Разработка методики анализа и оценки угроз центра обработки данных ОАО "Волга-кредит банк"

Тип работы:
Дипломная
Предмет:
Экономические науки


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Содержание

  • Введение
  • 1. Методологические основы построения системы обеспечения информационной безопасности кредитных организаций
  • 1.1 Обеспечение информационной безопасности. Понятие и структура
  • 1.2 Понятие и основные задачи центра обработки данных
  • 1.3 Система обеспечения информационной безопасности
  • 1.4 Модель информационной безопасности. Понятие, назначение, обзор существующих
  • Вывод по первой главе
  • 2. Основные аспекты информационной безопасности кредитных организаций
  • 2.1 Основные аспекты и направленность
  • 2.2 Анализ и определение угроз защищаемым ресурсам кредитной организации
  • 2.3 Анализ существующих методов формирования системы обеспечения информационной безопасности ЦОД
  • Выводы по второй главе
  • 3. Методика анализа и оценки угроз информационной безопасности для центра обработки данных ОАО «Волга-кредит» банк
  • 3.1 Исследование организационной структуры ОАО «Волга-кредит» банк
  • 3.2 Метод анализа угроз информационной безопасности центра обработки данных ОАО «Волга-кредит» банк
  • Выводы по третьей главе
  • Заключение
  • Библиографический список
  • Приложения

Введение

На современном этапе развития российской банковской системы ключевое значение приобретают проблемы ее безопасности. Основной целью системы информационной безопасности кредитной организации является предотвращение ущерба интересам кредитной организации за счет хищения финансовых и материально-технических средств, уничтожения имущества и ценностей, разглашения, утраты, утечки, искажения и уничтожения информации, нарушения работы технических средств обеспечения деятельности кредитной организации, включая и средства информатизации, а также ущерба персоналу.

Деформации экономических отношений стали главной причиной роста криминальных явлений в финансово-кредитной сфере, которые стали наиболее опасными для общества из-за особого места «кровеносной системы» в экономике государства.

Криминализация банковской сферы развивается в следующих формах:

· хищение денежных средств банков с помощью различных мошеннических операций;

· использование банков в незаконных операциях представителями различных органов государственной власти;

· отмывание «грязных» капиталов через банковские операции.

Обеспечение безопасности кредитной организации включает в себя:

· физическую безопасность, под которой понимается обеспечение защиты от посягательства на жизнь персонала и клиентов банка;

· экономическую безопасность банка;

· экономическую безопасность банка;

· информационную безопасность банка;

· материальную безопасность банка.

Выделяют три основные составляющие проблемы обеспечения безопасности: правовая защита, организационная защита, программно — техническая. Вопрос обеспечения безопасности электронных технологий расчетов является одним из наиболее важных для финансово-платежной системы страны, так как любая дестабилизация в деятельности системы расчетов может привести к серьезному сбою работы всего государственного экономического механизма. В этой связи принимаемые меры и средства защиты должны охватывать технологический процесс совершения электронных расчетов в целом. Все подсистемы и средства автоматизации, телекоммуникации и информационной безопасности должны устойчиво и безопасно функционировать в рамках технологического процесса совершения электронных расчетов [38, с. 72].

Огромное внимание должно уделяться защите банковской информации. Банковская тайна — это особый правовой режим, не сводимый ни к одному другому правовому режиму информации, например, режиму коммерческой тайны.

Система мероприятий по обеспечению сохранения конфиденциальной информации должна предусматривать не только уровни защиты, обеспечивающие физическую сохранность документов, но также и защиту этой информации, находящейся в ЭВМ и в других технических средствах, от несанкционированного доступа, ее искажения и уничтожения.

В системе мер обеспечения безопасности банковской системы большое значение придается технической укрепленности, оснащению комплексами инженерно-технических средств охраны, включающими в себя системы контроля управления доступом, системы охранно-пожарной сигнализации, телевизионной охраны и наблюдения, защиты речевых сообщений, сбора и обработки информации, а также средства оперативной связи. Немаловажную роль в системе обеспечения безопасности кредитной организации играют сотрудники банковского сектора. По вопросам обеспечения безопасности банковского персонала дать какие-либо рекомендации не представляется возможным, так как каждая угроза в отношении сотрудника банка исходя из складывающейся обстановки требует принятия очень широкого спектра мер. В связи с этим с руководством и сотрудниками банка постоянно должна вестись работа профилактического характера под девизом «Правильное поведение — гарантия безопасности». Цель этих мероприятий — обратить их внимание на обеспечение собственной безопасности и безопасности членов их семей, подготовить их к действиям в случае возникновения экстренной ситуации (ограбления, похищения, вымогательства и др.).

