Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Інформаційно-комунікаційне забезпечення фінансової діяльності навчальний посібник

.pdf
Скачиваний:
31
Добавлен:
29.03.2016
Размер:
5.31 Mб
Скачать

Злом системи означає умисне проникнення в систему, коли зломщик не має санкціонованих параметрів для входу. Засоби злому можуть бути різними, й під час деяких із них відбувається збіг із раніше описаними загрозами. Так, об'єктом полювання часто стає пароль іншого користувача. Пароль може бути розкритий, наприклад, шляхом перебирання можливих паролів. Злом системи можна здійснити також, використовуючи помилки програми входу.

Таким чином, основне навантаження на захист системи від злому несе програма входу. Алгоритм введення імені та пароля, їх шифрування, правила зберігання й зміни паролів не повинні містити помилок. Протистояти злому системи може, наприклад, обмеження спроб неправильного введення пароля (тобто виключити досить великий перебір) з подальшим блокуванням термінала й повідомленням адміністратора у разі порушення.

Умовою, що сприяє реалізації багатьох видів загроз ІС, є наявність люків. Люк – прихована, не задокументована точка входу в програмний модуль, що входить до складу програмного забезпечення АІС та ІТ. Люк вставляється в програму зазвичай на етапі налагодження для полегшення роботи: даний модуль можна буде викликати у різних місцях, що дозволяє налагоджувати окремі частини програми незалежно. Наявність люка дозволяє викликати програму нестандартним чином, що може серйозно позначитися на стані системи захисту.

Люки можуть виявитися в програмі з різних причин, серед яких:

1)ненавмисний промах, який може призвести до пролому в системі захисту;

2)залишені для подальшого налагодження програми;

3)залишені для забезпечення підтримки готової програми;

4)залишені для реалізації таємного доступу до даної програми після її встановлення.

Захист від люків один – не допускати появи люків у програмі, а у випадку приймання програмних продуктів, розроблених іншими виробниками, треба проводити аналіз вихідних текстів програм з метою виявлення люків.

Реалізація загроз АІС призводить до різних видів прямих або непрямих втрат. Втрати можуть бути пов'язані з матеріальним збитком: вартість компенсації, відшкодування іншого побічно втраченого майна; вартість ремонтно-відновлювальних робіт; витрати на аналіз, досліджен-

111

ня причин і величини збитку; додаткові витрати на відновлення інформації, пов'язані з відновленням роботи і контролем даних і т. д.

Втрати можуть викликатися утисканням банківських інтересів, фінансовими витратами або втратою клієнтури (зниженням довіри до банків; зменшенням розмірів прибутку; втратою клієнтури і т. д.).

Статистика свідчить, що у всіх країнах збитки від зловмисних дій безперервно зростають. Причому основні причини збитків пов'язані не стільки з недостатністю коштів безпеки як таких, скільки з відсутністю взаємозв'язку між ними, тобто з нереалізованістю системного підходу. Тому необхідно випереджальними темпами вдосконалювати комплексні засоби захисту.

4.4.Види, методи і засоби захисту інформації

вавтоматизованій інформаційній системі фінансів

Сукупність методів і засобів захисту інформації включає програмні методи, апаратні засоби, захисні перетворення, а також організаційні, морально-етичні та законодавчі засоби [21; 73; 74; 77; 142].

Сутність апаратного або схемного захисту полягає в тому, що в пристроях і технічних засобах обробки інформації передбачається наявність спеціальних технічних рішень, що забезпечують захист і контроль інформації.

Програмні методи захисту – це сукупність алгоритмів і програм, які забезпечивають розмежування доступу і виключення несанкціонованого використання інформації.

Сутність методів захисних перетворень полягає в тому, що ін-

формація, яка зберігається в системі і передана каналами зв'язку, подається в закодованому вигляді, що виключає можливість її безпосереднього використання.

Організаційні заходи щодо захисту включають сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, суворе регламентування процесу розробки і функціонування ІС.

Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки й передачі інформації, до якої доступ обмежено, та встановлюються межі відповідальності за порушення цих правил.

112

Морально-етичні засоби захисту включають різні норми поведінки, які традиційно склалися раніше, складаються в міру поширення ІС та ІТ у країні й у світі або спеціально розробляються. Морально-етичні норми можуть бути неписані (наприклад, чесність) або оформлені в якийсь звід правил (статут) або розпоряджень. Ці норми, як правило, не є законодавчо затвердженими, але, оскільки їх недотримання призводить до падіння престижу організації, вони вважаються обов'язковими для виконання. Характерним прикладом таких приписів є "Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США".

