нию изъянов, не обнаруженных при сертификации защищенных вы­числительных систем, что требует непрерывной доработки ОС.

Методы и средства обеспечения безопасности информации в АИС обобщенном и упрощенном виде отражает схема рис. 5.1.

Препятствие — метод физического преграждения пути злоумыш­леннику к защищаемой информации (к аппаратуре, носителям ин­формации и т.д.).

Управление доступом — методы защиты информации регулиро­ванием использования всех ресурсов ИС и ИТ. Эти методы должны Противостоять всем возможным путям несанкционированного дос­тупа к информации. Кроме того, управление доступом включает следующие функции защиты:

•     идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

•     аутентификацию для опознания, установления подлинности пользователя по предъявленному им идентификатору;

•     проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установ­ленному регламенту);

к-   •  разрешение и создание условий работы в пределах установ­ленного регламента;

•     регистрацию (протоколирование) обращений к защищаемым ресурсам;

•     реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

В настоящее время для исключения неавторизованного проник­новения в компьютерную сеть стал использоваться комбинирован­ный подход: пароль + идентификация пользователя по персональ­ному ключу. Ключ представляет собой пластиковую карту (магнит­ная или со встроенной микросхемой — смарт-карта) или различные устройства для идентификации личности по биометрической инфор­мации — по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкцио­нированного доступа.

Шифрование — криптографическое закрытие информации. Эти Методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче Информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ — комплекс Разнообразных мер организационного характера и по использова­нию антивирусных программ. Цели принимаемых мер: уменьшение Вероятности инфицирования АИС; выявление фактов заражения сИстемы; уменьшение последствий информационных инфекций; ло­кализация или уничтожение вирусов; восстановление информации 8 ЙС. Возможный перечень организационных мер и используемых

программных средств защиты настолько велик, что овладение эти^ комплексом мер и средств, требует знакомства со специальной ли­тературой [3; 8].

Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при ко­торых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материаль­ной, административной или уголовной ответственности.

Побуждение — такой метод защиты, который побуждает пользо­вателей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппа­ратные и физические.

Аппаратные средства — устройства, встраиваемые непосредст­венно в вычислительную технику, или устройства, которые сопря­гаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устрой­ства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства — специализированные программы и программные комплексы, предназначенные для защиты информа­ции в ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография — это наука об обеспечении секретности и/или ау­тентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом рег­ламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что раз­глашение, утечка и несанкционированный доступ к конфиденциаль­ной информации становится невозможным или существенно затруд­няется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем руководителя организации.

Законодательные средства защиты определяются законодательны' ми актами страны, которыми регламентируются правила пользова­ния, обработки и передачи информации ограниченного доступа й устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные цормы поведения, которые традиционно сложились ранее, склады­ваются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несо­блюдение приводит к падению престижа организации, они счита­ются обязательными для исполнения. Характерным примером таких Предписаний является «Кодекс профессионального поведения чле­нов Ассоциации пользователей ЭВМ США».

5.2.3. Криптографические методы защиты информации

Сущность криптографических методов заключается в следующем. Готовое к передаче информационное сообщение, первоначально от­крытое и незащищенное, зашифровывается и тем самым преобразу­ется в шифрограмму, т.е. в закрытый текст или графическое изобра­жение документа. В таком виде сообщение и передается по каналу связи, пусть даже и незащищенному. Санкционированный пользо­ватель после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Таким образом, да­же в случае перехвата сообщения взломщиком текст сообщения становится недоступным для него.

Методу преобразования в криптографической системе соответ­ствует использование специального алгоритма. Действие такого алго­ритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может пред­ставлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все вместе взятое, но в любом случае процесс шифрования (дешифрования) определяется только этим специальным ключом. Чтобы обмен зашифрованными данны­ми проходил успешно, как отправителю, так и получателю необхо­димо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ Должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смыс­ле криптографические системы также помогают решить проблему

аутентификации принятой информации. Взломщик в случае перехва­та сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая закрытые известным только ему ц отправителю ключом сообщения, будет надежно защищен от воз­можной дезинформации.

Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использова­нии закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключи (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора Псевдослучай­ных чисел.

Метод криптографической защиты с открытым ключом реали­зуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и по­этому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

Наиболее перспективными системами криптографической за­щиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не сек­ретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания. невозможно. Для расшифровывания используется специальный, сек­ретный ключ. При этом знание открытого ключа не позволяет опре­делить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, под­тверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способом.

В системах передачи и обработки информации все чаще возника­ет вопрос о замене рукописной подписи, подтверждающей подлин­ность того или иного документа, ее электронным аналогом — элек­тронной цифровой подписью (ЭЦП). Ею могут скрепляться всевоз­можные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два ос­новных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические . ^щтгографические алгоритмы, так и асимметричные, причем имен­но последние обладают всеми свойствами, необходимыми для ЭЦП.

ЭЦП чрезвычайно подвержена действию обобщенного класса «троянских» программ с преднамеренно заложенными в них потен­циально опасными последствиями, активизирующимися при опре­деленных условиях. Например, в момент считывания файла, в ко­тором находится подготовленный к подписи документ, эти про­граммы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.

Практика использования систем автоматизированного финансо­вого документооборота показала, что программная реализация ЭЦП наиболее подвержена действию «троянских» программ, позволяю­щих проводить заведомо ложные финансовые документы, а также вмешиваться в порядок разрешения споров по факту применения ЭЦП. Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей на­дежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Из изложенного следует, что надежная криптографическая сис­тема должна удовлетворять следующим требованиям:

•     процедуры зашифровывания и расшифровывания должны быть «прозрачны» для пользователя;

•     дешифрование закрытой информации должно быть максималь­но затруднено;

•     содержание передаваемой информации не должно сказывать­ся на эффективности криптографического алгоритма;

•     надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования.

