Этапы создания системы защиты

Создание комплекса мер безопасности с целью получения возможности реализации эффективных мер защиты требует, прежде всего, определение факторов угроз и потерь, они наносят.

Система защиты - совокупность правовых и морально-этических норм, организационных (административных) мер и программно-технических средств, направленных на противодействие угрозам для системы, целью которых является минимизация возможных убытков пользователей и владельцев системы.

Создание надежной системы защиты можно разделить на четыре основных этапа:

• анализ возможных угроз;

• разработка (планирование) системы защиты;

• реализация системы защиты;

• сопровождение системы защиты при эксплуатации on-line-системы.

Поскольку как сама информационная система, так и система защиты - это динамические системы, в процессе внедрения и эксплуатации оn-line-системы следует постоянно анализировать достаточность системы защиты и возможность возникновения угроз, которые не были учтены на предыдущем этапе. Поэтому процесс создания системы защиты является постоянным и требует внимания и непрерывного тщательного анализа работы системы.

Анализ возможных угроз - это идентификация и выбор из всего множества возможных воздействий на систему только таких, которые реально могут возникать и наносить значительный ущерб.

На этапе разработки (планирование) система защиты формируется как единая совокупность мероприятий различного плана для противодействия возможным угрозам, а именно:

• правовые меры; законы, указы и другие нормативные документы, регламентирующие правила работы с информацией, которая обрабатывается, накапливается и хранится в системе, а также ответственность за нарушение этих правил;

• морально-этические меры: нормы поведения участников системы и обслуживающего персонала;

• административные меры: меры организационного характера, которые регламентируют процесс функционирования системы по обработке информации, использование ее ресурсов, деятельность персонала. К ним можно отнести: разработка правил обработки информации, отбор персонала, организацию учета, организацию распределения доступа и хранения паролей, криптографических ключей; организацию подготовки пользователей и персонала и контроль за их работой; сертификацию технических и программных средств и тому подобное;

• технические (аппаратно-программные и программные) средства защиты, которые самостоятельно или в комплексе с другими средствами обеспечивают функции защиты: идентификацию и аутентификацию пользователей, разграничение доступа, регистрацию основных событий работы системы, криптографические функции и др. На этапе реализации системы защиты изготавливают, оборудуют, устанавливают и настраивают средства защиты, которые были запланированы на предыдущем этапе.

Основные типы угроз

Для создания системы защиты прежде всего следует проанализировать типы угроз, идентифицировать наиболее уязвимые места в системе и убытки, которые могут возникать во время нарушения системы защиты.

Перед началом разработки системы защиты необходимо провести анализ возможных угроз для системы. Это, как правило, идентификация угроз и атак, согласно их классификации.

Все угрозы можно разделить в соответствии с их характеристиками, на такие классы.

По целям реализации:

• угрозы нарушения конфиденциальности информации;

• угрозы нарушения целостности (полная или частичная компрометация информации; дезинформация; несанкционированное уничтожение или модификация информации или программного обеспечения);

• угрозы нарушения (частичного или полного) работоспособности системы.

По принципу воздействия на систему:

• с помощью доступа к объектам системы (файлов, данных, каналов связи);

• с помощью скрытых каналов (в том числе через работу с памятью).

По причинам появления ошибок в системе защиты:

• некорректность системы защиты, что приведет к действиям, которые можно рассматривать как несанкционированные, при том, что система защиты не рассчитана на их прекращения или недопущения;

• ошибки администрирования системы;

• ошибки в алгоритмах программ, связях между ними и т.п., которые возникают на этапе проектирования;

• ошибки реализации алгоритмов, то есть ошибки программирования, которые возникают на этапе реализации или тестирования программного обеспечения.

По объекту атаки:

• угрозы, влияющие на систему в целом;

• угрозы, влияющие на объекты системы с нарушением конфиденциальности, целостности или функционирования объектов системы (данные, программы, оборудование системы, каналы передачи данных);

• угрозы, влияющие на субъекты системы (процессы, пользователей)

• угрозы, влияющие на каналы передачи данных, причем как на пакеты данных, передаваемых так и на сами каналы передачи данных.

По средствам атаки, которые используют:

• с помощью штатного программного обеспечения;

• с помощью специально разработанного программного обеспечения.

Самой распространенной угрозой для безопасности информационных систем является несанкционированный доступ (НСД), то есть получение пользователем доступа к объекту, на который он не имеет разрешения (в частности несанкционированный доступ из одной сети в другую). По характеру воздействия, НОД является активным влиянием, в котором может быть использована какая-то ошибка в системе защиты. Это может быть осуществлено с помощью стандартного (штатного) или специально разработанного программного обеспечения. НСД может касаться как всей системы, так и отдельных ее элементов. Для реализации НСД используют два способа: преодоление системы защиты или наблюдения за процессами и анализ информации.

Довольно часто возникает такая угроза безопасности, как незаконное использование привилегий. Чаще всего для этого используют штатное программное обеспечение, функционирующее в нештатном режиме. Некоторые защищенные системы имеют средства, которые могут функционировать в условиях нарушения системы безопасности. Такие средства очень важны, когда приходится решать вопрос в чрезвычайных ситуациях, и их используют системные администраторы, системные программисты, имеющие для этого свои определенные наборы привилегий. Незаконный захват привилегий возможно при наличии ошибок в самой системе или небрежного отношения к управлению всей системой и распределением привилегий частности.

Другая угроза безопасности - выполнение любых действий одним пользователем от имени другого пользователя, которому эти действия разрешены. К этому типу угроз принадлежит также передача сообщений от имени другого пользователя ("маскарад"). Этому часто предшествует перехвата пароля или нарушения системы защиты.

Достаточно опасной угрозой являются вирусные атаки любого типа. Они могут приводить к полной остановке системы, полной или частичной модификации программного обеспечения системы, модификации или нарушения данных, похищения информации.

 
< Пред   СОДЕРЖАНИЕ   След >