Методи й засоби забезпечення безпеки інформації в АІС в узагальненому і спрощеному вигляді відображає схема рис. 4.1 [74].

Перешкода – метод фізичного перекриття шляху зловмиснику до інформації, що захищається (до апаратури, носіів інформації і т. д.).

Управління доступом – методи захисту інформації регулюванням використання всіх ресурсів ІС та ІТ. Ці методи повинні протистояти всім можливим шляхам несанкціонованого доступу до інформації. Крім того, управління доступом включає наступні функції захисту:

ідентифікацію користувачів, персоналу й ресурсів системи (визначення тотожності користувача або користувача процесу, необхідне для управління доступом. Після ідентифікації зазвичай проводиться аутентифікація [21]);

аутентифікацію для впізнання, встановлення автентичності користувача за пред'явленим ним ідентифікатором;

перевірку повноважень (перевірку відповідності дня тижня, часу доби, запитуваних ресурсів і процедур встановленому регламенту);

дозвіл і створення умов роботи в межах встановленого регламенту; реєстрацію (протоколювання) звернень до ресурсів, що захища-

ються; реагування (сигналізацію, відключення, затримку робіт, відмову в

запиті тощо) у разі спроб несанкціонованих дій.

На сьогодні для виключення неавторизованого проникнення в ком- п'ютерну мережу почав використовуватися комбінований підхід: пароль + ідентифікація користувача за персональним ключем. Ключ є пластиковою картою (магнітною або із вбудованою мікросхемою – смарт-картою) або іншим пристроем для ідентифікації особи за біометричною інформацією – райдужною оболонкою ока, відбитками пальців, розмірами п'ясті руки і т. д.

113

 

 

Управління

 

 

 

Протидія атакам

 

 

 

 

 

 

 

 

Перешкоди

 

доступом

 

Шифрування

 

 

шкідливих

 

 

Регламентація

 

Примус

 

Спонукання

 

 

 

 

 

 

 

 

програм

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

114

 

 

Фізичні

Апаратні

Програмні

 

 

Формальні

Організаційні

Законодавчі

Морально-

етичні

 

 

 

 

Неформальні

Рис. 4.1. Методи і засоби забезпечення безпеки інформації [28]

Сервери й мережеві робочі станції оснащені пристроями зчитання смарт-карт і спеціальним програмним забезпеченням, що значно підвищують ступінь захисту від несанкціонованого доступу.

Шифрування – є приховуванням інформації від неавторизованих осіб з одначасним наданням авторизованим користувачам доступу до неї. Користувачі називаються авторизованими, якщо в них є відповідний ключ для дешифрування інформації. Ще однією важливою концепцією є те, що мета будь-якої системи шифрування – максимальне ускладнення отримання доступу до інформації неавторизованими особами, навіть якщо в них є зашифрований текст і відомий алгоритм, використовуваний для шифрування. Поки неавторизований користувач не володіє ключем, секретність і цілісність інформації не порушується [142].

Протидія атакам шкідливих програм – комплекс різноманітних за-

ходів організаційного характеру й заходів щодо використання антивірусних програм. Цілі вжитих заходів: зменшення ймовірності інфікування АІС, виявлення фактів зараження системи, зменшення наслідків інформаційних інфекцій, локалізація або знищення вірусів, відновлення інформації в ІС.

Регламентація – створення таких умов автоматизованої обробки, зберігання та передачі інформації, що захищається, за яких норми й стандарти щодо захисту виконуються найбільшою мірою.

Примус – такий метод захисту, за якого користувачі та персонал ІС змушені дотримуватися правил обробки, передачі й використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання – такий метод захисту, який спонукає користувачів і персонал ІС не порушувати встановлені порядки за рахунок дотримання сформованих моральних та етичних норм.

Уся сукупність технічних засобів поділяється на апаратні й фізич-

ні.

Апаратні засоби – пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які поєднуються з нею за стандартним інтерфейсом.

Фізичні засоби включають різні інженерні пристрої та споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і здійснюють захист персоналу (через особисті засоби безпеки), матеріальних засобів і фінансів, інформації від протиправних дій. Приклади фі-

115

зичних засобів: замки на дверях, ґрати на вікнах, засоби електронної охоронної сигналізації і под.