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, осо­бенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информа­ции, транзакции (минимальные взаимодействия с базой данных по се­ти). Кодирование кроме целей защиты, повышая скорость доступа к Данным, позволяет быстро определять и выходить на любой вид то­вара и продукции, страну производителя и т.д. Таким образом, свя­зываются в единую логическую цепочку операции, относящиеся к одной сделке, но географически разбросанные по сети.

Например, штриховое кодирование используется как разновид­ность автоматической идентификации элементов материальных пото­ков, например товаров, и применяется для контроля за их движением в реальном времени. При этом достигается оперативность управле­ния потоками материалов и продукции, повышается эффективность Управления предприятием. Штриховое кодирование позволяет не толь-

ко защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях за­щиты информации используют голографические методы.

Методы защиты информации с использованием голографии яв­ляются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изуче­нием и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при рас­пределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерфе­ренции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то обра­зуется голограмма. При облучении голограммы или ее участка опор­ной волной можно увидеть объемное трехмерное изображение объек­та. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентифи­кации продукции различного назначения.

Технология применения кодов в современных условиях преследу­ет цели защиты информации, сокращения трудозатрат и обеспечения быстроты ее обработки, экономии компьютерной памяти, формали­зованного описания данных на основе их систематизации и клас­сификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реаль­ных производственно-хозяйственных процессов, движения матери­альных, финансовых и других потоков и тем самым способствуют повышению обоснованности формирования и принятия управлен­ческих решений.

5.2.4. Защита информации в корпоративных сетях экономических ИС

Неоднородность сферы деятельности различных организаций, фирм, банков делает объективно необходимым конкретизацию стра­тегий защиты информации и управления ими в случае серьезного нарушения или кризиса. Такой подход' побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный), сфер деятель­ности (финансовая, банковская, производственная, торговая), на­циональных региональных особенностей. Анализ информационных рисков включает определение того, что нужно защищать, от кого И как защищаться. Рациональный уровень информационной безопас­ности выбирается в первую очередь из соображений экономической целесообразности.

Корпорация — это объединение организаций, лиц на основе со­вместных, профессиональных интересов, одна из форм акционер­ного общества для крупного бизнеса, в том числе банковского.

Для крупных корпораций характерна сложная, территориально-распределенная структура с многоуровневым и многозвенным по-сТроением. Масштабы деятельности и объемы выпускаемой про­дукции, услуг могут носить региональный, глобальный характер.

Характерной и отличительной особенностью корпоративных вычислительных сетей является то, что их построение осуществля­ется, как правило, на протяжении нескольких лет. В таких сетях функционирует оборудование разных производителей и разных по­колений, т.е. оборудование, как самое современное, так и устарев­шее, не всегда изначально ориентированное на совместную работу, передачу и обработку данных. По мере количественного и качест­венного развития корпоративных сетей задача управления ими все более усложняется, требует новых средств управления сетями в масштабах всего предприятия. Такие средства должны быть незави­симы от протоколов, масштабируемы и должны обеспечивать цен­трализованное управление сетью.

В настоящее время потребители ищут решения по объединению разрозненных филиалов не только в рамках одной корпорации, но и регионов по стране в целом. Основная цель объединения филиа­лов — создание единого информационного пространства и единых сервисных функций. Современные решения позволяют предоста­вить потребителям единую систему управления и контроля (мони­торинга) ресурсов корпоративной сети, снижение затрат, объедине­ние сетей передачи данных и телефонии, защиту от несанкциони­рованного доступа.

Информационный ресурс корпоративного уровня особенно уяз­вим и требует качественной и надежной зашиты, так как информа­ционная структура организаций корпоративного типа разнородна, состоит из набора распределенных систем, технологий, баз и бан­ков данных и локальных задач.

В крупных организациях разные виды деятельности имеют раз­ную информационную поддержку. Данные разных подразделений (при отсутствии их интеграции) могут дублироваться, храниться в Разных форматах, дополнять друг друга в какой-то предметной об­ласти и при этом быть недоступными специалистам и т.д. Корпора­ция нередко не имеет возможности использовать все разнообразие Информационных ресурсов в полной мере. Такое положение за­трудняет, усложняет и удорожает создание и надежное функциони­рование систем защиты.

Так как в свое время проблемы безопасности информационных Технологий решались в нашей стране в основном для защиты госу-

дарственной тайны, то теперь настоятельно требуют решения спе­цифичные проблемы зашиты банковского или иного бизнеса и только теперь они интегрируются с мировой системой. Зашита информации в той или иной сфере хозяйственной деятельности имеет ряд сущест­венных особенностей, связанных с влиянием на организацию ин­формационной безопасности. Наиболее важные из них:

•     приоритет экономических, рыночных факторов и отношений собственности;

•     использование открытых систем, создание подсистемы защи­ты информации из средств широко доступных на рынке;

•     юридическая значимость информации, которая обеспечивает юридическую защиту документов, информационных ресурсов, информационных процессов в соответствии с установленным законодательством Российской Федерации.

Необходимость обмена информацией не только между террито­риально разнесенными пользователями корпорации, но и с внешним миром, требует использования глобальных мировых сетей. При под­ключении к Интернету работа с его сервисами существенно увели­чивает поле угроз информации, обрабатываемой в корпорации.

Сервисы Интернета делятся на открытые и закрытые. Открытый сервис предполагает взаимодействие пользователей корпорации с внешними структурами. Закрытый сервис распространяется на поль­зователей сети корпорации, в том числе и удаленных. Интергриро-ванный сервис Интернета предоставляет одновременно сервис закры­того и открытого типов.

Для целей информационной безопасности корпорации создается необходимая инфраструктура, используются надежные программы взаимодействия с Интернетом, что требует соблюдения следующих правил при работе корпорации с Интернетом:

•     тщательно сохранять пароль и при подозрении менять его;

•     не оставлять компьютер без присмотра во время сеанса связи;

•     получив необходимые сведения, полностью закончить сеанс связи перед посещением других сайтов;

•     использовать кодирование сообщений, происходящих по сети и другое.

