Информационная безопасность предприятия
В современных условиях перед предприятиями и организациями остро встает задача сохранения как материальных ценностей, так и информации, в том числе сведений, составляющих коммерческую или государственную тайну.
Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранения в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию.
Предпринимательская (коммерческая) деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Однако защите подлежит не вся информация, а только та, которая представляет ценность для предпринимателя. При определении ценности предпринимательской информации необходимо руководствоваться такими критериями (свойствами), как полезность, своевременность и достоверность поступивших сведений.
Разработку мероприятий по сохранению коммерческой тайны предприятия следует осуществлять, соблюдая принцип комплексного перекрытия возможных каналов утечки информации и обеспечения равнозначной надежности защиты всех ее носителей. Угрозы сохранности коммерческой тайны могут быть внешними и внутренними.
Действия извне могут быть направлены на пассивные носители информации и выражаться, например, в следующем: попытки похищения документов или снятия копий с документов, съемных носителей (флеш-карты), снятие информации, возникающей в тракте передачи в процессе коммуникаций; уничтожение информации или повреждение ее носителей; случайное или преднамеренное доведение до сведения конкурентов документов или материалов, содержащих коммерческую тайну.
Действия извне могут быть также направлены на персонал компании и выражаться в форме подкупа, угроз, шантажа, выведывания информации, составляющей коммерческую тайну, или предполагать переманивание ведущих специалистов на конкурирующую фирму и т.п.
Внутренние угрозы представляют наибольшую опасность для вновь сформированных и не устоявшихся коллективов, где не успели сложиться традиции поддержания высокой репутации предприятия, однако внимание своевременному вскрытию этих угроз должно уделяться повсеместно. Не исключена вероятность того, что отдельные сотрудники с высоким уровнем самооценки из-за неудовлетворенности своих амбиций (недовольство уровнем заработной платы, отношениями с руководством, коллегами и пр.) могут предпринимать меры по инициативной выдаче коммерческой информации конкурентам, а также попытаться уничтожить важную информацию или пассивные носители (например, внести компьютерный вирус). По оценкам психологов, до 25% всех служащих фирм, стремясь заработать денежные средства любыми способами и любой ценой, зачастую в ущерб интересам своей фирмы ожидают удобного случая для разглашения коммерческих секретов, их продажи.
Весьма принципиальным представляется также отражение вопросов защиты коммерческой тайны в контракте, заключаемом с руководителем предприятия при его назначении на должность.
Угрозы и основные направления обеспечения информационной безопасности предприятия
При оценке угроз безопасности информации и выборе приоритетов в системе защиты предприятия проанализируем практику защиты информации и обеспечения безопасности деятельности различных организаций – государственных и коммерческих банков, крупных фирм, промышленных предприятий, а также существующий международный опыт в решении данной проблемы.
Классификация угроз безопасности информации. Основным объектом воздействия угроз безопасности является информация, обрабатываемая в автоматизированных системах учреждения (АС). Базисом АС являются: общесистемное программное обеспечение (ПО), программные оболочки, программы общего назначения, текстовые процессоры, редакторы и интегрированные пакеты программ. Особое место в общесистемном ПО занимают системы управления базами данных.
Информация в АС может поступать с автоматизированного рабочего места (далее – АРМ) локальной сети по внутренним и по внешним каналам связи, при этом информация может вводиться как с клавиатуры, так и с внешних носителей информации. Кроме того, АС может использовать информационные ресурсы других учреждений и организаций и ресурсы глобальных телекоммуникационных сетей.
К пользователям АС относятся все зарегистрированные в ней лица (организации), наделенные определенными полномочиями доступа. В рамках своих полномочий пользователь может осуществлять только разрешенные ему действия с использованием общесистемного и прикладного ПО.
Процесс обработки информации в АС осуществляется под контролем администраторов системы, а ее защиты – администраторов безопасности.
Источники угроз безопасности информации предприятия можно разделить на три группы: антропогенные, техногенные и стихийные.
В группу антропогенных источников угроз безопасности информации входят:
• криминальные структуры, рецидивисты и потенциальные преступники;
• недобросовестные партнеры и конкуренты;
• персонал учреждения (банка, его филиалов).
С учетом анализа международного опыта защиты информации и опыта проведения аналогичных работ в отечественных организациях злоумышленные действия персонала, работающего в учреждении, можно разделить с учетом социальных предпосылок, характерных для России, на четыре основные категории:
1) прерывание – прекращение нормальной обработки информации, например вследствие разрушения вычислительных средств. Такие действия могут вызвать весьма серьезные последствия, если даже информация при этом не подвергается никаким воздействиям;
2) кража – чтение или копирование информации, хищение носителей информации с целью получения данных, которые могут быть использованы против интересов владельца (собственника) информации;
3) модификация информации – внесение в данные несанкционированных изменений, направленных на причинение ущерба владельцу (собственнику) информации;
4) разрушение данных – необратимое изменение информации, приводящее к невозможности ее использования.