Одной из наиболее важных проблем, связанных с обеспечением банковской безопасности, является противодействие легализации преступно полученных капиталов и криминализации сферы функционирования кредитно — финансовых структур.

Вхождение России в мировое экономическое сообщество потребовало уделить этой проблеме самое серьезное внимание и, прежде всего, со стороны банковских структур. Большое значение для защиты банковской системы Российской Федерации от проникновения преступных капиталов и обеспечения ее авторитета и стабильности имели разработанные рекомендации Банком России.

Целью написания дипломной работы является разработка методики анализа и оценки угроз центра обработки данных ОАО «Волга-кредит» банк для совершенствования информационной безопасности банка.

Объектом дипломной работы является ОАО «Волга-кредит» банк.

Предметом дипломной работы является система информационной безопасности центра обработки данных ОАО «Волга-кредит» банк.

Для написания дипломной работы необходимо решить ряд задач:

1. Провести анализ состояния обеспечения информационной безопасности банковских информационных ресурсов.

2. Провести анализ банковских объектов информационных ресурсов, подлежащих защите от потенциальных угроз.

3. Разработать общую методику анализа и оценки угроз информационной безопасности кредитной организации.

информационная безопасность кредитная организация

4. Разработать метод и модель формирования системы обеспечения информационной безопасности центра обработки данных ОАО «Волга-кредит» банк.

1. Методологические основы построения системы обеспечения информационной безопасности кредитных организаций

1.1 Обеспечение информационной безопасности. Понятие и структура

В настоящее время обладание информацией позволяет контролировать решение любых проблем мирового сообщества. Она стала фактором, способным привести к крупномасштабным авариям, военным конфликтам и поражению в них, дезорганизовать государственное управление, финансовую систему, работу научных центров. В то же время эффективное использование информации способствует развитию всех сфер деятельности государства в целом и отдельно взятого предприятия в частности и, в конечном счете, приводит к значительным успехам в экономике, бизнесе, финансах. Обладание ценной информацией, предоставляя существенные преимущества, при этом возлагает на субъекты, имеющие на нее права, высокую степень ответственности за ее сохранность и защиту от возможного внешнего воздействия различного рода факторов и событий, носящих как преднамеренный, так и случайный характер.

Информация и информационные технологии определяют пути и направления развития любого общества и государства, коренным образом влияют на формирование человека как личности. Программы развития информационных технологий ведущих мировых держав, государственное финансирование таких программ выходят на первое место, опережая ракетные и космические программы.

Стремительность развития информационных технологий, поднимая на новый уровень практическое значение информации, вместе с тем все больше отдаляет нас от понимания сущности самой информации, форм и способов ее проявления, методов воздействия информации на развитие общества, государства и личности [36, с. 24].

Под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных социальных интересов личности, общества и государства. Социальные интересы личности заключаются в поддержании определенного правового статуса человека и гражданина в информационной сфере. Интересы общества заключаются в использовании информации и информационной инфраструктуры для развития всех сфер общественной жизни. Интересы государства в информационной сфере заключаются в использовании информации и информационной инфраструктуры для обеспечения государственной политики, защиты нравственных ценностей общества, поддержания устойчивого функционирования информационной инфраструктуры, управления делами общества. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [3, с. 97].

Национальные интересы в информационной сфере определяются, прежде всего, той ролью, которую играют информация, информационные технологии и созданная на их базе информационная инфраструктура в сохранении национальной идентичности и обеспечении устойчивого развития нации в конкретных исторических условиях.

Информационная инфраструктура является объектом национальных интересов в связи с ее использованием для реализации важных функций общества и, прежде всего, для обмена циркулирующей в обществе информацией; для управления социальными и технологическими процессами, войсками и оружием, обеспечением безопасности критически важных производств; для коммерческих операций торгового и банковского характера, оказания информационных услуг. При этом безопасность информационной инфраструктуры заключается в защищенности от угроз ее способности выполнять основные социальные функции. В соответствии с ранее упомянутым основным принципом обеспечение информационной безопасности — одна из наиболее важных задач в информационной сфере Российской Федерации.

