Организация защиты информационных систем

Информационная безопасность. Как практически любая слож­ная структура, информационная система уязвима в смысле воз­можности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать спе­циальные меры по обеспечению ее надежного функционирова­ния и защищенности.

Нарушения, вызванные внутренними причинами, устраняются, прежде всего, методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специ­фическим воздействием на ИС являются так называемые компь­ютерные вирусы. Они вносятся в систему извне и в специфичес­кой форме проявляются при ее работе как внутренняя неисправ­ность.

Особую заботу должна вызывать хранящаяся в системе ин­формация, утрата которой может причинить владельцу значи­тельный ущерб. К тому же информация может быть еще и пред­метом посягательств, которые необходимо пресекать. В этом пла­не информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созда­ны специальные технические и программные средства.

Отдельным вопросом стоит обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональ­ной информации. Коммерческая, служебная и государ­ственная информация также нуждается в защите. Поэтому осо­бую важность приобретает защищенность информационных ре­сурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонаме­ренное проникновение в систему и несанкционированный дос­туп должны быть своевременно выявлены и по возможности пре­сечены. Для этого в системе анализируются пути несанкциони­рованного доступа и заранее формируются средства его пресе­чения.

В связи с коллективным использованием многими субъекта­ми одновременно глобальных ИР возникает проблема за­щищенности глобальных ИС. На государственном уровне стано­вится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную вой­ну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.

Злонамеренные действия в ИС приобретают признаки пре­ступления, появилась так называемая компьютерная преступ­ность. В настоящее время выявлены основные типы преступле­ний в сфере информатики и способы их совершения. Как оказа­лось, криминологические аспекты компьютерных правонаруше­ний имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.

Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характери­стикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегиче­ского

значения сферы ОИ в разных организациях требует эффек­тивного управления ее ресурсами. Решение проблемы всесторон­ней защищенности информационных ресурсов в ИС обеспечива­ет системный подход в силу своей многогранности.

Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная зада­ча управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в са­мом широком смысле. Возможности управления доступом к ре­сурсам закладываются на этапе проектирования системы и реа­лизуются на последующих этапах ее жизненного цикла.

В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользова­телю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управле­ния можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других несанкционированных пользователей и обеспечивал­ся даже к определенному объекту (файлу или процессу) внутри этого элемента.

Различают управление доступом трех видов [26]:

1) централизованное управление – полномочия устанавливаются администрацией организации или фирмы-владель­ца ИС. Ввод и контроль полномочий осуществляются пред­ставителем службы безопасности с соответствующего объек­та управления;

2) иерархическое децентрализованное управление – центральная организация, осуществляющая установление полномочий, пе­редает некоторые свои полномочия подчиненным организа­циям, сохраняя при этом за собой право отменить или пере­смотреть решение подчиненного уровня;

3) индивидуальное управление – иерархия управления доступом и распределения полномочий в этом случае не формируется; вла­делец информации, создавая свои информационные структу­ры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности.

В больших системах все формы могут использоваться совме­стно в тех или иных частях системы; они реализуются при подго­товке информации, при выполнении обработки информации и при завершении работ.

При подготовке ИС к работам управление доступом предпо­лагает необходимым:

· уточнение задач, распределение функций элементов ИС и пер­сонала;

· контроль ввода адресных таблиц в элементы ИС;

· ввод таблиц полномочий элементов, пользователей, процес­сов и т.д.;

· выбор значений, распределение и рассылку ключей шифро­вания;

· проверку работы систем шифрования и контроля полно­мочий.

При выполнении обработки информации управление досту­пом включает:

· контроль соблюдения полномочий, обнаружение и блокиров­ку несанкционированного доступа;

· контроль шифрования данных и применения ключей;

· регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

· регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о собы­тиях;

· выбор, распределение, рассылку и синхронизацию примене­ния новых ключей шифрования;

· изменение полномочий элементов, процессов и пользова­телей;

· организационные мероприятия по защите системы.

Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, воз­можности возрастают с ростом мощности ОС, т.е., в конце кон­цов, с возрастанием мощности ЭВМ. По этой причине не без ос­нований считается, что в

централизованных системах управле­ние доступом обеспечено лучше, чем в децентрализованных.

Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое пре­образование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешиф­рования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информа­ции по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствую­щими запросами, на стадии интерпретации результатов обработ­ки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров [26].

Применение шифрования началось в государственных струк­турах, однако в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложил­ся рынок этих продуктов и услуг. Во всех странах деятельность по оказанию услуг по созданию средств шифрования и защите систем, лицензируется государством, жестко регламенти­руется в законодательном порядке.

Наука криптография, занимающаяся шифрованием, естествен­но, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-из­готовители шифровальной аппаратуры заинтересованы в расши­рении своего бизнеса.

В то же время государство заинтересовано в сохранении про­зрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифроваль­ные технологии не должны препятствовать расследованию пре­ступлений, что противоречит одно другому. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шиф­ровальных технологий. Юридический комитет конгресса пред­ложил проект, который обеспечил бы компьютерным компани­ям возможность свободно экспортировать шифровальную тех­нику. Правительство выступило против утверждения этого зако­нопроекта и потребовало внести статью, предписывающую по­ставщикам шифровальных технологий обеспечивать следствен­ные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

В то же время активность разработчиков средств шифрова­ния не ослабевает. По разным каналам широко распространяют­ся эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко рас­пространена система шифрования PGP (Pretty Good Privacy), а также программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Програм­ма названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более на­дежные. Поскольку эта программа не продается, а совершен­но свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными прави­тельствами.

Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специа­листами или фирмами. В частности, таким испытаниям регуляр­но подвергается используемый правительственными учреждени­ями США алгоритм шифрования DES (Data Encryption Standard).

В январе 1997 г. состоялась первая акция DES Challenge по расшифровке кодов. Тог­да на то, чтобы расшифровать код, потребовалось 96 дней. В фев­рале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрова­ния (это мнение экспертов американского правительства; специ­алисты российского ФАПСИ – Федерального агентства прави­тельственной связи и информации – могут на этот счет иметь дру­гое мнение). Ее экспорт разрешен правительством и осуществ­лялся в широких масштабах в разные страны.

В начале 1999 г. поступило сообщение, что DES взло­ман уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). За­кодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каж­дую секунду проверялось по 245 млрд. ключей. В качестве «ору­дия взлома» использовались суперкомпьютер Deep Crack и раз­бросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.

Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разря­дов при современных возможностях взломщиков уже недостаточ­но; 64-разрядные ключи не имеют большого превосходства пе­ред 56-разрядными и тоже скоро будут взломаны. Следует пере­ходить на ключи, по крайней мере, 128-разрядные, т.е. на алго­ритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.

Можно отметить, что «за успешно проделанную работу» ас­социации EFF и группе Distributed.Net выплачено вознагражде­ние 10 тыс. долл.

Защищенность информационных сетей. В нашей стране за пос­леднее десятилетие создано множество информационных систем и сетей на основе прежде всего зарубежных технических средств и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существова­ния в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управ­лять этими средствами независимо от пользователя.

В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя сис­тем целиком или по частям по командам извне. Как следствие, такие системы вызывают определенные опа­сения при применении в особо ответственных объектах и струк­турах. Технические элементы, устанавливаемые в особо ответст­венных системах, тщательно и глубоко исследуются, програм­мные элементы тоже тестируются в специализированных орга­низациях, однако определенные сомнения могут оставаться и пос­ле таких испытаний. Для того чтобы снять у пользователя и потребителя эти опа­сения, производители технических и программных средств пред­ставляют свои изделия на официальную сертификацию.

С целью сертифицировать изделие компания-поставщик представляет детальную документа­цию на изделия и сами изделия с тем, чтобы на этом основании можно было уверенно выявить во всей полноте функции, выпол­няемые данным изделием.

Однако и при отсутствии подозрений по поводу «недекларируемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.