К техногенным источникам угроз относятся:
• некачественные технические средства обработки информации;
• некачественные программные средства обработки информации;
• средства связи, охраны, сигнализации;
• другие технические средства, применяемые в учреждении;
• глобальные техногенные угрозы (опасные производства, сети энерго-, водоснабжения, канализации, транспорт и т.п.).
К стихийным источникам угроз относятся пожары, землетрясения, наводнения, ураганы и другие форс-мажорные
обстоятельства. Сюда же входят и различные непредвиденные обстоятельства и необъяснимые явления.
Направления и задачи защиты информации. Условно выделяются три основных направления защиты информации:
– организационно-техническое, в рамках которого создается оболочка вокруг объекта защиты, т.е. информационных ресурсов, с определенной степенью надежности исключающая или существенно затрудняющая проведение манипуляций с информацией в АС против интересов пользователей системы;
– правовое, направленное на создание иммунитета, основанного на угрозе применения репрессивного инструмента в отношении нарушителей интересов пользователей системы, и устанавливающее механизм применения санкций в отношении правонарушителя;
– экономическое, предусматривающее механизм устранения материального ущерба, причиненного собственнику информации в результате несанкционированных действий с ней со стороны правонарушителя.
Организационно-техническое направление защиты информации является наиболее реальным направлением в защите информации предприятия.
В этом направлении целесообразно выделить две основные задачи:
1) обеспечение целостности самой информации и процессов ее обработки, передачи и хранения;
2) обеспечение конфиденциальности информации ограниченного доступа.
При анализе задач защиты информации введены понятия:
– вычислительная среда (ВСр) – полное множество программ и данных, располагающихся на внутренних накопителях АС;
– операционная среда (ОСр) – совокупность функционирующих в данный момент времени элементов вычислительной среды, находящихся в оперативной памяти АС;
– внешний компонент ОСр – алгоритмы управления АС через каналы связи;
– внутренний компонент ОСр – элементы ВСр данной АС.
Основное положение и разработанные модели позволяют
выделить два основных класса задач защиты информации:
– защиту элементов вычислительной среды – обеспечение целостности данных, процедур обработки и конфиденциальности информации;
– контроль элементов операционной среды – внешних компонентов ОСр, целостности внутренних компонентов ОСр и семантики данных.
Методы защиты элементов ВСр практически сводятся к методам защиты данных, а также к методам авторской защиты программ и данных на этапе их разработки. Основные способы защиты данных представлены на рис. 5.4.
Рис. 5.4. Классификация средств защиты информации в автоматизированной системе
Системы разграничения доступа (СРД) обеспечивают авторизованный и санкционированный доступ к отдельным группам элементов ВСр. К данному классу относятся различного рода парольные системы и системы идентификации пользователей, ограничивающие доступ как к системе в целом, так и к отдельным ее элементам.
Типовая система разграничения доступа включает подсистемы:
• идентификации пользователя но индивидуальному паролю и запрета работы с АС незарегистрированным пользователем;
• разграничения доступа к ресурсам для зарегистрированного пользователя;
• автоматической регистрации действий пользователя;
• автоматического запроса подтверждения личности пользователя по истечении заданной паузы его неактивности;
• контроля за возможными попытками НСД;
• администратора безопасности, осуществляющую функции ведения списка пользователей и групп пользователей, определения и изменения полномочий пользователей и т.д.;
• контроля целостности и защиты от копирования программного обеспечения.
Методы и способы обеспечения защиты информации. Собственная защита программ обеспечивается:
• защитой авторских прав;
• защитой программ от исследования и копирования;
• парольной защитой и защитой от несанкционированного запуска;
• самотестированием и самовосстановлением исполняемого кода программы.
Вопросам защиты авторских прав должны уделять внимание прежде всего разработчики программ.
Для парольной защиты и защиты от запуска программ используются идентификация пользователя и ограничение на количество запусков либо по дате запуска, либо с учетом количества запусков.
Для самотестирования и самовосстановления исполняемого кода программы вводятся модули диагностики характеристик исполняемого кода программ: размер файла, контрольная сумма, перечень контрольных точек и т.п. Кроме того, существуют алгоритмы, способные восстанавливать штатный исполняемый код программы при некоторых видах искажения.
К числу средств тестирования и восстановления относятся все известные антивирусные средства, так называемые полифаги и полидетекторы.