Безопасность национальных интересов в информационной сфере определяется безопасностью объектов интересов и деятельности субъектов интересов в целях овладения объектами интересов (реализации интересов), которая осуществляется в рамках системы общественных отношений, опосредующих эту деятельность. Обеспечение информационной безопасности Российской Федерации достигается посредством разработки и реализации комплекса мероприятий, направленных на поддержание состояния защищенности национальных интересов Российской Федерации в различных сферах жизни и деятельности общества и государства. Особое место в системе этих мероприятий занимают организационные меры, способы и методы обеспечения информационной безопасности [7, с. 57].

Однако прежде чем приступить к рассмотрению основ организационного обеспечения информационной безопасности, необходимо более глубоко раскрыть структуру, сущность и содержание понятия «обеспечение информационной безопасности». Собственно информационная безопасность может быть определена как невозможность нанесения вреда свойствам объекта безопасности, которые в первую очередь обусловлены наличием информационной инфраструктуры и информации. Иначе говоря, информационная безопасность — состояние защищенности объекта безопасности от внешних и внутренних угроз.

В случае, когда объект информационной безопасности — коммерческое предприятие, содержание понятия «информационная безопасность» заключается в защищенности интересов собственника информации, удовлетворяемых путем получения, сохранения, обработки и применения либо сокрытия информации. Защита информационных ресурсов предприятия включает деятельность руководства, должностных лиц и структурных подразделений предприятия по принятию правовых, организационных и технических мер, направленных на:

· обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий;

· соблюдение конфиденциальности информации ограниченного доступа;

· реализацию права на доступ к информации.

Таким образом, обеспечение информационной безопасности есть совокупность деятельности по недопущению вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой, и субъектов, а также средств этой деятельности.

Деятельность по обеспечению информационной безопасности — комплекс планируемых и проводимых в целях защиты информационных ресурсов мероприятий, направленных на ликвидацию угроз информационной безопасности и минимизацию возможного ущерба, который может быть нанесен объекту безопасности вследствие их реализации. Под субъектами обеспечения информационной безопасности понимаются государственные органы, предприятия, должностные лица, структурные подразделения, принимающие непосредственное участие в организации и проведении мероприятий по обеспечению информационной безопасности [6, с. 12].

Средства осуществления деятельности по обеспечению информационной безопасности — это системы, объекты, способы, методы и механизмы, предназначенные для непосредственного решения задач обеспечения информационной безопасности.

Они делятся на правовые, организационные, технологические и программно-технические средства обеспечения информационной безопасности.

Особую роль в системе средств обеспечения информационной безопасности играют организационные средства, к ним относятся:

· средства кадрового обеспечения — совокупность программ подготовки кадров по направлениям информационной безопасности и используемого в процессе подготовки учебного и методического материала (основаны на системе подготовки специалистов в области информационной безопасности);

· средства материального обеспечения — совокупность объектов, выделяемых для размещения и использования сил и средств обеспечения информационной безопасности;

· средства финансового обеспечения информационной безопасности — экономические инструменты (алгоритмы, способы и методы) получения (привлечения, перераспределения) и использования денежных средств для решения поставленных задач;

· средства информационного обеспечения — информационные ресурсы (информационные фонды, банки данных), используемые при решении задач обеспечения информационной безопасности;

· средства научного обеспечения информационной безопасности — система научных теорий, концепций, взглядов и закономерностей, предназначенных для изучения происходящих в данной области процессов и явлений, анализа угроз и выработки способов и методов противодействия этим угрозам.

Наряду с перечисленными организационными средствами в общей системе обеспечения информационной безопасности важное место занимают и организационные методы. Доктрина информационной безопасности Российской Федерации определяет наиболее важные из них: создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;

· усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов РФ, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

· сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;

· совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;

· контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;

· формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства [7, с. 45].

Перечисленные организационные методы обеспечения информационной безопасности находят практическое применение в деятельности руководства и персонала конкретного предприятия, на котором планируются и проводятся мероприятия по обеспечению информационной безопасности объектов информационной инфраструктуры, содержащих (обрабатывающих) информацию, непосредственно подлежащую защите.