Програмні засоби – спеціалізовані програми й програмні комплекси, призначені для захисту інформації в ІС [74]. Вони включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів – універсальність, гнучкість, надійність, простота встановлення, здатність до модифікації і розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів) [142].

Засоби програмного захисту можна класифікувати таким чином:

Вбудовані засоби захисту інформації в мережевих ОС. За сучасно-

го розвитку інформаційних технологій і щораз вищого рівня загроз безпеці інформації обов'язковим елементом операційної системи є підсистема забезпечення безпеки залежно від операційної системи, рівень складності, надійності та ефективності якої може значно змінюватися, однак їх наявність майже завжди передбачена.

УWindows-системах є вбудовані засоби захисту інформації, наприклад міжмережевий екран – Брандмауер Windows, або Захисник Windows – програмний продукт компанії Microsoft, створений для того, щоб видаляти, розміщати в карантині або запобігати появі spyware- модулів в операційних системах Microsoft Windows.

УLinux-системах стандартом де-факто є система міжмережевого екранування netfilter/iptables, що дає потужні можливості для управління мережевим трафіком. Також існує механізм chroot, який змінює кореневий каталог для програми або користувача і дозволяє замкнути його там таким чином, що інша файлова система буде для них недоступна. Сhroot може використовуватися як попереджувальний спосіб захисту від пролому в безпеці, запобігаючи завданню можливим атакувальником будьяких ушкоджень або зондуванню системи за допомогою скомпрометованої програми [142].

Спеціалізовані програмні засоби захисту інформації від несанкціо-

нованого доступу мають у цілому кращі можливості й характеристики, ніж вбудовані засоби мережевих ОС. Серед найбільш поширених рішень слід відзначити наступні засоби захисту інформації:

116

1. Програми шифрування і криптографічні системи захисту ін-

формації. Криптографія – це наука про забезпечення таємності та/або автентичності (справжності) переданих повідомлень. Сучасна криптографія знає два типи криптографічних алгоритмів: класичні алгоритми, засновані на використанні закритих, секретних ключів, і нові алгоритми з відкритим ключем, у яких використовуються один відкритий і один закритий ключі (ці алгоритми називаються також асиметричними). Крім того, існує можливість шифрування інформації й більш простим способом – з використанням генератора псевдовипадкових чисел.

Метод криптографічного захисту з відкритим ключем реалізується досить легко й забезпечує досить високу швидкість шифрування, однак недостатньо стійкий до дешифрування й тому непридатний для таких серйозних інформаційних систем, якими є, наприклад, банківські системи.

Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, так звані системи з відкритим ключем. Їх сутність полягає в тому, що ключ, використовуваний для шифрування, відмінний від ключа розшифрування. При цьому ключ шифрування не секрет і може бути відомий всім користувачам системи.

Однак розшифрування за допомогою відомого ключа шифрування неможливе. Для розшифровування використовується спеціальний, секретний ключ. При цьому знання відкритого ключа не дозволяє визначити ключ секретний. Таким чином, розшифрувати повідомлення може тільки його одержувач, що володіє цим секретним ключем.

Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування даних, що передаються, ніж для захисту даних, що зберігаються на носіях інформації. Існує ще одна сфера застосування цього алгоритму – цифрові підписи, що підтверджують справжність переданих документів і повідомлень.

Асиметричні криптосистеми найбільш перспективні, оскільки в них не використовується передача ключів іншим користувачам і вони легко реалізуються як апаратним, так і програмним способом.

Методи захисту інформації з використанням голографії є актуальними й мають перспективи розвитку. Голографія – це розділ науки й техніки, що займається вивченням і створенням засобів, пристроїв для запису й обробки хвиль різної природи. Оптична голографія заснована на

117

явищі інтерференції хвиль. Інтерференція хвиль спостерігається в процесі розподілення в просторі хвиль і повільного просторового розподілу результівної хвилі Картина, що виникає під час інтерференції хвиль, містить інформацію про об'єкт. Якщо цю картину фіксувати на світлочутливій поверхні, то з'явиться голограма. У разі опромінення голограми або її ділянки опорної хвилі можна побачити об'ємне тривимірне зображення об'єктів. Голографія застосовна до хвиль будь-якої природи і на сьогодні знаходить усе більше практичне застосування для ідентифікації продукції різного призначення.

У сукупності кодування, шифрування та захист даних запобігають спотворенню інформаційного відображення реальних виробничо-госпо- дарських процесів, руху матеріальних, фінансових та інших потоків і сприяють таким чином підвищенню обґрунтованості формування і прийняття управлінських рішень [74].