При создании корпоративных сетей учитываются законодатель­ные акты о защите информации, разрабатываются нормы ответст­венности за нарушение информационной безопасности. Современ­ная компьютерная глобализация сетей — это практически никем не контролируемое пространство, которое постоянно пополняется ме­габайтами различной информации. Под видом полезной информа­ции компьютеры поражаются различными вирусами (вредоносными программами). Через Интернет могут быть атакованы, похищены конфиденциальные данные, разрушены базы данных и т.д.

Можно сформулировать следующие основные требования к за­щите корпоративных сетей, объектов информации от вредоносных программ.

•     Использование в работе лицензионно чистых программных средств, технических средств и средств защиты.

•     Проведение аттестации объектов информации на соответствие .деебованиям нормативных документов по защите, включая испыта­ния на наличие недекларированных возможностей.

•     Определение и фиксация перечня допустимых к использо­ванию программных средств, категорический запрет применения не включенных в комплект программных средств.

•     Использование для защиты современных антивирусных средств борьбы с вредоносными программами и обеспечение их своевремен­ного обновления.

•     Разработка необходимых организационно распорядительных документов по защите объектов от вредоносных программ и кон­кретизация методов профилактики по недопущению их попадания в сеть, обеспечение осведомленности пользователей об общих признаках появления вредоносных программ.

•     Разработка методов резервирования, сохранения и восста­новления программного обеспечения и информационных ресурсов при их заражении или поражении вирусами, обеспечив при этом надежное хранение исходных образцов программных средств и информационных ресурсов в безопасном месте.

£, • Обеспечение регулярных проверок компьютерных средств на предмет заражения вредоносными программами.

Кроме законодательного не менее важным является управленче­ский уровень. Руководство каждой корпорации должно осознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен осущест­вить управленческий уровень, — это выработать политику обеспе­чения информационной безопасности, соответствующую общему направлению работ предприятия.

Главная цель мер, предпринимаемых на управленческом уровне, — формирование программы работ в области информационной без­опасности и обеспечение ее выполнения. В задачу управления вхо-Дит выделение необходимых ресурсов и контроль за состоянием Дел. Основой программы является многоуровневая политика без­опасности, отражающая подход организации к защите своих инфор­мационных активов и интересов. Использование информационных сИстем связано с определенной совокупностью рисков. Когда риск Неприемлемо велик, необходимо предпринять защитные меры. Пе­риодическая переоценка рисков необходима для контроля эффек-

тивности деятельности в области безопасности и для учета измене, ния обстановки.

Для поддержания режима информационной безопасности осо. бенно важны программно-технические меры и средства, поскольку основная угроза компьютерным системам находится в них: сбои обо­рудования, ошибки программного обеспечения, промахи пользова­телей и администраторов и т.п.

Ключевыми механизмами обеспечения информационной безо­пасности корпоративных сетей являются:

•       идентификация и аутентификация;

•       управление доступом;

•       протоколирование и регистрация;

•       криптография и сетевая защита;

•       экранирование.

Экранирование в корпоративных сетях выполняется с помощью межсетевых экранов. Межсетевой экран предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации. Экран не позволяет доступа к серверам, которые не требуются для выполнения служебных обязанностей поль­зователей.

Межсетевые экраны могут быть реализованы программно и ап-паратно. Программные реализации дешевле, но менее производи­тельны и требуют значительных ресурсов компьютерной системы. Аппаратные межсетевые экраны выпускаются как специальные аппа­ратно-программные технические комплексы, работающие под управ­лением специализированных или обычных, операционных систем, модифицированных для выполнения защитных функций.

Следующие рекомендации можно рассматривать как общие при выборе средств защиты от несанкционированного доступа.

1.     Ориентироваться необходимо только на сертифицированные продукты.

2.     Выбирать следует того поставщика систем защиты, который обеспечит полный комплекс обслуживания, т.е. не только продажу и гарантии, предоставляемые всеми, но и услуги по установке и на­стройке (при необходимости), по обучению сотрудников работе со средствами защиты, по сопровождению приобретенных систем.

3.     Выбирать систему защиты, обеспечивающую разграничение доступа в различных операционных системах.

4.     Ориентироваться следует на системы с лучшими эксплуатаци­онными характеристиками, такими, как: высокая надежность, со­вместимость с различным программным обеспечением, минималь­ное снижение производительности рабочей станции, обязательное наличие средств централизованного управления защитными меха­низмами с рабочего места администратора безопасности, оператив-

ное оповещение администратора обо всех событиях НСД на рабо-ч10. станциях.

5. При выборе обращать внимание не только на стоимость по­добных средств, но и на уровень предполагаемых расходов на их экс-^уатацию и сопровождение.

Обработка сведений, составляющих коммерческую тайну, требу-еТ обеспечения их безопасности и тщательной проектной работы на стадии создания ИС. Проектирование включает: обследование ав­томатизированной системы и разработку организационно-распоряди­тельных документов; выбор, приобретение, установку, настройку и эксплуатацию средств защиты; обучение персонала работе с имею­щимися средствами защиты; информационное обслуживание по вопросам безопасности; периодический аудит системы информаци­онной безопасности.

Желательно, чтобы подобные работы были выполнены про­фессионалами, так как просчеты на этапе обследования и проек­тирования системы информационной безопасности могут обер­нуться серьезными проблемами и потерями при ее построении и эксплуатации.

С учетом особенностей корпоративной сети разработанные до­кументы должны предусматривать решение следующих задач:

•     защиту от проникновения в корпоративную сеть и от утечки информации из сети по каналам связи;

•     разграничение потоков информации между сегментами сети;

•     защиту наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;

•     защиту важных рабочих мест и ресурсов от несанкциониро­ванного доступа (НСД);

•     криптографическую защиту наиболее важных информацион­ных ресурсов.

В настоящее время не существует ни одного готового решения (аппаратного, программного или иного), обеспечивающего реализа­цию функций одновременно всех перечисленных задач.

