Информационная безопасность. Как практически любая сложная структура, информационная система уязвима в смысле возможности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать специальные меры по обеспечению ее надежного функционирования и защищенности.
Нарушения, вызванные внутренними причинами, устраняются, прежде всего, методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специфическим воздействием на ИС являются так называемые компьютерные вирусы. Они вносятся в систему извне и в специфической форме проявляются при ее работе как внутренняя неисправность.
Особую заботу должна вызывать хранящаяся в системе информация, утрата которой может причинить владельцу значительный ущерб. К тому же информация может быть еще и предметом посягательств, которые необходимо пресекать. В этом плане информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созданы специальные технические и программные средства.
Отдельным вопросом стоит обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональной информации. Коммерческая, служебная и государственная информация также нуждается в защите. Поэтому особую важность приобретает защищенность информационных ресурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонамеренное проникновение в систему и несанкционированный доступ должны быть своевременно выявлены и по возможности пресечены. Для этого в системе анализируются пути несанкционированного доступа и заранее формируются средства его пресечения.
В связи с коллективным использованием многими субъектами одновременно глобальных ИР возникает проблема защищенности глобальных ИС. На государственном уровне становится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную войну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.
Злонамеренные действия в ИС приобретают признаки преступления, появилась так называемая компьютерная преступность. В настоящее время выявлены основные типы преступлений в сфере информатики и способы их совершения. Как оказалось, криминологические аспекты компьютерных правонарушений имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.
Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характеристикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегического
значения сферы ОИ в разных организациях требует эффективного управления ее ресурсами. Решение проблемы всесторонней защищенности информационных ресурсов в ИС обеспечивает системный подход в силу своей многогранности.
Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.
В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других несанкционированных пользователей и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента.
Различают управление доступом трех видов [26]:
1) централизованное управление – полномочия устанавливаются администрацией организации или фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;
2) иерархическое децентрализованное управление – центральная организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;
3) индивидуальное управление – иерархия управления доступом и распределения полномочий в этом случае не формируется; владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности.
В больших системах все формы могут использоваться совместно в тех или иных частях системы; они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.
При подготовке ИС к работам управление доступом предполагает необходимым:
· уточнение задач, распределение функций элементов ИС и персонала;
· контроль ввода адресных таблиц в элементы ИС;
· ввод таблиц полномочий элементов, пользователей, процессов и т.д.;
· выбор значений, распределение и рассылку ключей шифрования;
· проверку работы систем шифрования и контроля полномочий.
При выполнении обработки информации управление доступом включает:
· контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;
· контроль шифрования данных и применения ключей;
· регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;
· регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о событиях;
· выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;
· изменение полномочий элементов, процессов и пользователей;
· организационные мероприятия по защите системы.
Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, возможности возрастают с ростом мощности ОС, т.е., в конце концов, с возрастанием мощности ЭВМ. По этой причине не без оснований считается, что в
централизованных системах управление доступом обеспечено лучше, чем в децентрализованных.
Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.
Шифрование может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров [26].
Применение шифрования началось в государственных структурах, однако в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию услуг по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.
Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-изготовители шифровальной аппаратуры заинтересованы в расширении своего бизнеса.
В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений, что противоречит одно другому. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.
В то же время активность разработчиков средств шифрования не ослабевает. По разным каналам широко распространяются эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко распространена система шифрования PGP (Pretty Good Privacy), а также программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Программа названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более надежные. Поскольку эта программа не продается, а совершенно свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными правительствами.
Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специалистами или фирмами. В частности, таким испытаниям регулярно подвергается используемый правительственными учреждениями США алгоритм шифрования DES (Data Encryption Standard).
В январе 1997 г. состоялась первая акция DES Challenge по расшифровке кодов. Тогда на то, чтобы расшифровать код, потребовалось 96 дней. В феврале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрования (это мнение экспертов американского правительства; специалисты российского ФАПСИ – Федерального агентства правительственной связи и информации – могут на этот счет иметь другое мнение). Ее экспорт разрешен правительством и осуществлялся в широких масштабах в разные страны.
В начале 1999 г. поступило сообщение, что DES взломан уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). Закодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каждую секунду проверялось по 245 млрд. ключей. В качестве «орудия взлома» использовались суперкомпьютер Deep Crack и разбросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.
Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разрядов при современных возможностях взломщиков уже недостаточно; 64-разрядные ключи не имеют большого превосходства перед 56-разрядными и тоже скоро будут взломаны. Следует переходить на ключи, по крайней мере, 128-разрядные, т.е. на алгоритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.
Можно отметить, что «за успешно проделанную работу» ассоциации EFF и группе Distributed.Net выплачено вознаграждение 10 тыс. долл.
Защищенность информационных сетей. В нашей стране за последнее десятилетие создано множество информационных систем и сетей на основе прежде всего зарубежных технических средств и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существования в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управлять этими средствами независимо от пользователя.
В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя систем целиком или по частям по командам извне. Как следствие, такие системы вызывают определенные опасения при применении в особо ответственных объектах и структурах. Технические элементы, устанавливаемые в особо ответственных системах, тщательно и глубоко исследуются, программные элементы тоже тестируются в специализированных организациях, однако определенные сомнения могут оставаться и после таких испытаний. Для того чтобы снять у пользователя и потребителя эти опасения, производители технических и программных средств представляют свои изделия на официальную сертификацию.
С целью сертифицировать изделие компания-поставщик представляет детальную документацию на изделия и сами изделия с тем, чтобы на этом основании можно было уверенно выявить во всей полноте функции, выполняемые данным изделием.
Однако и при отсутствии подозрений по поводу «недекларируемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.