2.Firewalls-брандмауери. Між локальною та глобальною мережами створюються спеціальні проміжні сервери, які інспектують і фільтрують весь трафік мережевого/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цієї небезпеки повністю. Більш захищений різновид методу – це спосіб "маскараду" (masquerading), коли весь трафік, що виходить із локальної мережі, надсилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

3.Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережевого/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі в локальну стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях, наприклад, на рівні додатка (віруси, код Java і JavaScript).

4.VPN (віртуальна приватна мережа) дозволяє передавати сек-

ретну інформацію через мережі, в яких можливе прослуховування трафіка сторонніми людьми. Віртуальні приватні мережі мають декілька характеристик: трафік шифрується для забезпечення захисту від прослуховування, здійснюється аутентифікація віддаленого сайта, віртуальні приватні мережі забезпечують підтримку множинаі протоколів (використовува-

118

ні технології: PPTP, PPPoE, IPSec) , З'єднання забезпечує зв'язок тільки між двома конкретними абонентами.

5. Системи виявлення вторгнень (IDS) і системи запобігання вторгненням (IPS). Виявлення вторгнень – це активний процес, за якого відбувається виявлення зловмисника в разі здійснення ним спроб проникнути в систему. У момент виявлення несанкціонованих дій така система видасть сигнал тривоги про спробу проникнення. Виявлення вторгнень допомагає в процесі ідентифікації активних загроз за допомогою оповіщень та попереджень про те, що зловмисник здійснює збір інформації, необхідної для проведення атаки. Системи запобігання вторгненням крім виявлення заборонених дій у мережі, можуть також вживати активних заходів щодо їх запобіганню. Основними недоліками таких систем можна назвати неможливість виявити всі атаки, здійснювані на мережу, і помилкові спрацьовування [142].

Організаційні засоби здійснюють своїм комплексом регламентацію виробничої діяльності в ІС та взаємовідносини виконавців на норма- тивно-правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційної інформації стає неможливим або істотно ускладнюється за рахунок проведення організаційних заходів. Комплекс цих заходів реалізується групою інформаційної безпеки, але повинен перебувати під контролем керівника організації [74].

На сьогодні суспільство в цілому залежить від комп'ютерів, тому сьогодні проблема інформаційної безпеки – це проблема всього суспільства.

Захист інформації став самостійною галуззю науки, техніки й технологій, яка динамічно розвивається. Сучасні тенденції в захисті інформації дотримуються загальних тенденцій розвитку комп'ютерних систем і технологій: інтегрованості, стандартизації, мобільності, прозорості.

Розробки в галузі безпеки інформації продовжують бурхливо розвиватися. Попит на програмні продукти з гарантією інформаційної безпеки збільшується. Найбільш актуальними залишаються мережеві проблеми.

Запитання і завдання для самоконтролю

Запитання

1.Які категорії інформації виділяють у процесі організації безпеки ІС?

2.Назвіть основні цілі захисту інформації.

119

3.Які випадки несанкціонованого доступу до інформації приводять до найбільших збитків?

4.У чому полягає сутність доступності інформації?

5.У чому основне призначення системи захисту інформації?

6.Які аспекти інформаційної безпеки вам відомі?

7.У чому полягає сутність безпеки ІС?

8.Які види основних загроз безпеці інформації та нормальному функціонуванню ІС існують?

9.Як класифікуються шкідливі програми?

10.Назвіть структурні елементи системи інформаційної безпеки.

11.Криптографічні методи захисту: сутність та зміст.

12.У чому полягають основні організаційні засоби захисту інформацї?

Тести

1.Інформація з погляду інформаційної безпеки має відповідати наступним вимогам:

а) агрегованості, захищеності, достовірності, узгодженості; б) агрегованості, автентичності, цілісності, узгодженості; в) апельованості, автентичності, цілісності, конфіденційності.

2.Серед загроз безпеці інформації слід виділити види:

а) внутрішні та зовнішні; б) наявні та невідомі; в) приховані та відкриті.

3.Антивірусні засоби призначені для: а) тестування системи; б) захисту програми від вірусу;

в) перевірки програм на наявність вірусу та їх лікування; г) моніторингу системи.

4.Криптографічні методи захисту інформації засновані на викорис-

танні:

а) секретних трафіків; б) приватних мереж; в) секретних ключів; г) виділених серверів.

120