Объясняется это тем, что, с одной стороны, требования каждого Конкретного пользователя по выполнению тех или иных защитных Мероприятий существенно различаются, и, с другой стороны, каждая рз задач решается с помощью специфических средств. Рассмотрим Некоторые реализующие эти функции средства.

Защита от проникновения в сеть и от утечки информации из сети. В качестве основного средства, позволяющего реализовать подобную Угрозу, рассматривается канал подключения корпоративной сети к Глобальной сети Интернет.

Применение межсетевых экранов является наиболее распростра­ненным решением. Они позволяют определить и реализовать прави-

ла разграничения доступа, как для внешних, так и для внутренние пользователей корпоративной сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам и, наконец, просто контроли-ровать применение Интернета.

Разграничение потоков информации между сегментами сети, g . зависимости от характера обрабатываемой в том или ином сегменте сети информации и от способа взаимодействия между сегментами реализуют разные варианты. Наиболее частым является применение межсетевых экранов, которое рекомендуется при организации взаимодействия между сегментами через сеть Интернет. Как прави­ло, данный способ используется тогда, когда в сети уже имеются межсетевые экраны, предназначенные для контроля за потоками ин­формации между внутренней сетью и Интернетом, что позволяет предотвратить лишние расходы — более полно используются воз­можности имеющихся средств.

Защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования является первоочередной. Наиболее критичными ресурсами в корпоративной сети являются серверы. Основным способом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест сетевого аппаратного и программного обеспечения. При этом атака может быть реализована как из внешней (Интернет), так и из внутренней сети, например, одним из штатных сотрудников. Основная проблема заключается не только в своевременном обна­ружении и регистрации атаки, что позволяют сделать многие сред­ства, но и в противодействии ей, так как даже поимка злоумыш­ленника (на основе результатов регистрации) будет служить слабым утешением, если корпоративная сеть будет парализована на некото­рое время из-за успешно проведенного нападения.

Защита важных рабочих мест и ресурсов от несанкционирован­ного доступа имеет следующие особенности. До настоящего време­ни многие автоматизированные системы работали и продолжают работать, ориентируясь только на встроенные защитные механизмы различных операционных систем (как правило, сетевых), что обес­печивает достаточную защиту (при. правильном администрирова­нии) информации на серверах. Но количество серверов составляет в корпоративной сети 1—3% общего числа рабочих станций, на кото­рых и производится обработка защищенной информации. При этом подавляющее большинство рабочих станций (примерно 90%) рабо­тает под управлением MS DOS или Windows и не имеет никаких средств защиты, так как эти операционные системы не содержат встроенных защитных механизмов.

Возникает ситуация — на незащищенном рабочем месте может обрабатываться важная информация, доступ к которой ничем Не

граничен. Именно в этих случаях рекомендуется применять до-0 длительные средства защиты, в частности средства криптографи-еской защиты (для защиты криптографических ключей); регламен­тирование и протоколирование действий пользователей; разграни­чение прав пользователей по доступу к локальным ресурсам.

Криптографической защите подвергаются наиболее важные ин­формационные ресурсы. Шифрование является надежным способом зашиты данных от ознакомления и использования другими людьми в своих целях. Особенностью подобных средств в России является то, что их применение жестко регламентируется законами. В настоящее время информационные продукты, предназначенные для шифрова­ния в корпоративных сетях, устанавливаются только на тех рабочих местах, на которых хранится информация, имеющая очень высокую важность, или обрабатываются электронные денежные платежи (например, в системах «Банк—клиент»).

Для всесторонней защиты корпоративных информационных систем и технологий рекомендуется использование программно-технических средств крупных компаний. Они способны предоставить более полный спектр услуг и средств и в более технологичном исполнении.

Так как защита информации в корпорациях вопрос комплексный, то никакие средства цифровой подписи и шифрования не помогут, если не рассмотрены остальные составляющие защиты. Большинство корпоративных структур практически не рассматривают угрозу утечки информации по техническим каналам (по системам электропитания, телефонным линиям, инженерным сооружениям, устройствам не­гласного снятия информации и т.д.) как реальную, хотя, по данным ряда организаций, занимающихся вопросами защиты информации, это один из самых распространенных в настоящее время каналов хищения информации.

Контроль качества защиты информации на объектах находится в ведении организаций, прошедших специальную экспертизу и ак­кредитованных в общей системе сертификации. Они несут полную юридическую и финансовую ответственность за свои действия. В настоящее время на рынке услуг в этой области существует две ка­тегории организаций: имеющие лицензию, но не аккредитованные Гостехкомиссией (в настоящее время — Федеральная служба по техническому и экспортному контролю) как органом аттестации, и обладающие и лицензией, и аккредитаций. Разница между ними состоит в том, что хотя и те и другие могут проводить проверки ор­ганизаций, относящихся к первой категории (чаще всего это орга­низации — субподрядчики), не имеют права утверждать аттестат соответствия и должны обращаться за этим в один из органов по аттестации, либо непосредственно в Гостехкомиссию.

Каждому корпоративному предприятию, банку в зависимости от Конкретных условий его работы требуется персонализированная сие-

тема защиты информации. Построение такой системы возможно лищь фирмами, имеющими лицензию на указанный характер деятельности. На примере банка персонализированная система защиты ин­формации должна быть адекватной уровню важности и секретности информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Но в то же время преодоление системы защиты должно быть экономиче­ски нецелесообразно по сравнению с возможной выгодой от полу­чения доступа, уничтожения, модификации или блокировки защи­щаемой информации. Для определения адекватности стоимости системы защиты следует сопоставить размеры ущерба и вероятность его нанесения с размерами затрат на обеспечение защиты. Так как реальную стоимость информации оценить довольно сложно, поэто­му часто применяются качественные экспертные оценки. Инфор­мационные ресурсы классифицируют как критичные при ведении бизнеса, в случае их особой важности в каком-либо деле и т.д.

