Міністерство транспорту та зв'язку України Державний університет інформаційно-комунікаційних технологій
В.О. Хорошко, В.С. Чередниченко, М.Є. Шелест
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
За редакцією професора В.О. Хорошка
Київ ДУІКТ 2008
УДК 351.746:007(0758)
ББК 67.9(4Укр)401я7+32.81я7
Х80
Друкується за рішенням вченої ради
Навчально-наукового інституту захисту інформації ДУІКТ /протокол №6 від 21.01.2008року)
Рецензенти: доктор юридичних наук, професор Кузьмічов B.C., доктор політичних наук, професор Соснін О.В., доктор технічних наук, професор Козловський В.В.
Хорошко В.О., Чередниченко B.C., Шелест М.Є. X 80 Основи інформаційної безпеки / За ред. проф. В.О. Хорошка. - К.: ДУІКТ, 2008.- 186 с.
ISBN 978-966-2970-16-6
У підручнику наводяться суть, підходи та особливості інформаційної безпеки. Розглядаються загрози та різні рівні інформаційної безпеки.
Підручник призначений для студентів напряму «Інформаційна безпека» та буде корисний для спеціалістів, які працюють у цій сфері.
УДК 351.746:007(0758)
ББК 67.9(4Укр)401я7+32.81я7
© В.О. Хорошко© B.C. ЧередниченкоISBN 978-966-2970-16-6 © М.Є. Шелест
Зміст
Прелік скорочень………………………...7
Вступ………………………………………………………8
Розділ 1. Поняття інформаційної безпеки…………….17
Поняття інформаційної безпеки……………….……….17
Основні складові інформаційної безпеки…...…………19
Важливість і складність проблеми інформаційної безпеки……………………………………………………….21
Розділ 2. Поширення об'єктно-орієнтованого підходу на інформаційну безпеку……………………………………….25
2.1. Про необхідність об'єктно-орієнтованого підходу до інформаційної безпеки………………………………………25
2.2. Основні поняття об'єктно-орієнтованого підходу.…...26
2.3. Застосування об'єктно-орієнтованого підходу до розгляду систем, що захищають…………………………....29
2.4. Недоліки традиційного підходу до інформаційної безпеки з об'єктної точки зору……………………………..33
Розділ 3. Найпоширеніші загрози……………………..36
Основні визначення і критерії загроз……………..…...36
Найпоширеніші загрози доступності……………..…...38
Деякі приклади загроз доступності..………………... 40
Шкідливе програмне забезпечення..………………... 42
Основні загрози цілісності…………………………... 45
Основні загрози конфіденційності…………………... 47
Розділ 4. Адміністративний рівень інформаційної безпеки ..50
Основні поняття…………………..…………………... 50
Політика безпеки……………….……………………... 51
Програма безпеки……………………………………... 56
Синхронізація програми безпеки з життєвим циклом систем……………………………………………….………..57
Розділ 5. Керування ризиками......…………………... 61
Основні поняття………………......…………………... 61
Підготовчі етапи керування ризиками……………... 63
5.3. Основні етапи керування ризиками.………………... 65
Розділ 6. Процедурний рівень інформаційної безпеки…...70
Основні класи заходів процедурного рівня………………………………………………………... 70
Керування персоналом………...……………………... 70
Фізичний захист………………..………………………..73
Підтримка працездатності…….……………………... 76
Реагування на порушення режиму безпеки………... 79
Планування відновлювальних робіт………………... 81
Розділ 7. Основні програмно-технічні заходи………….. 85
Основні поняття програмно-технічного рівня інформаційної безпеки… …....85
Особливості сучасних інформаційних систем, істотні з погляду безпеки………...................................................... 88
Архітектура безпеки………….……………………... 90
Розділ 8. Ідентифікація й аутентифікація, керування доступом……………………………….…………..……….94
Ідентифікація й аутентифікація……………………... 94
Парольна аутентифікація……………………... 96
Одноразові паролі……………………... 97
Ідентифікація аутентифікація за допомогою біометричних даних………………………………………100
Керування доступом. Основні поняття……………………... 102
Рольове керування доступом……………………... 106
Керування доступом в Jаvа-середовищі……………………... 11 і
8.8.Можливий підхід до керування доступом у розподіленому об'єктному
середовищі……………………... 113
Розділ 9. Протоколювання й аудит, шифрування, контроль цілісності…… 117
Протоколювання й аудит. Основні поняття…………117
Активний аудит. Основні поняття…………………... 119
Функціональні компоненти й архітектура………... 122
Шифрування……………………... 124
Контроль цілісності……………………... 128
Цифрові сертифікати……………………... 131
Розділ 10. Екранування та аналіз захищеності………... 133
Екранування. Основні поняття…………………... 133
Архітектурні аспекти……………………... 135
Класифікація міжмережевих екранів……………………... 139
Аналіз захищеності…….…………………... 143
Розліт 11. Забезпечення високої доступності…………... 145
Доступність. Основні поняття……………………... 145
Основні заходи забезпечення високої доступності...148
Відмовостійкість і зона ризику…………………... 149
Забезпечення відмовостійкості…………………... 151
Програмне забезпечення проміжного шару……... 154
Забезпечення обслуговування……………………... 155
Розділ 12. Тунелювання й керування…………………... 157
Тунелювання, ……………………... 157
Керування. Основні поняття……………………... 158
Можливості типових систем……………………... 161
Післямова……………………... 165
Література ,…………... 166
Додатки……………………... 167
Перелік скорочень
ІБ - інформаційна безпека;
ІС - інформаційна система;
ПЗ - програмне забезпечення;
ПЗП - постійний запам'ятовуючий пристрій;
АБС - автоматизована банківська система;
ОС - операційна система;
ПЕМІН - побічні електромагнітні випромінювання і наведення;
СУБД- системи управління базами даних;
РКД - рольове керування доступом;
ПРД - правила розмежування доступу;
ЕЦП - електронний цифровий підпис;
МЕ - міжмережевий екран;
ПЗ ПШ - програмне забезпечення проміжного шару.