Угроза — потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Соответственно угрозой информационной безопасности называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или компоненты автоматизированной информационной системы (АИС) может прямо или косвенно привести к нанесению вести к нанесению ущерба интересам субъектов информационных отношений.

Атака — попытка реализации угрозы.

Нарушение — реализация угрозы.

Определение, анализ и классификация возможных угроз безопасности АИС является одним из важнейших аспектов проблемы обеспечения ее безопасности. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты [12, с. 29].

Классификацию угроз ИБ можно выполнить по нескольким критериям:

1. По аспекту ИБ: угрозы конфиденциальности, угрозы целостности, угрозы доступности. Дополнительно можно выделить угрозы аутентичности и апеллируемости.

2. По компонентам АИС, на которые нацелена угроза: данные, программное обеспечение, аппаратное обеспечение, поддерживающая инфраструктура).

3. По расположению источника угроз: внутри или вне рассматриваемой АИС. Угрозы со стороны инсайдеров являются наиболее опасными.

4. По природе возникновения: естественные (объективные) и искусственные (субъективные). Естественные угрозы — это угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы — угрозы, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п., и преднамеренные (умышленные) угрозы, связанные с целенаправленными устремлениями злоумышленников [13, с. 37].

Рассмотрим перечень конкретных угроз:

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

· неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

· неправомерное отключение оборудования или изменение режимов работы устройств и программ;

· неумышленная порча носителей информации;

· запуск программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование носителей информации, удаление данных и т. п.);

· нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

· заражение компьютера вирусами;

· неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

· разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);

· проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

· игнорирование организационных ограничений (установленных правил) при работе в системе;

· вход в систему в обход средств защиты (загрузка посторонней операционной системы с внешних носителей и т. п.);

· некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

· пересылка данных по ошибочному адресу абонента (устройства);

· ввод ошибочных данных;

· неумышленное повреждение каналов связи.

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

· физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);

· отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляций, линий связи и т. п.);

· действия о дезинформации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

· внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

· вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;

· применение подслушивающих устройств, дистанционная фото и видеосъемка;

· перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации;

· перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

· хищение носителей информации;

· несанкционированное копирование носителей информации;

· хищение производственных отходов;

· чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

· чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и других приложений;

· незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т. д.) с последующей маркировкой под зарегистрированного пользователя («маскарад»);

· несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, так же как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п. ;

· вскрытие шифров криптозащиты;

· внедрение аппаратных спецвложений, программных «закладок» и вирусов (троянских коней), то есть таких участков программ, которые не нужны для заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

· незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

· незаконное подключение к линиям связи с целью подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений [14, с. 64; 15, с. 29].

Чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

1.2 Понятие и основные задачи центра обработки данных

Центр обработки данных (ЦОД) — это вычислительная инфраструктура (набор взаимосвязанных программных и аппаратных компонент, организованных процедур, мест локализации и персонала), предназначенная для безопасной централизованной обработки, хранения и предоставления данных, сервисов, приложений, и обладающая высокой степенью виртуализации своих ресурсов.

Основные задачи ЦОД:

· эффективное консолидированное хранение и обработка данных (как статусная информация, так и персональные данные, конфиденциальная информация, государственная информация);

· предоставление пользователям прикладных сервисов;

· обеспечение функционирования корпоративных приложений [5, с. 67].

Центры обработки данных (ЦОД) на новом уровне возрождают культуру организации вычислительного процесса, присущую прежним вычислительным центрам (ВЦ).

Современный ЦОД включает в свой состав:

1. Сервисный комплекс ЦОД (непосредственный выбор ЦОД производится на основании технических заданий, основанных на положениях данной концепции и результатах процедуры определения уровня требуемых вычислительных ресурсов для приложений или сервисов, планируемых для работы на этих сервисах).

2. Хранилище данных ЦОД (хранилище данных является единым для всех функциональных задач. При этом, как правило, оно представляет собой несколько интеллектуальных дисковых массивов, а также одну или несколько систем ленточного хранения информации, подключенных к серверному комплексу ЦОД).