Уровень защищенности информации формально должен опре­деляться исходя из уровня конфиденциальности обрабатываемой информации, уровня ущерба от нарушения защиты. Определение требуемого уровня конфиденциальности — прерогатива руководства  банка. Он может меняться в широких пределах в зависимости от стратегических и тактических целей банка, применяемой техноло­гии обработки информации, частного мнения руководства, состава обслуживающего персонала, состава автоматизированных средств и множества иных причин. Важными при определении уровня кон­фиденциальности информации являются требования законодатель­ной базы и государственных структур.

Степень защищенности информации в автоматизированных банковских системах определяется также конкретизированным по­лем угроз нарушения конфиденциальности. Полный перечень угроз в современном компьютеризованном мире составляет не одну стра- " ницу. Конкретизированную оценку вероятности появления каждой угрозы следует определять на конкретной банковской системе.

Существующие сегодня на рынке программные продукты в от­ношении методов защиты информации содержат систему разграни­чения доступа. Мероприятия по вводу нового пользователя в систе­му с организационной точки зрения остаются на усмотрение служб безопасности. Примером может служить заполнение анкеты на пра­во доступа к системе, в которой содержится перечень функцио­нальных задач, перечень операций в конкретной функциональной задаче, перечень действий, разрешенных оператору к выполнению-Анкету утверждают руководство банка, служба безопасности, служ­ба сопровождения. После этих действий, оператору для входа в сис­тему необходимо знать два пароля: пароль супервизора для физиче­ского входа в компьютер и личный пароль для входа в систему.

В большинстве случаев компьютерные преступления соверша­ется сотрудниками банка. Некоторые банки предпочитают содер­жать штат разработчиков программного обеспечения. Разработчику сцстсмы известно о системе все, все ее слабые места, он знает, как ио*н° модифицировать информацию так, чтобы об этом не узнал циКто- Никто, кроме него, не может лучше осуществлять сопровож­дение системы. Как показывает практика, осуществлению компью­терных преступлений способствует нарушение регламента и правил архивирования информации.

В настоящее время общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности — про­блема всего общества.

Защита информации стала самостоятельной, динамично разви­вающейся отраслью науки, техники и технологий. Современные тен­денции в защите информации следуют общим тенденциям развития компьютерных систем и технологий: интегрированность, стандарти­зация, переносимость, прозрачность.

Разработки в области безопасности информации продолжают бурно развиваться. Спрос на программные продукты с гарантией ин­формационной безопасности увеличивается. Наиболее актуальными остаются сетевые проблемы.

5.2.5. Проблемы обеспечения безопасности электронного документооборота в экономике

Развитие электронного документооборота в стране тесно связано с такими приоритетами в деятельности государства, как админист­ративная и экономическая реформы.. Электронный документообо­рот является основой функционирования организаций с различным типом деятельности. Практически во всех этих организациях, осо­бенно в организациях государственного подчинения существуют подразделения, связанные с делопроизводством и заключается оно в движении потоков документов (приказов, распоряжений, поруче­ний, писем и т.д.). Системы электронного документооборота в на­стоящее время функционируют во многих организациях, однако за­частую они носят изолированный и фрагментарный характер.

Понятие электронного документа как составляющей документо­оборота включает в себя не просто файл (набор символов, слов, таблиц, диаграмм, изображений и мультимедийных данных), а це­лую совокупность таких файлов разных типов — составных частей Документа, правила их обработки, связи с другими электронными Документами, информацию о маршруте движения документа и мно­гое другое. Обязательным является наличие у документа регистра­ционной карточки — набора реквизитов документа (вид документа, Регистрационный номер, краткое содержание и другие атрибуты, в

общем случае регламентируемые ГОСТами, но они могут отличать, ся в конкретных случаях). В таком виде документ становится базой построения системы электронного документооборота — системы организующей полный жизненный цикл документа, начиная от его регистрации и заканчивая списанием в архив.

В информационной безопасности документопотоков можно вы­делить два качественно разных направления. Первое — это защита объектов, т.е. информации в форме сведений на традиционном но­сителе (бумажном, магнитном, оптическом). Второе — защита про­цессов преобразования информации, т.е. технологии обработки ин­формации. Сложились типовые схемы технологического комплекса обработки информации в системах электронного документооборота: первая реализуется на основе сервера коллективной работы многих пользователей, а вторая — базируется на почтовом сервере, который служит в качестве интернет-сервера, обеспечивающего поддержку сотрудников территориально распределенных организаций для эф­фективного их взаимодействия с офисом. Использование интернет-сервера позволяет осуществлять просмотр различных информаци­онных баз организации через глобальную сеть.

Угрозы системам электронного документооборота представляют собой типичные угрозы со стороны злоумышленников:

•     подделка документов;

•     подмена клиента;

•     отказ от взятых обязательств;

•     срыв сделки, в частности, перехват заказов вследствие наруше­ния конфиденциальности информации о проводимых сделках;

•     утечка конфиденциальной информации коммерческой, фи­нансовой, научно-технической деятельности организации;

•     несанкционированный доступ к системам управления органи­зацией и технологическими процессами;

•     мошенничество при проведении торговых и финансовых опе­раций.

Для защиты системы электронного документооборота должны быть реализованы следующие процедуры:

•     взаимная идентификация участников обмена информацией;

•     подтверждение подлинности передаваемых и получаемых до­кументов, включая время их создания,

•     обеспечение конфиденциальности обмена документами меж­ду участниками обмена информацией.

Необходимо отметить, что только доступ к данным и к каналам связи можно защищать без аппаратно-программных средств. Инфор­мационные технологии и компьютерные терминалы без аппаратуры защищать нельзя.

При электронном документообороте антивирусная защита ком­пьютеров (АРМ, рабочих станций) предусматривает использование антивирусных программ.

Типичный антивирус для среды Windows 95-XP обычно включает •такие программы как:

.  сканер с графическим интерфейсом;

.  сканер с интерфейсом командной строки;

.  резидентный сторож;

.  почтовый сторож;

.  планировщик заданий;

•  модуль обновления.

