Основи(рівні)інформаційноїбезпеки
Законодавчийрівеньєнайважливішимдлязабезпеченняінформаційноїбезпеки.НеобхідновсілякопідкреслювативажливістьпроблемиІБ;сконцентруватиресурсинанайважливішихнапрямахдосліджень;скоординуватиосвітнюдіяльність;створитиіпідтримуватинегативневідношеннядопорушниківІБ
—всецефункціїзаконодавчогорівня.
Назаконодавчомурівніособливоїувагизаслуговуютьправовіактиістан-ідарти.
Українськіправовіактивбільшостісвоїймаютьобмежувальнуспрямованість.Алете,щодляКримінальногоабоЦивільногокодексівприродне,повід-іношеннюдоЗаконупроінформацію,інформатизаціюізахистінформаціїє|принциповимнедоліком.Саміпособіліцензуванняісертифікаціянезабезпечуютьбезпеки.ДотогожузаконахнепередбаченавідповідальністьдержавнихорганівзапорушенняІБ.Реальністьтака,щовУкраїнівзабезпеченніІБнадопо-Імогудержавирозраховуватинедоводиться.НацьомуфоніповчальнимєзнайомствоіззаконодавствомСШАвобластіІБ.
СередстандартівСполученихШтатіввиділяються"Оранжевакнига","Ре-ромендаціїХ.800"і"Критеріїоцінкибезпекиінформаційнихтехнологій"."Оранжевакнига"заклалабазиспонять;унійвизначаютьсянайважливішісервісибезпекиіпропонуєтьсяметодкласифікаціїінформаційнихсистемзавимогамибезпеки.
"РекомендаціїХ.800"вельмиглибоковикладаютьпитаннязахистумережнихконфігураційіпропонуютьрозвиненийнабірсервісівімеханізмівбезпеки.
МіжнароднийстандартISO15408,відомийяк"Загальнікритерії1",реалізуєбільшсучаснийпідхід,уньомузафіксованонадзвичайноширокийспектрсервісівбезпеки(представленихякфункціональнівимоги).Йогоухваленняякнаціональногостандартуважливенетількизабстрактнихміркуваньінтеграціївсвітовуспільноту.Цейдокумент,сподіваємось,полегшитьжиттявласникамінформаційнихсистем,істотнорозширитьспектрдоступнихсертифікованихрішень.
Головнезавданнязаходівадміністративногорівня-сформуватипрограмуробітвобластіінформаційноїбезпекиізабезпечитиїївиконаннячерезвиділеннянеобхіднихресурсівіконтрольстанусправ.
Основоюпрограмиєполітикабезпеки,щовідображаєпідхідорганізаціїдозахистусвоїхінформаційнихактивів.
Розробкаполітикиіпрограмибезпекипочинаєтьсязаналізуризиків,пер-
шиметапомякого,усвоючергу,єознайомленнязнайпоширенішимизагрозами.
Головнізагрози-внутрішняскладність1С,ненавмисніпомилкиштатнихкористувачів,операторів,системнихадміністраторівтаіншихосіб,якіобслуговуютьінформаційнісистеми.Надругомумісцізарозміромзбитківстоятькрадіжкиіфальсифікації.Реальнунебезпекупредставляютьпожежітаіншіаваріїпідтримуючоїінфраструктури.
Узагальномучисліпорушеньсьогоднізростаєчастказовнішніхатак,алеосновнихзбитків,якіраніше,завдають"свої".
Дляпереважноїбільшостіорганізаційдостатньозагальногознайомствазризиками;орієнтаціянатипові,апробованірішеннядозволитьзабезпечитибазовийрівеньбезпекипримінімальнихінтелектуальнихірозумнихматеріальнихвитратах,
Розробкапрограмиіполітикибезпекиможеслужитиприкладомвикористанняпоняттярівнядеталізації.Вінповиненпідрозділятисянадекількарівнів,щовідображаютьпитаннярізногоступеняспецифічності.Важливимелементомпрограмиєрозробкаіпідтримкавактуальномустанікарти1С.
Необхідноюумовоюдляпобудовинадійного,економічногозахистуєрозгляджиттєвогоциклу1Сісинхронізаціязнимзаходівбезпеки.Виділяютьнаступніетапижиттєвогоциклу:
• ініціатива;
• закупівля;
• установка;
'експлуатація;
•виведеннязексплуатації.
Безпекунеможливододатидосистеми;їїпотрібнозакладатиізсамогопочаткуіпідтримуватидокінця.
Заходипроцедурногорівняорієнтованіналюдей(аненатехнічнізасоби)іпідрозділяютьсянанаступнівиди:
• управлінняперсоналом;
• фізичнийзахист;
• підтримкапрацездатності;
106
• реагуваннянапорушеннярежимубезпеки;
• плануваннявідновлюванихробіт.
Нацьомурівнізастосовніважливіпринципибезпеки:
• безперервністьзахистуупросторітачасі;
• розподілобов'язків;
• мінімізаціяпривілеїв.
