Организация защиты информационных систем

Информационная безопасность. Как практически любая слож­ная структура, информационная система уязвима в смысле воз­можности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать спе­циальные меры по обеспечению ее надежного функционирова­ния и защищенности.

Нарушения, вызванные внутренними причинами, парируются, прежде всего, методами обеспечения надежности. В этом ИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специ­фическим воздействием на ИС являются так называемые компь­ютерные вирусы. Они вносятся в систему извне и в специфичес­кой форме проявляются при ее работе как внутренняя неисправ­ность.

Особую заботу должна вызывать хранящаяся в системе ин­формация, утрата которой может причинить владельцу значи­тельный ущерб. К тому же информация может быть еще и пред­метом посягательств, которые необходимо пресекать. В этом пла­не информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созда­ны специальные технические и программные средства.

Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональ­ной информации. Однако коммерческая, служебная и государ­ственная информация также нуждается в защите. Поэтому осо­бую важность приобретает защищенность информационных ре­сурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонаме­ренное проникновение в систему и несанкционированный дос­туп должны быть своевременно выявлены и по возможности пре­сечены. Для этого в системе анализируются пути несанкциони­рованного доступа и заранее формируются средства его пресе­чения.

В связи с коллективным использованием многими субъекта­ми одновременно глобальных ИР остро актуальна проблема за­щищенности глобальных ИС. На государственном уровне стано­вится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную вой­ну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.

Злонамеренные действия в ИС приобретают признаки пре­ступления, появилась так называемая компьютерная преступ­ность. В настоящее время выявлены основные типы преступле­ний в сфере информатики и способы их совершения. Как оказа­лось, криминологические аспекты компьютерных правонаруше­ний имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.

Эти вопросы далее рассматриваются более детально.

Управление доступом. Особенности доступа к информации в системах передачи данных и в ИС являются внешней характери­стикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегиче­ского значения сферы ОИ в разных организациях требует эффек­тивного управления ее ресурсами. Решение проблемы всесторон­ней защищенности информационных ресурсов в ИС обеспечива­ет системный подход в силу своей многогранности.

Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная зада­ча управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в са­мом широком смысле. Возможности управления доступом к ре­сурсам закладываются на этапе проектирования системы и реа­лизуются на последующих этапах ее жизненного цикла.

В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользова­телю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управле­ния можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивал­ся даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов [26]:

• централизованное управление - установление полномочий про­изводится администрацией организации или фирмы-владель­ца ИС. Ввод и контроль полномочий осуществляются пред­ставителем службы безопасности с соответствующего объек­та управления;

• иерархическое децентрализованное управление - центральная организация, осуществляющая установление полномочий, пе­редает некоторые свои полномочия подчиненным организа­циям, сохраняя при этом за собой право отменить или пере­смотреть решение подчиненного уровня;

• индивидуальное управление - иерархия управления доступом и распределения полномочий в этом случае не формируется; вла­делец информации, создавая свои информационные структу­ры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности. В больших системах все формы могут использоваться совме­стно в тех или иных частях системы; они реализуются при подго­товке информации, при выполнении обработки информации и при завершении работ.

При подготовке ИС к работам управление доступом предпо­лагает выполнение следующих функций:

· уточнение задач, распределение функций элементов ИС и пер­сонала;

· • контроль ввода адресных таблиц в элементы ИС;

· • ввод таблиц полномочий элементов, пользователей, процес­сов и т.д.;

· выбор значений, распределение и рассылка ключей шифро­вания;

· • проверка работы систем шифрования и контроля полно­мочий.

При выполнении обработки информации управление досту­пом включает такие функции:

· контроль соблюдения полномочий, обнаружение и блокиров­ку несанкционированного доступа;

· контроль шифрования данных и применения ключей;

· регистрацию и документирование информации о попытках и фактах несанкционированного доступа с указанием места, даты, времени и других данных о событиях;

· регистрацию, документирование и контроль всех обращений к защищаемой информации с указанием всех данных о собы­тиях;

· выбор, распределение, рассылку и синхронизацию примене­ния новых ключей шифрования;

· изменение полномочий элементов, процессов и пользова­телей;

· организационные мероприятия по защите системы.

Соответствующие средства обеспечения управления этими процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, воз­можности возрастают с ростом мощности ОС, т.е. в конце концов, с возрастанием мощности ЭВМ. По этой причине не без ос­нований считается, что в централизованных системах управле­ние доступом обеспечено лучше, чем в децентрализованных.

Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое пре­образование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешиф­рования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информа­ции по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствую­щими запросами, на стадии интерпретации результатов обработ­ки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров [26].

Применение шифрования началось в государственных струк­турах, однако в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложил­ся рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламенти­руется в законодательном порядке.

Наука криптография, занимающаяся шифрованием, естествен­но, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-из­готовители шифровальной аппаратуры заинтересованы в расши­рении своего бизнеса.

В то же время государство заинтересовано в сохранении про­зрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифроваль­ные технологии не должны препятствовать расследованию пре­ступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шиф­ровальных технологий. Юридический комитет конгресса пред­ложил проект, который обеспечил бы компьютерным компани­ям возможность свободно экспортировать шифровальную тех­нику. Правительство выступило против утверждения этого зако­нопроекта и потребовало внести статью, предписывающую по­ставщикам шифровальных технологий обеспечивать следствен­ные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

В то же время активность разработчиков средств шифрова­ния не ослабевает. По разным каналам широко распространяют­ся эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко рас­пространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Програм­ма названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шиф­рования, столь же надежные, как и PGP, или даже более на­дежные. Поскольку эта программа не продается, а совершен­но свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными прави­тельствами.

Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специа­листами или фирмами. В частности, таким испытаниям регуляр­но подвергается используемый правительственными учреждени­ями США алгоритм шифрования DES (Data Encryption Standard).

В январе 1997 г. состоялась первая акция DES Challenge; тог­да на то, чтобы расшифровать код, потребовалось 96 дней. В фев­рале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрова­ния (это мнение экспертов американского правительства; специ­алисты российского ФАПСИ - Федерального агентства прави­тельственной связи и информации - могут на этот счет иметь дру­гое мнение). Ее экспорт разрешен правительством и осуществ­лялся в широких масштабах в разные страны.

Однако в начале 1999 г. поступило сообщение, что DES взло­ман уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). За­кодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каж­дую секунду проверялось по 245 млрд. ключей. В качестве «ору­дия взлома» использовались суперкомпьютер Deep Crack и раз­бросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет. Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разря­дов при современных возможностях взломщиков уже недостаточ­но; 64-разрядные ключи не имеют большого превосходства пе­ред 56-разрядными и тоже скоро будут взломаны. Следует пере­ходить на ключи, по крайней мере, 128-разрядные, т.е. на алго­ритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.

Можно отметить, что «за успешно проделанную работу» ас­социации EFF и группе Distributed.Net выплачено вознагражде­ние 10 тыс. долл.

Защищенность информационных сетей. В нашей стране за пос­леднее десятилетие создано множество информационных систем и сетей на основе прежде всего зарубежных технических средств и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существова­ния в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управ­лять этими средствами независимо от пользователя.

В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя сис­тем целиком или по частям по командам извне.

Как следствие, такие системы вызывают определенные опа­сения при применении в особо ответственных объектах и струк­турах. Технические элементы, устанавливаемые в особо ответст­венных системах, тщательно и глубоко исследуются, програм­мные элементы тоже тестируются в специализированных орга­низациях, однако определенные сомнения могут оставаться и пос­ле таких испытаний.

Для того чтобы снять у пользователя и потребителя эти опа­сения, производители технических и программных средств пред­ставляют свои изделия на официальную сертификацию. С этой целью компания-поставщик представляет детальную документа­цию на изделия и сами изделия с тем, чтобы на этом основании можно было уверенно выявить во всей полноте функции, выпол­няемые данным изделием.

Так. известная американская фирма Novell в конце 1997 г. выставила свои программные продукты на получение в России сертификата безопасности. Государственная техническая комис­сия при Президенте России (официальный орган российской вла­сти, уполномоченный решать такие вопросы) приняла решение начать сертификацию по вопросам сетевой безопасности всех продуктов компании Novell, продаваемых в России. Сертифика­ция поможет убедиться в отсутствии в программных продуктах компании «недекларируемых возможностей». Сертификационные испытания являются весьма объемными и продолжаются доста­точно долго. При благоприятном заключении Гостехкомиссии Россия официально признает безопасность сетевых программных продуктов компании Novell.

По представлению американской компании Oracle ее извест­ная СУБД Oracle 8 успешно прошла такие сертификационные испытания в России, которая стала третьей после США и Вели­кобритании страной, сертифицировавшей сервер баз данных Oracle 8 на соответствие требованиям безопасности по классу систем, пригодных для хранения документов, которые содержат государственную тайну. Об этом свидетельствует врученный фир­ме сертификат №168 Гостехкомиссии РФ. Сертификат удостове­ряет, что испытанный в согласованном порядке сервер баз дан­ных Oracle 8 на аппаратной платформе производства компании HP с операционной системой UNIX соответствует высшему на сегодняшний день классу систем безопасности 1в,

Это событие уникально, во-первых, потому что Oracle 8 ~ пер­вая и единственная пока СУБД иностранного производства, сер­тифицированная по столь высокому классу безопасности; во-вто­рых, сам процесс сертификации, похоже, оказался беспрецедент­ным. Он обошелся Oracle в общей сложности в 1 млн. долл. Дли­лась сертификация полтора года, за это время состоялось около 12 тыс. штатных и 5 тыс. специализированных испытаний.

Для сертификации компанией были предоставлены исходные тексты, а также всевозможные спецификации - практически все технологические компоненты Oracle 8; Этому предшествовало заключение договора между компанией-разработчиком и испытательной лабораторией, в котором особо оговаривалась конфи­денциальность сведений, полученных от Oracle данной лабора­торией,

Сертификат пока выдан на единичный экземпляр СУБД. Ре­зультат испытаний трактуется как безусловная победа компании. Цена этой победы для Oracle очень высока, и не только в плане финансовых затрат, Отныне корпорация и ее партнеры смогут доказать своим заказчикам, что продукт Oracle 8 способен прой­ти сертификацию по классу не ниже 1в.

Решение о сертификации СУБД Oracle 8 по столь высокому классу безопасности принималось на правительственном уров­не. Этому событию предшествовали переговоры, длившиеся 2-3 года. По заявлению официальных представителей, у обеих сто­рон долгое время были сомнения относительно возможности про­ведения столь серьезной и технически сложной сертификацион­ной проверки. На вполне закономерный вопрос, а стоило ли Oracle вкладывать немалые деньги в сертификацию, представитель ком­пании ответил, что эти инвестиции могут скоро окупиться, для это­го достаточно всего одного-двух крупных заказчиков.

Однако и при отсутствии подозрений по поводу «недеклари­руемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.

Наши рекомендации