Антивирусные сканеры с графическим интерфейсом и интер­фейсом командной строки проверяют носители информации на на­личие вирусов, обнаруживают и обезвреживают вирусы в оператив­ной памяти компьютера, на дисках и в электронной почте.

Резидентный сторож (называемый также монитором), работая в автоматическом режиме и незаметно для пользователя, проверяет файлы на ходу при обращении к ним из какой-либо программы, оповещает пользователя при обнаружении инфицированных или подозрительных файлов. При этом применяются также технологии контроля вирусной активности, т.е. анализа действий, которые совер­шают программы в памяти компьютера. Анализ строится так, чтобы исключить ложные тревоги и вместе с тем пресечь любые действия вредоносных программ.

Мощным инструментом, который используется современными антивирусными программами, является эвристический анализ. Он позволяет обнаруживать существующие и совсем новые экземпляры вредоносных программ, информация о которых еще не внесена в вирусную базу антивируса.    '

Почтовый сторож проводит проверки входящих и исходящих сообщений электронной почты и делает это зачастую на уровне поч­товых протоколов. Например, на уровне протокола РОРЗ входящей почты (до того, как письмо получит почтовый клиент). Проверка входящей почты и исходящей корреспонденции при этом происхо­дит независимо от того, какого типа почтовый клиент установлен на компьютере.

Планировщик заданий позволяет автоматизировать запуск про­грамм, входящих в состав антивируса.

Модуль обновления предназначен для получения дополнений ви­русных баз и новых версий программных компонентов. Обновления вирусных баз на сайтах продавцов антивирусных программ осущест­вляются, как правило, несколько раз в день, а иногда — даже и не­скольких раз в час. Пользователь сам может задать требуемую частоту автоматического обновления вирусных баз. Следовательно, даже При слабом соединении с Интернетом (например, по коммутируе­мому каналу из дома) всегда можно оперативно обновить вирусные базы и обеспечить рабочую готовность своему компьютеру.

В офисных программах Word, Excel и PowerPoint для защиты от Макросов (которые давно и активно используются вирусами) есть

возможность задавать уровень безопасности, который будет приме­няться при открытии файлов, а также список тех источников мак­росов, которые считаются надежными.

Многие Web-браузеры позволяют ограничить исполнение кода загружаемого с Web-серверов. К примеру, в браузере Internet Explorer используются зоны с разными уровнями безопасности. Так, уровень «высокий», который имеет зона «ненадежные узлы» означает, что все элементы управления ActiveX и сценарии, загружаемые с Web-серверов этой зоны, будут автоматически отключены. Это предот­вратит возможное проникновение какого-либо вредоносного кода.

В последнее время на компьютерах наряду с антивирусами все чаще используются и сетевые экраны. Выполняя свои основные функции, сетевой экран может обнаружить и совсем новый вредо­носный код, который пока еще не включен в вирусную базу анти­вирусной программы.

Сетевой экран не только защищает компьютер от несанкциони­рованного доступа из Интернета или локальной сети, но также бло­кирует и любое неавторизированное" пользователем приложение, проявляющее сетевую активность. Следовательно, он обнаружит и заблокирует такие типичные действия вредоносных программ, как попытки связаться по сети с компьютером злоумышленника, разо­слать вирусы по почте, т.е. сетевой экран определит вредоносную программу не так, как это делают антивирусы (по сигнатуре или эвристике), а по поведению, именно по тем действиям, которые свя­заны с проявлением их активности в сети.

Для построения надежной антивирусной защиты важны органи­зационные шаги, в частности:

•     удалить с компьютера все лишние и совершенно не нужные программы и файлы с тем, чтобы в наибольшей степени со­кратить доступное для вредоносных атак «пространство»;

•     по возможности использовать современные версии операци­онных систем и другого программного обеспечения, которые содержат уже и более мощные системы безопасности;

, • оперативно устанавливать выпускаемые разработчиками новые обновления систем безопасности для используемого программ­ного обеспечения. Для компьютеров с операционной системой Windows в этом деле может помочь программа «анализатор ос­новных элементов защиты» (Microseft Baseline Security Analyzer);

•   в условиях обычной работы использовать компьютер с мини­ мальными привилегиями, а полномочия администратора ис­ пользовать только тогда, когда это нужно на самом деле.

Наконец, пользователи компьютеров должны не забывать и по­лезные антивирусные советы:

•   если вы не уверены в том, что какой-то файл не содержит вирус, то исходите из предположения, что он содержит вирус, и тогда обязательно проверьте его антивирусной программой;

.  для Word-документов вместо *.doc используйте формат *.rtf, так как последний не может содержать макро и, следователь­но, не может выступать в качестве переносчика вирусов. По этой же причине для Excel-таблиц рекомендуется вместо *.xls использовать формат *.csv; «  установите загрузку операционной системы компьютера с жест­кого диска, а не с дискет или компакт-дисков, так как в по­следнем случае есть вероятность занести загрузочный вирус. При защите технологии обработки электронного документа не­обходимо обеспечивать защиту всех процедур на всех этапах работы компьютерной системы, а не только имеющих прямое отношение к обработке электронного документооборота — на этом базируется мультипликативный подход к обеспечению защиты. Свойство муль­типликативности относится к наиболее общим закономерностям в среде безопасности и заключается в том, что степень безопасности системы  определяется степенью безопасности ее самого слабого элемента или итоговая прочность защищенного контура определя­ется его слабейшим звеном.

В соответствии с технологией обработки электронных документов можно выделить следующие мероприятия по технической защите:

1) аутентификацию (объективное подтверждение содержащейся в документе идентифицирующей информации об этом объекте или про­цессе) участников информационного взаимодействия;

2)    защиту технических средств от несанкционированного досту­па (НСД);

3)    разграничение доступа к документам, ресурсам ПК и сети;

4)    защиту электронных документов;

5)    защиту данных в каналах связи;

6)    защиту информационных технологий;

7)    разграничение доступа к потокам данных.