Туттакожзастосовніоб'єктнийпідхідіпоняттяжиттєвогоциклу.Першийдозволяєрозділитиконтрольованісутності(територію,приладдяіін.)навідноснонезалежніпідоб'єкти,якірозглядаютьзрізнимступенемдеталізаціїіконт-|ролюютьзв'язкиміжними.
Поняттяжиттєвогоциклузастосовуєтьсянетількидоінформаційнихсистем,алеідоспівробітників.НаетапіініціативнеобхіднорозроблятипосадизІвимогамидокваліфікаціїікомп'ютернимипривілеями,щовиділяються;наетапіустановкинеобхіднопровестинавчання,разомзтимізпитаньбезпеки;на■етапівиведеннязексплуатаціїпотрібнодіятиакуратно,недопускаючизаподіяннязбитківскривдженимиспівробітниками.
Інформаційнабезпекабагатовчомузалежитьвідакуратноговеденняпоточноїроботи,якавключає:
• підтримкукористувачів;
• підтримкупрограмногозабезпечення;
• конфігураційнеуправління;
• резервнекопіювання;
• управлінняносіями;
• документування;*
• регламентніроботи.
ЕлементомповсякденноїдіяльностієвідстежуванняінформаціївобластіШ;якмінімум,адміністраторбезпекиповиненпідписатисядоспискурозсипкипоновихпроблемахвзахисті(ісвоєчаснознайомитисязновимиповідомленнями).
Потрібно,насамперед,готуватисядонеординарнихподій,тобтодопорушеньІБ.Завчаснопродуманареакціянапорушеннярежимубезпекипереслідує
триголовніцілі:
1) локалізаціяінцидентуізменшеннязаподіянихзбитків;
2) виявленняпорушників;
3) попередженняповторнихпорушень.
Виявленняпорушника-процесскладний,алепункти1)і3)можнаіпотрібноретельнопродуматиівідпрацювати.
Уразісерйознихаварійнеобхіднопровадитивідновніроботи.Процесплануваннятакихробітможематинаступніетапи:
•виявленнякритичноважливихфункційорганізації,встановленняпріоритетів;
•ідентифікаціяресурсів,необхіднихдлявиконаннякритичноважливих
функцій;
• визначенняперелікуможливихаварій;
• розробкастратегіївідновнихробіт;
• підготовкадореалізаціїобраноїстратегії;
• перевіркастратегії.
Програмно-технічнізаходи,тобтозаходи,спрямованінаконтролькомп'ютерногоустаткування,програмі/абоданих,єостаннімінайважливішимрубежемінформаційноїбезпеки.Нацьомурубежістаютьочевидниминетількипозитивні,алеінегативнінаслідкишвидкогопрогресуінформаційнихтехнологій.По-перше,додатковіможливостіз'являютьсянетількиуфахівцівзІБ,алеіузловмисників.По-друге,інформаційнісистемивесьчасмодернізуються,перебудовуються,донихдодаютьсянедостатньоперевіренікомпоненти(упершучергупрограмні),щозаважаєдотриманнюрежимубезпеки.Заходибезпекиподіляютьнанаступнівиди:
• превентивні,якіперешкоджаютьпорушеннямІБ;
• заходиповиявленнюпорушень;
• ті,щолокалізують,звужуютьзонудіїпорушень;
• заходиповиявленнюпорушників;
• заходиповідновленнюрежимубезпеки.
Упродуманійархітектурібезпекивсівониповиннібутиприсутні.
I
Зпрактичноїточкизоруважливимитакожєнаступніпринципиархітектурноїбезпеки:
•безперервністьзахистуупросторітачасі,неможливістьминутизахисні
засоби;
•слідуваннявизнанимстандартам,використанняапробованихрішень;
•ієрархічнаорганізація1Сздеякоюкількістюсутностейнакожномурівні;
І•посиленнянайслабкішоїланки;
•неможливістьпереходувнебезпечнийстан;
і•мінімізаціяпривілеїв;
і•розподілобов'язків;
•ешелоноватістьоборони;
І•різноманітністьзахиснихзасобів;
•простотаікерованістьінформаційноїсистеми.
Центральнимдляпрограмно-технічногорівняєпоняттясервісубезпеки.Докисласервісівналежать:І•ідентифікаціяіаутентифікація;і•управліннядоступом;:•протоколюванняіаудит;І•шифрування;1•контрольцілісності;|•екранування;
•аналіззахищеності;
•забезпеченнявідмовостійкості;
;•забезпеченнябезпечноговідновлення;
•тунеліювання;
•управління.
Цісервісиповинніфункціонуватиувідкритомумережномусередовищізрізноріднимикомпонентами,тобтобутистійкимидовідповіднихзагроз,аїхвикористанняповиннебутизручнимдлякористувачівіадміністраторів[табл.5.2].Так,сучаснізасобиідентифікації/аутентифікаціїмаютьбутистійкимидопасив-
НОГО1аКТИВНОГОПрОСЛуХОВуваННЯМережіІПідтримуватиКОНЦеПЦІЮЄДИНОГО;;
входувмережу.
Виділимонайважливішімоментидлякожногозперерахованихсервісі!безпеки.