3. Сеть передачи данных ЦОД (сеть передачи данных ЦОД является составной частью корпоративной сети передачи данных и включает в свой состав: оборудование маршрутизации и коммутации, оборудование организации оптических каналов связи, оборудование подключения пользователей, средства обеспечения информационной безопасности, средства управления и мониторинга сети и др.).

4. Инфраструктуру ЦОД (предлагается комплексный подход к проектированию и созданию помещений для ЦОД со всей необходимой инфраструктурой, включая оборудование фальшполов, кондиционеров и др.).

5. Систему управления ЦОД (система управления ЦОД должна быть интегрирована в централизованную систему управления предприятия и должна обеспечивать: централизованное управление всеми компонентами ЦОД и контроль их состояния в реальном времени, дистанционную реконфигурацию оборудования, дистанционную загрузку программного обеспечения, сквозной контроль и тестирование компонент ЦОД, предоставление отчетности о статистики по функционированию систем).

6. Организационную структуру ЦОД (организационная структура ЦОД включает в свой состав: персонал, обеспечивающий функционирование ЦОД, согласно штатному расписанию, организационные документы, регламентирующие эксплуатацию ЦОД (инструкции, аварийные планы, программы проведения обучения и практических тренингов персонала и др.)) Для обеспечения нормального функционирования ЦОД и своевременного восстановления комплекса в случае возникновения неисправностей необходимо разработать ряд регламентов, в том числе порядок запуска/остановки оборудования, порядок запуска/остановки программного обеспечения, и т. д.

На современном этапе центры обработки данных подвержены многим угрозам, как внутренним, так и внешним. Наиболее распространенными являются:

· недостаточный уровень осознания информационной безопасности руководителями подразделений информатизации и системно-технического обслуживания;

· отсутствие регламентирующих и руководящих документов, четко регулирующих взаимодействие сотрудников при возникновении нештатных ситуаций;

· отсутствие так называемой «эшелонированной защиты» доступа к ресурсам центра обработки данных (к техническим и информационным ресурсам).

1.3 Система обеспечения информационной безопасности

Система обеспечения информационной безопасности центра обработки данных предназначена для обеспечения заданного состояния информационной безопасности системы ЦОД путем мониторинга информационной безопасности системы ЦОД и управления, как специальными, так и встроенными в функционал программно — СОИБ ЦОД должна обеспечивать выполнение требований по информационной безопасности для технических и программных средств, на которых построена сама система и для смежных с ней систем.

Вместе с тем в кредитных организациях неоднократно возникали случаи потери данных, вызванные несанкционированным доступом к ключевой информации. Данные инциденты информационной безопасности стали возможны по причинам, указанным в подразделе 1.2.

С целью ликвидации возможности угроз, влияющих на целостность и защищенность данных, проведен анализ и выполнены расчеты возможных угроз информационной безопасности ЦОД.

Для наиболее эффективного функционирования СОИБ необходимо определить следующие параметры:

· системное программное обеспечение;

· базовая платформа системы обеспечения информационной безопасности;

· базовая платформа центра управления системы обеспечения информационной безопасности.

Система обеспечения информационной безопасности должна решать следующие задачи с целью противодействия основным угрозам ИБ:

· управление доступом пользователей к ресурсам АИС;

· защита данных, передаваемых по каналам связи;

· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности техническими средствами обеспечения информационной безопасности (ПТС ИБ) на каждом уровне системы ЦОД;

· контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

· контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты;

· разработка модели угроз информационной безопасности ЦОД.

Различают внешнюю и внутреннюю безопасность АИС. Внешняя безопасность включает защиту АС от стихийных бедствий (пожар, землетрясение и т. п.) и от проникновения в систему злоумышленников извне. Внутренняя безопасность заключается в создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала [16, с. 49; 31, с. 33].

1.4 Модель информационной безопасности. Понятие, назначение, обзор существующих

Основную роль в методе разработки системы обеспечения безопасности играет так называемая модель безопасности (модель управления доступом, модель политики безопасности). Целью этой модели является выражение сути требований по безопасности к данной системе. Она определяет потоки информации, разрешенные в системе, и правила управления доступом к информации.

Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Так как она является формальной, возможно осуществить доказательство различных свойств безопасности системы.

Хорошая модель безопасности обладает свойствами абстрактности, простоты и адекватности моделируемой системе.