Заметим, что пункты 1, 2, 3, 5 и отчасти 7 в совокупности со­ставляют предмет защиты информации, а пункты 4 и 6 — защиту информационных технологий.

1. Аутентификация участников информационного взаимодействия

Идентификация / аутентификация (ИА) операторов должна вы­полняться аппаратно до этапа загрузки ОС. Базы данных ИА долж­ны храниться в энергонезависимой памяти систем защиты инфор­мации (СЗИ), организованной так, чтобы доступ к ней средствами ПК был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПК.

Идентификация / аутентификация удаленных пользователей, как ;И в предыдущем случае, требует аппаратной реализации. Аутенти­фикация возможна различными способами, включая электронную Цифровую подпись (ЭЦП). Обязательным становится требование «усиленной аутентификации», т.е. периодического повторения про-

цедуры в процессе работы через интервалы времени, достаточно малые для того, чтобы при преодолении защиты злоумышленник не мог нанести ощутимого ущерба.

2. Защита технических средств от НСД

Средства защиты компьютеров от НСД можно разделить ца электронные замки (ЭЗ) и аппаратные модули доверенной загрузки (АМДЗ). Основное их отличие — способ реализации контроля це­лостности. Электронные замки аппаратно выполняют процедуры И/А пользователя, используют внешнее ПО для выполнения про­цедур контроля целостности. АМДЗ аппаратно реализуют как функ­ции ЭЗ, так и функции контроля целостности и функции админи­стрирования.

Контроль целостности технического состава ПК и ЛВС. Кон­троль целостности технического состава ПЭВМ должен выполняться контроллером СЗИ до загрузки ОС. При этом должны контролиро­ваться все ресурсы, которые (потенциально) могут использоваться совместно, в том числе центральный процессор, системный BIOS, гибкие диски, жесткие диски и CD-ROM.

Целостность технического состава ЛВС должна обеспечиваться процедурой усиленной аутентификации сети. Процедура должна выполняться на этапе подключения проверенных ПК к сети и далее через заранее определенные администратором безопасности интер­валы времени.

Контроль целостности ОС, т.е. контроль целостности системных областей и файлов ОС должен выполняться контроллером до загруз­ки ОС для обеспечения чтения реальных данных. Так как в элек­тронном документообороте могут использоваться различные ОС, то встроенное в контроллер ПО должно обеспечивать обслуживание наиболее популярных файловых систем.

Контроль целостности прикладного программного обеспечения (ППО) и данных может выполняться как аппаратным, так и программным компонентом СЗИ.

3. Разграничение доступа к документам, ресурсам ПК и сети Современные операционные системы все чаще содержат встро­енные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и ос­нованы на атрибутах, связанных с одним из уровней API операци­онной системы. При этом неизбежно возникают следующие две проблемы.

Привязка к особенностям файловой системы. В современных опе­рационных системах, как правило, используются не одна, а несколь­ко ФС — как новые, так и устаревшие. Обычно на новой ФС встро­енное в ОС разграничение доступа работает, а на старой — может и не работать, так как использует существенные отличия новой ФС.

лф обстоятельство обычно прямо не оговаривается в сертификате, t(t0 может ввести пользователя в заблуждение. Именно с целью обеспечения совместимости старые ФС в этом случае включаются в

с0став новых ОС.

Привязка к API операционной системы. Как правило, операцион­ные системы меняются сейчас очень быстро — раз в год-полтора. де исключено, что будут меняться еще чаще. Если при этом атри­буты разграничения доступа отражают состав API, с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д.

Таким образом, можно сформулировать общее требование — подсистема разграничения доступа должна быть наложенной на операционную систему и тем самым быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности системы. I 4. Защита электронных документов Защита электронного обмена информацией включает два класса

задач:

к..   •  обеспечение эквивалентности документа в течение его жиз­ненного цикла исходному ЭлД-эталону; •  обеспечение эквивалентности примененных электронных тех­нологий эталонным. Назначение любой защиты — обеспечение стабильности задан­ных свойств защищаемого объекта во всех точках жизненного цик­ла.  Защищенность  объекта  реализуется  сопоставлением  эталона (объекта в исходной точке пространства и времени) и результата (объекта в момент наблюдения). Например, в случае, если в точке наблюдения (получения ЭлД) имеется только весьма ограниченная контекстная информация об эталоне (содержании исходного ЭлД), но зато имеется полная информация о результате (наблюдаемом до­кументе), то это означает, что ЭлД должен включать в свой состав атрибуты, удостоверяющие соблюдение технических и технологиче­ских требований, а именно — неизменность сообщения на всех этапах изготовления и транспортировки документа. Одним из вари­антов атрибутов могут быть защитные коды аутентификации (ЗКА). Защита документа при его создании. При создании документа Должен аппаратно вырабатываться защитный код аутентификации. Запись копии электронного документа на внешние носители до вы­работки ЗКА должна быть исключена. Если ЭлД формируется опе­ратором, то ЗКА должен быть привязан к оператору. Если ЭлД по­рождается программным компонентом АС, то ЗКА должен выраба­тываться с привязкой к данному программному компоненту.

Защита документа при его передаче. Защита документа при его передаче по внешним (открытым) каналам связи должна выпол­няться на основе применения сертифицированных криптографиче­ских средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант — с помощью ЭЦП подписывается пачка докумен­тов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП), например ЗКА.

Защита документа при его обработке, хранении и исполнении. На этих этапах защита документа осуществляется применением двух ЗКА — входного и выходного для каждого этапа. При этом ЗКд должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается второй ЗКА и только за­тем снимается ЭЦП.

Защита документа при доступе к нему из внешней среды. Защита документа при доступе к нему из внешней среды включает два уже описанных механизма — идентификация/аутентификация удален­ных пользователей и разграничение доступа к документам, ресурсам ПК и сети.

5.  Защита данных в каналах связи

Традиционно для защиты данных в канале связи применяют канальные шифраторы и передаются не только данные, но и управ­ляющие сигналы.