Вступ
Мета заходів в області інформаційної безпеки - захистити інтереси суб'єктів інформаційних відносин. Інтереси ці різноманітні, але всі вони концентруються навколо трьох основних аспектів:
доступність;
цілісність;
конфіденційність.
Перший крок при побудові системи ІБ організації - ранжування й деталізація цих аспектів.
Важливість проблематики ІБ пояснюється двома основними причинами:
цінністю накопичених інформаційних ресурсів;
критичною залежністю від інформаційних технологій.
Руйнування важливої інформації, крадіжка конфіденційних даних, перерва у роботі внаслідок відмови - все це виливається у великі матеріальні втрати, завдає шкоди репутації організації. Проблеми з системами керуванняабо медичними системами загрожують здоров'ю й життю людей.
Сучасні інформаційні системи складні й, виходить, небезпечні вже саміпо собі, навіть без обліку активності зловмисників. Постійно виявляються новіуразливі місця в програмному забезпеченні. Доводиться брати до увагинадзвичайно широкий спектр апаратного й програмного забезпечення, численнізв'язки між компонентами.
Змінюються принципи побудови корпоративних ІС. Використовуютьсячисленні зовнішні інформаційні сервіси; надаються зовні власні; отрималоширокого поширення явище, позначене російським словом "аутсорсинг", количастина функцій корпоративної ІС передається зовнішнім організаціям.Розвивається програмування з активними агентами.
Підтвердженням складності проблематики ІБ є паралельний (і доситьшвидкий) ріст витрат на захисні заходи й кількості порушень ІБ у сполученні зростом середнього збитку від кожного порушення. (Остання обставина - щеодин довід на користь важливості ІБ.)
Успіх в області інформаційної безпеки може принести тількикомплексний підхід, що уособлює в собі заходи чотирьох рівнів:
законодавчого;
адміністративного;
процедурного;
програмно-технічного.
Проблема ІБ - не тільки (і не стільки) технічна; без законодавчої бази, безпостійної уваги керівництва організації й виділення необхідних ресурсів, беззаходів керування персоналом і фізичного захисту вирішити її неможливо.Комплексність також ускладнює проблематику ІБ; необхідна взаємодіяфахівців з різних галузей.
Як основний інструмент боротьби зі складністю пропонується об'єктно-орієнтований підхід. Інкапсуляція, успадкування, поліморфізм, виділенняграней об'єктів, варіювання рівня деталізації - все це універсальні поняття,знання яких необхідно всім фахівцям з інформаційної безпеки.
Законодавчий рівень є найважливішим для забезпечення інформаційноїбезпеки. Необхідно всіляко підкреслювати важливість проблеми ІБ;сконцентрувати ресурси на найважливіших напрямках досліджень;скоординувати освітню діяльність; створити й підтримувати негативневідношення до порушників ІБ - все це функції законодавчого рівня.
На законодавчому рівні особливої уваги заслуговують правові акти йстандарти.
Головне завдання засобів адміністративного рівня - сформувати програмуробіт в області інформаційної безпеки й забезпечити її виконання, виділяючинеобхідні ресурси й контролюючи стан справ.
Основою програми є політика безпеки, що відбиває підхід організації дозахисту своїх інформаційних активів.
Розробка політики й програми безпеки починається з аналізу ризиків,першим етапом якого, у свою чергу, є ознайомлення з найпоширенішимизагрозами.