Основные понятия, используемые в моделях разграничения доступа, приведены в руководящем документе Государственной технической комиссии при Президенте Р Ф «Защита от несанкционированного доступа к информации»:

· доступ к информации — ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации;

· объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа;

· субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа;

· правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа [17, с. 4].

Модель дискреционного доступа (DAC). В рамках дискреционной модели контролируется доступ субъектов (пользователей или приложений) к объектам (представляющим собой различные информационные ресурсы: файлы, приложения, устройства вывода и т. д.).

Для каждого объекта существует субъект-владелец, который сам определяет тех, кто имеет доступ к объекту, а также разрешенные операции доступа. Основными операциями доступа являются READ (чтение), WRITE (запись) и EXECUTE (выполнение, имеет смысл только для программ). Таким образом, в модели дискреционного доступа для каждой пары субъект-объект устанавливается набор разрешенных операций доступа.

При запросе доступа к объекту, система ищет субъекта в списке прав доступа объекта и разрешает доступ, если субъект присутствует в списке и разрешенный тип доступа включает требуемый тип. Иначе доступ не предоставляется.

Классическая система дискреционного контроля доступа является «закрытой» в том смысле, что изначально объект не доступен никому, и в списке прав доступа описывается набор разрешений. Также существуют «открытые» системы, в которых по умолчанию все имеют полный доступ к объектам, а в списке доступа описывается набор ограничений.

Недостаток модели DAC заключается в том, что субъект, имеющий право на чтение информации может передать ее другим субъектам, которые этого права не имеют, без уведомления владельца объекта. Таким образом, нет гарантии, что информация не станет доступна субъектам, не имеющим к ней доступа. Кроме того, не во всех АИС каждому объекту можно назначить владельца (во многих случаях данные принадлежат не отдельным субъектам, а всей системе).

Понимая информационную безопасность как «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба. Практика показала, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы «заместитель» реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности. Можно предложить компоненты модели информационной безопасности на первом уровне декомпозиции. По нашему мнению, такими компонентами концептуальной модели безопасности информации могут быть следующие:

· объекты угроз;

· угрозы;

· источники угроз;

· цели угроз со стороны злоумышленников;

· источники информации;

· способы неправомерного овладения конфиденциальной информацией (способы доступа);

· направления защиты информации;

· способы защиты информации;

· средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов). Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности. Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба. Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям. Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства. Основными направлениями защиты информации являются правовая, организационная и программно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности. Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программно, так и смешанно — программно-аппаратными средствами. В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу. В обобщенном виде рассмотренные компоненты в виде концептуальной модели безопасности информации приведены на рисунке 1 [37, с. 49].

Рисунок 1 — Концептуальная модель безопасности информации

Концепция безопасности является основным правовым документом, определяющим защищенность предприятия от внутренних и внешних угроз [34, с. 2].

Модель безопасности Белла-ЛаПадулы. Одна из наиболее известных моделей безопасности — модель Белла-ЛаПадулы (модель мандатного управления доступом, рис. 2). В ней определено множество понятий, связанных с контролем доступа; даются определения субъекта, объекта и операции доступа, а также математический аппарат для их описания. Эта модель в основном известна двумя основными правилами безопасности: одно относится к чтению, а другое — к записи данных.

Пусть в системе имеются данные (файлы) двух видов: секретные и несекретные, а пользователи этой системы также относятся к двум категориям: с уровнем допуска к несекретным данным (несекретные) и с уровнем допуска к секретным данным (секретные).

Свойство простой безопасности: несекретный пользователь (или процесс, запущенный от его имени) не может читать данные из секретного файла. Свойство: пользователь с уровнем доступа к секретным данным не может записывать данные в несекретный файл. Это правило менее очевидно, но не менее важно. Действительно, если пользователь с уровнем доступа к секретным данным скопирует эти данные в обычный файл (по ошибке или злому умыслу), они станут доступны любому «несекретному» пользователю. Кроме того, в системе могут быть установлены ограничения на операции с секретными файлами (например, запрет копировать эти файлы на другой компьютер, отправлять их по электронной почте и т. д.). Второе правило безопасности гарантирует, что, вирус, например, не сможет похитить конфиденциальные данные. Эти файлы (или даже просто содержащиеся в них данные) никогда не станут несекретными и не «обойдут» эти ограничения

Рисунок 2 — Модель безопасности Белла-Ла Падулы.