6.  Защита информационных технологий

Несмотря на известное сходство, механизмы защиты собственно ЭлД как объекта (число, данные) и защита ЭлД как процесса (функция, вычислительная среда) радикально отличаются. При за­щите информационной технологии в отличие от защиты ЭлД досто­верно известны характеристики требуемой технологии-эталона, но имеются ограниченные сведения о выполнении этих требований фактически использованной технологией, т.е. результате. Единст­венным объектом, который может нести информацию о фактиче­ской технологии (как последовательности операций), является соб­ственно ЭлД, а точнее входящие в него атрибуты. Как и ранее, од­ним из видов этих атрибутов могут быть ЗКА. Эквивалентность технологий может быть установлена тем точнее, чем большее коли­чество функциональных операций привязывается к сообщению че­рез ЗКА. Механизмы при этом не отличаются от применяемых при защите ЭлД. Более того, можно считать, что наличие конкретного ЗКА характеризует наличие в технологическом процессе соответст­вующей операции, а значение ЗКА характеризует целостность со­общения на данном этапе технологического процесса.

7.  Разграничение доступа к потокам данных

Для целей разграничения доступа к потокам данных применя­ются, как правило, маршрутизаторы, которые используют крипто-

графические средства защиты. В таких случаях особое внимание \ уделяется ключевой системе и надежности хранения ключей. Требо-«ания к доступу при разграничении потоков отличаются от таковых рри разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм — доступ разрешен или запрещен.

Выполнение перечисленных требований обеспечивает достаточ­ный уровень защищенности электронных документов как важнейше­го вида сообщений, обрабатываемых в информационных системах.

В качестве технических средств защиты информации в настоя­щее время разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом. Результаты разработки СЗИ НСД «Аккорд» (разработчик ОКБ САПР) серийно выпускаются и являются на сегодня самым извест­ным в России средством защиты компьютеров .от несанкциониро­ванного доступа. При разработке была использована специфика прикладной области, отраженная в семействе аппаратных средств защиты информации в электронном документообороте, которые на различных уровнях используют коды аутентификации (КА). Рас­смотрим примеры использования аппаратных средств.

1.*В контрольно-кассовых машинах (ККМ) КА используются как средства аутентификации чеков как одного из видов ЭлД. Каждая ККМ должна быть снабжена блоком интеллектуальной фискальной памяти (ФП), которая кроме функций накопления данных об ито­гах продаж выполняет еще ряд функций:

•     обеспечивает защиту ПО ККМ и данных от НСД;

•     вырабатывает коды аутентификации как ККМ, так и каждого чека;

•     поддерживает типовой интерфейс взаимодействия с модулем налогового инспектора;

•     обеспечивает съем фискальных данных для представления в налоговую инспекцию одновременно с балансом.

Разработанный блок ФП «Аккорд-ФП» выполнен на основе СЗИ «Аккорд». Он характеризуется следующими особенностями:

•     функции СЗИ НСД интегрированы с функциями ФП;

•     в составе блока ФП выполнены также энергонезависимые ре­гистры ККМ;

•     процедуры модуля налогового инспекгора так же интегриро­ваны, как неотъемлемая часть в состав блока «Аккорд-ФП».

2. В системе контроля целостности и подтверждения достоверно­сти электронных документов (СКЦПД) в автоматизированной сис­теме федерального или регионального уровня принципиальным отли­чием является возможность защиты каждого отдельного документа. Эта система позволила обеспечить контроль, не увеличивая значи­тельно трафик. Основой для создания такой системы стал контрол-

лер «Аккорд—СБ/КА» — высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодаутентификации.

Обеспечивает управление деятельностью СКЦПД в целом ре^ гиональный информационно-вычислительный центр (РИВЦ) взаимодействуя при этом со всеми АРМ КА — АРМ операторов-участников, оснащенными программно-аппаратными комплексами «Аккорд-СБ/КА» (А-СБ/КА) и программными средствами СКЦЦд В состав РИВЦ должно входить два автоматизированных рабочих места — АРМ-К для изготовления ключей, АРМ-Р для подготовки рассылки проверочных данных.

3. Применение кодов аутентификации в подсистемах технологиче­ской защиты информации ЭлД. Основой для реализации аппаратных средств защиты информации может служить «Аккорд СБ» и «Ак­корд АМДЗ» (в части средств защиты от несанкционированного доступа). Для защиты технологий используются коды аутентифика­ции. Коды аутентификации электронных документов в подсистеме технологической защиты информации формируются и проверяются на серверах кода аутентификации (СКА) с помощью ключевых таб­лиц (таблиц достоверности), хранящихся во внутренней памяти ус­тановленных в СКА сопроцессоров «Аккорд-СБ». Таблицы досто­верности, закрытые на ключах доставки, доставляются на СКА и загружаются во внутреннюю память сопроцессоров, где и происхо­дит их раскрытие. Ключи доставки формируются и регистрируются на специализированном автоматизированном рабочем месте АРМ-К и загружаются в сопроцессоры на начальном этапе в процессе их персонализации.

Опыт широкомасштабного практического применения более 100 000 модулей аппаратных средств защиты типа «Аккорд» в ком­пьютерных системах различных организаций России и стран ближне­го зарубежья показывает, что ориентация на программно-аппаратное решение выбрано правильно, так как оно имеет большие возмож­ности для дальнейшего развития и совершенствования.

Выводы

•     Недооценка проблем, связанных с безопасностью информации, может приводить к огромному ущербу.

•     Рост компьютерной преступности вынуждает заботиться об ин­формационной безопасности.

•     Эксплуатация в российской практике однотипных массовых про­граммно-технических средств (например, IBM-совместимые пер­сональные компьютеры; операционные Системы — Window, Unix, MS DOS, Netware и т.д.) создает в определенной мере условия для злоумышленников.

• Стратегия построения системы защиты информации должна опираться на комплексные решения, на интеграцию информаци­онных технологий и систем защиты, на использование передовых методик и средств, на универсальные технологии защиты инфор­мации промышленного типа.    ■