Информационная безопасность и защита информации Ю. А. Смолий Жизненный цикл информации в информационной системе. Принципы организации систем обеспечения ИБ. ЛЕКЦИЯ 3 Тривиальный жизненный цикл информации. Создание Хранение Использование Удаление Типовой ЖЦ информации 4 Хранение 5 Выборка 6 Обработка 3 Подготовка к хранению 2 1 Получение информации Оценка 7 Использование Отчетные данные 8 9 Уничтожение 1. Получение - опасность искажения информации вследствие методических ошибок при сборе и ошибок измерений; сознательное искажение информации (дезинформация). 2. Оценка – искажение оценки из-за выбора неадекватных (неправильных) критериев, потеря при отборе важной информации. 3. Подготовка к хранению – искажение требуемых форматов представления информации и нарушения логических взаимосвязей между ними. 4. Хранение – неправомочный доступ, модификация и/или разрушение (уничтожение) информации. 5. Выборка – невозможность доступа к сведениям, находящимся в хранилище информации (отказ в доступе к данным). 6. Обработка – искажение алгоритмов обработки. 7. Использование – использование информации не по назначению, передача субъектам, не имеющим прав на нее. 9. Уничтожение – сокрытие от уничтожения, сохранение и последующее неправомочное использование. Уязвимости этапов ЖЦ Задачи информационной безопасности 1. предупреждение несанкционированного получения и копирования информации лицами, не имеющими на это полномочий, то есть обеспечение установленного статуса конфиденциальности информации; 2. обеспечение физической целостности, заключающееся в поддержании заданной синтаксической структуры защищаемой информации; 3. обеспечение логической целостности, связанное с сохранением семантических характеристик информации и установленных взаимосвязей между ее элементами; 4. обеспечение доверия к информации, то есть обеспечение невозможности несанкционированной модификации информации даже при сохранении синтаксических и семантических характеристик; 5. нейтрализация или, по крайней мере, снижение до допустимого уровня негативного воздействия на информацию всех потенциально возможных дестабилизирующих факторов (природных и искусственных). Принципы организации систем обеспечения безопасности информации 1. Cистемность Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов: • на всех этапах жизненного цикла АС; • при всех видах информационной деятельности; • во всех структурных элементах АС; • при всех режимах функционирования АС; • с учетом взаимодействия объекта защиты с внешней средой. Принципы организации систем обеспечения безопасности информации 2. Комплексность Означает, что обеспечение безопасности и компенсация последствий возможного ее нарушения осуществляется путем использования различных, имеющихся в распоряжении методов, средств и механизмов защиты (элементами защиты обладают средства вычислительной техники, операционные системы, системы управления базами данных, инструментальные и прикладные программные системы, а также специализированные средства). Комплексное использование всего перечисленного предполагает согласование разнородных средств защиты для построения целостной системы обеспечения безопасности, позволяющей перекрыть все существенные каналы реализации угроз и не имеющей слабых мест на стыках отдельных компонентов Принципы организации систем обеспечения безопасности информации 3. Непрерывность защиты Обеспечение безопасности – это не разовое мероприятие, не конкретная совокупность уже установленных средств защиты и проведенных мероприятий, а непрерывный, целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС. Желательно, чтобы разработка СОИБ велась параллельно с разработкой самой защищаемой ИС, что позволит учесть особенности архитектуры и используемой технологии обработки информации и, в конечном счете, позволит создать более эффективную как по затратам ресурсов и стоимости, так и по стойкости защищенную ИС. Принципы организации систем обеспечения безопасности информации 4. Разумная достаточность Принцип разумной достаточности связан с пониманием того, что создать абсолютно непреодолимую защиту принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Принципы организации систем обеспечения безопасности информации 5. Гибкость управления и применения средств защиты Часто СОИБ приходится создавать в условиях большой неопределенности, вследствие чего в начальном периоде эксплуатации принятые меры и установленные средства защиты могут обеспечивать как недостаточный, так и чрезмерный уровень защиты. Естественно, что для обеспечения возможности варьирования уровня защищенности система обеспечения безопасности должна обладать определенной гибкостью. Особенно важно свойство гибкости в тех случаях, когда средства защиты устанавливаются на действующую систему, не нарушая процесс ее нормального функционирования. Кроме того, условия функционирования АС, требования к уровню ее безопасности с течением времени изменяются и в этом случае свойство гибкости спасает от необходимости принятия кардинальных мер по полной замене средств защиты на новые. Принципы организации систем обеспечения безопасности информации 6. Открытость механизмов защиты Принцип открытости механизмов защиты состоит в том, что защита не должна обеспечиваться исключительно за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы обеспечения безопасности, ее структуры, не должно давать возможности преодоления защиты никому, включая ее создателей. Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна – необходимо обеспечивать защиту от угрозы раскрытия параметров системы (например, метод шифрования данных может быть известен всем, но ключ шифрования – параметр системы, обязан быть секретным). Принципы организации систем обеспечения безопасности информации 7. Простота применения средств защиты. Принцип простоты применения защитных мер и средств, называемый иногда принципом психологической приемлемости, означает, что принципы функционирования механизмов защиты должны быть интуитивно понятны и просты в использовании. Их применение не должно быть связано со знанием специальных языков или выполнением действий, требующих значительных дополнительных трудозатрат или времени законных пользователей АС. В противном случае, будут предприниматься попытки отказаться от использования средств защиты (отключить, обойти и т.п.). Принципы организации систем обеспечения безопасности информации 8. Принцип неформальности означает, что методология проектирования и эксплуатации систем и отдельных механизмов защиты является неформальной, то есть требует участия человека, умеющего ставить и решать неформальные задачи. 9. Принцип специализированности, включает три аспекта: • надежные механизмы защиты могут быть разработаны лишь профессиональными специалистами; • осуществление непрерывного процесса обеспечения безопасности данных возможно только на базе сертифицированных средств и механизмов зашиты, прошедших всестороннюю проверку (что предполагает их промышленное производство); • обеспечивать эффективное функционирование систем безопасности могут лишь лица, обладающие необходимыми знаниями в области информационной безопасности и защиты информации (в рамках данного аспекта необходимо считать, что персонал и пользователи АС должны владеть соответствующими знаниями). Принципы организации систем обеспечения безопасности информации 10. Минимизация привилегий предполагает, что каждому пользователю предоставляются только действительно необходимые (минимальные) права по доступу к ресурсам. 11. Распределение полномочий требует, чтобы любая критичная для обеспечения безопасности АС операция разрешалась при выполнении, как минимум, двух условий (например, изменение системных параметров защиты может разрешаться только при совместной работе администратора АС и администратора безопасности данной АС). Принципы организации систем обеспечения безопасности информации 12. Полное посредничество (полнота контроля) означает, что при каждом обращении к каждому защищаемому ресурсу должен осуществляться контроль правомочности доступа. 13. Наказуемость нарушений. В системе безопасности должны быть предусмотрены наказания за нарушения (например, блокировка терминала при неоднократных попытках ввода неправильного пароля или при попытках получения доступа к не предназначенным для данного субъекта ресурсам), отстранение от работы или даже увольнение сотрудников, нарушающих установленные правила.