Рассмотренные правила легко распространить на случай, когда в системе необходимо иметь более двух уровней доступа — например, различаются несекретные, конфиденциальные, секретные и совершенно секретные данные. Тогда пользователь с уровнем допуска к секретным данным может читать несекретные, конфиденциальные и секретные документы, а создавать — только секретные и совершенно секретные.

Общее правило звучит так: пользователи могут читать только документы, уровень секретности которых не превышает их допуска, и не могут создавать документы ниже уровня своего допуска. То есть теоретически пользователи могут создавать документы, прочесть которые они не имеют права.

Модель Белла-Ла Падулы стала первой значительной моделью политики безопасности, применимой для компьютеров, и до сих пор в измененном виде применяется в военной отрасли. Модель полностью формализована математически. Основной упор в модели делается на конфиденциальность, но кроме неё фактически больше ничего не представлено. Кроме того, в модели игнорируется проблема изменения классификации: предполагается, что все сведения относятся к соответствующему уровню секретности, который остается неизменным. Наконец, бывают случаи, когда пользователи должны работать с данными, которые они не имеют права увидеть.

Ролевая модель контроля доступа (RBAC). Ролевой метод управления доступом контролирует доступ пользователей к информации на основе типов их активностей в системе (ролей). Под ролью понимается совокупность действий и обязанностей, связанных с определенным видом деятельности. Примеры ролей: администратор базы данных, менеджер, начальник отдела.

В ролевой модели с каждым объектом сопоставлен набор разрешенных операций доступа для каждой роли (а не для каждого пользователя). В свою очередь, каждому пользователю сопоставлены роли, которые он может выполнять. В некоторых системах пользователю разрешается выполнять несколько ролей одновременно, в других есть ограничение на одну или несколько не противоречащих друг другу ролей в каждый момент времени.

Для формального определения модели RBAC используются следующие соглашения:

S — субъект — человек или автоматизированный агент;

R — роль — рабочая функция или название, определяется на уровне авторизации;

Р — разрешения — утверждения режима доступа к ресурсу;

SE — сессия — Соответствие между S, R и/или Р;

SA — назначение субъекта (Subject Assignment). SASR.

При этом субъекты назначаются связям ролей и субъектов в отношении «многие ко многим» (один субъект может иметь несколько ролей, а одну роль могут иметь несколько субъектов).

РА — назначение разрешения (Permission Assignment). PAPR.

При этом разрешения назначаются связям ролей в отношении «многие ко многим».

RH — частично упорядоченная иерархия ролей (Role Hierarchy). PHRR.

На возможность наследования разрешений противоположных ролей накладывается ограничительная норма, которая позволяет достичь надлежащего разделения режимов. Например, одному и тому же лицу может быть не позволено создать учетную запись для кого-то, а затем авторизоваться под этой учетной записи [56, с. 3].

Рисунок 3 — Схема ролевой модели контроля доступа (RBAC)

Основные достоинства ролевой модели:

1. Простота администрирования. В отличие от модели DAC нет необходимости прописывать разрешения для каждой пары «объект — пользователь». Вместо этого прописываются разрешения для пар «объект-роль» и определяются роли каждого пользователя. При изменении области ответственности пользователя, у него просто изменяются роли. Иерархия ролей (когда роль наряду со своими собственными привилегиями может наследовать привилегии других ролей) также упрощает процесс администрирования.

2. Принцип наименьшей привилегии. Ролевая модель позволяет пользователю регистрироваться в системе ролью, минимально необходимой для выполнения требуемых задач. Запрещение полномочий, не требуемых для выполнения текущей задачи, не позволяет обойти политику безопасности системы.

3. Разделение обязанностей. RBAC широко используется для управления пользовательскими привилегиями в пределах единой системы или приложения. Список таких систем включает в себя Microsoft Active Directory, SE Linux, FreeBSD, Solaris, СУБД Oracle, Postgre SQL 8. 1, SAPR/3 и множество других, эффективно применяющих RBAC.

С помощью RBAC могут быть смоделированы дискреционные и мандатные системы управления доступом.