1. Найпридатнішимиєкриптографічніметодиаутентифікації,реалізо»)
ваніпрограмнимабоапаратно-програмнимспособом.Парольнийзахисні
ставанахронізмом,біометричніметодипотребуютьподальшоїперевіркив
мережномусередовищі.
2. Вумовах,колипоняттядовіреногопрограмногозабезпеченняйдевщ
нуле,стаєанахронізмомінайпоширеніша-довільна(дискреційна)-моделі
управліннядоступом.Вїїтермінахнеможливонавітьпояснити,щотаке"тро
янська"програма.Відеаліприрозмежуваннідоступуповиннавраховувати»
семантикаоперацій,алепокидляцьогоєтількитеоретичнабаза.Щеодинваж
ливиймомент-простотаадмініструваннявумовахвеликоїкількостікористу-;
вачівіресурсівтабезперервнихзмінконфігурації.Тутможедопомогтиролеві
управління.Протоколюванняіаудитповиннібутивсепроникаючимиібагато
рівневими,зфільтрацієюданихприпереходінабільшвисокийрівень.Ценеоа
хіднаумовакерованості.Бажановживатизасобиактивногоаудиту,протепо!
трібноусвідомлюватиобмеженістьїхможливостейірозглядатицізасобия^
одинзрубежівешелонованоїоборони,причомуненайнадійніший.СлідконфН
гуруватиїхтак,щобмінімізуватичислопомилковихвимогінескоюватине*!
безпечнихдійприавтоматичномуреагуванні.
Все,щопов'язанозкриптографією,складнонестількизтехнічної,скількизюридичноїточкизору;дляшифруванняцевірноудвічі.
Данийсервісєінфраструктурним,йогореалізаціяповиннабутиприсут-1нянавсіхапаратно-програмнихплатформахізадовольнятижорсткимвимо-;гамнетількидобезпеки,алеідопродуктивності.Покижєдинимдоступним]виходомєвживаннявільнопоширюваногоПЗ.
Надійнийконтрольцілісностітакожбазуєтьсянакриптографічнихметодахзаналогічнимипроблемамиіметодамиїхвирішення.Можливо,ухвалення"Закону
tnpoелектроннийцифровийпідпис"змінитьситуаціюнакраще,будерозширеноспектрреалізації.Нащастя,достатичноїцілісностієінекриптографічніпідходи,заснованінавикористанніпристроїв,щозапам'ятовуютьдані,якідоступнітількиtдлячитання.ЯкщовсистемірозділитистатичнуідинамічнускладовііпоміститиІрершувПЗПабонакомпакт-диск,можнаповністюзапобігтизагрозіцілісності.Цоречно,наприклад,записуватиреєстраційнуінформаціюнапристроїзодноразовимзаписом;тодізловмисникнезможе"заместисліди".
Екранування-ідейнодужебагатийсервісбезпеки.Йогореалізації-ценетількиміжмережевіекрани,алеіобмежуючіінтерфейси,івіртуальнілокальнімережі.Екранінкапсулюєоб'єкт,щозахищається,іконтролюєйогозовнішнє''уявлення.Сучасніміжмережевіекранидосяглидужевисокогорівнязахищеності,зручностіувикористаннііадмініструванні;вмережномусередовищівониєпершимімогутнімрубежемоборони.Доцільневживаннявсіхвидівміжме-режевихекранів(ME)-відперсональногодозовнішньогокорпоративного,аконтролюпідлягаютьдіїякзовнішніх,таківнутрішніхкористувачів.
Аналіззахищеності-цеінструментпідтримкибезпекижиттєвогоциклумережі.Зактивнимаудитомйогоріднитьевристичність,необхідністьмайжебезперервногооновленнябазизнаньірольякненайнадійнішого,аленеобхідногозахисногорубежу,наякомуможнарозташувативільнопоширюванийпродукт.
Забезпеченнявідмовостійкостіібезпечноговідновлення-аспективисокоїдоступності.Приїхреалізаціїнапершийпланвиходятьархітектурніпитання,-внесеннявконфігурацію(якприладну,такіпрограмну)певноїнадмірності,зурахуваннямможливихзагрозівідповіднихзонпоразки.Безпечневідновлення-дійсноостаннійрубіж,щовимагаєособливоїуваги,ретельностіприпроектуванні,реалізаціїісупроводу.
Тунеліювання—скромний,аленеобхіднийелементуперелікусервісівбезпеки.Вінважливийнестількисампособі,скількивкомбінаціїзшифруванняміекрануваннямдляреалізаціївіртуальнихприватнихмереж.
Управління-цеінфраструктурнийсервіс.Безпечнасистемаповиннабутикерованою.Завждиповиннабутиможливістьдізнатися,щонасправдівідбува-
стьсяв1С(авідеалі-іодержатипрогнозрозвиткуситуації).Можливо,найпра-ктичнішимрішеннямдлябільшостіорганізаційєвикористанняякого-небудьвільнопоширюваногокаркасазпоступовим"навішуванням"наньогофункцій.
Місіязабезпеченняінформаційноїбезпекиважка,аінколинездійснена,алезавждиблагородна[6,17,20,64].