Системы разграничения доступа. Конкретное воплощение модели разграничения доступа находят в системе разграничения доступа. СРД — это совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах. Многие системы разграничения доступа базируются на понятии диспетчера доступа. В основе этой концепции лежит понятие диспетчера доступа — абстрактной машины, которая выступает посредником при всех обращениях субъектов к объектам. Диспетчер доступа использует базу данных защиты, в которой хранятся правила разграничения доступа и на основании этой информации разрешает, либо не разрешает субъекту доступ к объекту, а также фиксирует информацию о попытке доступа в системном журнале.

Основными требованиями к реализации диспетчера доступа являются:

· требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным;

· требование изолированности, то есть защищенности диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;

· требование формальной проверки правильности функционирования;

· минимизация используемых диспетчером ресурсов.

База данных защиты строится на основе матрицы доступа или одного из ее представлений.

Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения) доступа субъекта к объекту. Основными недостатками такой матрицы являются ее чрезмерно большая размерность и сложность администрирования: все взаимосвязи и ограничения предметной области приходится учитывать вручную. (Примеры ограничений: права доступа субъекта к файлу не могут превышать его прав доступа к устройству, на котором этот файл размещен; группа пользователей наследует одинаковые полномочия и т. д.). Для преодоления этих сложностей матрица заменяется некоторым ее неявным представлением. Рассмотрим основные из них.

Списки управления доступом (access controllists, ACL). Для каждого объекта задан список субъектов, имеющих ненулевые полномочия доступа к ним (с указанием этих полномочий). В результате серьезно экономится память, поскольку из матрицы доступа исключаются все нулевые значения (составляющие большую ее часть). Тем не менее, спискам управления доступом присущ ряд недостатков:

· неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов;

· неудобство получения сведений об объектах, к которым имеет какой либо вид доступа данный субъект;

· так как списки управления доступом связаны с объектом, то при удалении субъекта возможно возникновение ситуации, при которой объект может быть доступен несуществующему субъекту;

· списки полномочий субъектов. Аналогично ACL с той разницей, что для каждого субъекта задан список объектов, доступ к которым разрешен (с указанием полномочий доступа). Такое представление называется профилем субъекта. Оба представления имеют практически идентичные достоинства и недостатки.

Атрибутные схемы. Основаны на присвоении субъектам и/или объектам определенных меток, содержащих значения атрибутов. Элементы матрицы доступа не хранятся в явном виде, а динамически вычисляются при каждой попытке доступа для конкретной пары субъект — объект на основе их атрибутов. Помимо экономии памяти достигается непротиворечивость базы данных защиты, а также удобство ее администрирования. Основным недостатком является сложность задания прав доступа конкретного субъекта к конкретному объекту.

Эмпирический подход к оценке уязвимости информации. Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным ущербом и коэффициентами угроз. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий частоту проявления соответствующей угрозы и значения имевшего при ее проявлении размера ущерба.

Наиболее характерным примером моделей рассматриваемой разновидности являются модели, разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые на этих моделях подходы.

Исходной посылкой при разработке моделей является почти очевидное предположение: с одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой — обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость зашиты, может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно очевидно, что оптимальным решением было бы выделение на защиту информации средств минимизирующих общую стоимость работ по защите информации. Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

Решение первого вопроса, т. е. оценки ожидаемых потерь при нарушении защищенности информации, принципиально может быть получено лишь тогда, когда речь идет о защите промышленной, коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к их получению не найдены. Данное обстоятельство существенно сужает возможную область использования моделей, основанных на рассматриваемых подходах. Для определения уровня затрат Ri, обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых, потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат, необходимых для нейтрализации каждой из угроз.

Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности, достаточно определить только уровень потерь. Специалистами фирмы IBM предложена следующая эмпирическая зависимость ожидаемых потерь от i-й угрозы информации:

(1)

где Si — коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы; Vi — коэффициент, характеризующий значение возможного ущерба при ее возникновении.

Специалистами были предложены следующие значения коэффициентов, предложенные в таблице 1 и 2.

Таблица 1 — Значения коэффициентов, характеризующих возможную частоту возникновения соответствующей угрозы, S

Ожидаемая (возможная) частота появления угрозы

Предполагаемое значение, Si

Почти никогда

0

1 раз в 1000 лет

1

1 раз в 100 лет

2

1 раз в 10 лет

ПоказатьСвернуть
Заполнить форму текущей работой