Головні загрози - внутрішня складність 1С, ненавмисні помилки штатнихкористувачів, операторів, системних адміністраторів й інших осіб, щообслуговують інформаційні системи.
На другому місці по розміру збитку стоять крадіжки й підробки.
Реальну небезпеку представляють пожежі й інші аварії підтримуючоїінфраструктури.
У загальному числі порушень росте частка зовнішніх атак, але основнийзбиток як і раніше наносять "свої".
Для переважної більшості організацій досить загального знайомства зризиками; орієнтація на типові, апробовані рішення дозволить забезпечитибазовий рівень безпеки при мінімальних інтелектуальних і поміркованихматеріальних витратах.
Розробка програми й політики безпеки може бути прикладомвикористання поняття рівня деталізації. Вони повинні підрозділятися на кількарівнів, що трактують питання різного ступеня специфічності. Важливимелементом програми є розробка й підтримка в актуальному стані карти ІС.
Безпеку неможливо додати до системи; її потрібно закладати із самогопочатку й підтримувати до кінця.
Заходи процедурного рівня орієнтовані на людей (а не на технічні засоби)і підрозділяються на наступні види:
керування персоналом;
фізичний захист;
підтримка працездатності;
реагування на порушення режиму безпеки;
планування відновлювальних робіт.
На цьому рівні застосовуються важливі принципи безпеки:
безперервність захисту в просторі й часі;
поділ обов'язків;
мінімізація привілеїв.
Тут також застосовуються об'єктний підхід і поняття життєвого циклу.Перший дозволяє розділити контрольовані сутності (територію, апаратуру йт.д.) на відносно незалежні підоб'єкти, розглядаючи їх з різним ступенемдеталізації й контролюючи зв'язок між ними.
Поняття життєвого циклу корисно застосовувати не тільки доінформаційних систем, але й до співробітників. На етапі ініціації повинен бутирозроблений опис посади з вимогами до кваліфікації й виділених комп'ютернихпривілеїв; на етапі установки необхідно провести навчання, у тому числі зпитань безпеки; на етапі виведення з експлуатації варто діяти акуратно, недопускаючи завдання збитків скривдженими співробітниками.
Інформаційна безпека багато в чому залежить від акуратного веденняпоточної роботи, що включає:
підтримку користувачів;
підтримку програмного забезпечення;
конфігураційне керування;
резервне копіювання;
керування носіями;
документування;
регламентні роботи.
Елементом повсякденної діяльності є відстеження інформації в областіІБ; як мінімум, адміністратор безпеки повинен підписатися на списокрозсилання по нових пробілах у захисті (і вчасно ознайомлюватися з вхіднимиповідомленнями).
Потрібно, однак, заздалегідь готуватися до неординарних подій, тобто допорушень ІБ. Заздалегідь продумана реакція на порушення режиму безпекипереслідує три головні цілі:
локалізація інциденту й зменшення нанесеної шкоди;
виявлення порушника;
попередження повторних порушень.
Виявлення порушника - процес складний, але перший і третій пунктиможна й потрібно ретельно продумати й відпрацювати.
У випадку серйозних аварій необхідне проведення відбудовних робіт.Процес планування таких робіт можна розділити на наступні етапи:
виявлення критично важливих функцій організації, установленняпріоритетів;
ідентифікація ресурсів, необхідних для виконання критично важливихфункцій;
визначення переліку можливих аварій;
розробка стратегії відбудовних робіт;
підготовка до реалізації обраної стратегії;
перевірка стратегії.
Програмно-технічні заходи, тобто заходи, спрямовані на контролькомп'ютерних сутностей - устаткування, програм й/або даних, утворюютьостанній і найважливіший рубіж інформаційної безпеки.
На цьому рубежі стають очевидними не тільки позитивні, але й негативнінаслідки швидкого прогресу інформаційних технологій. По-перше, додатковіможливості з'являються не тільки у фахівців з ІБ, але й у зловмисників. По-друге, інформаційні системи увесь час модернізуються, перебудовуються, доних додаються недостатньо перевірені компоненти (у першу чергу програмні),що утрудняє дотримання режиму безпеки.
Заходи безпеки доцільно розділити на наступні види:
превентивні, перешкоджаючі порушенням ІБ;
заходи виявлення порушень;
локалізуючі, звужуючі зону впливу порушень;
заходи щодо виявлення порушника;
заходи відновлення режиму безпеки.
У продуманій архітектурі безпеки всі вони повинні мати місце.Із практичної точки зору важливими також є наступні принципиархітектурної безпеки:
безперервність захисту в просторі й часі, неможливість оминути захиснізасоби;
наслідування визнаним стандартам, використання апробованих рішень;
ієрархічна організація ІС із невеликою кількістю сутностей на кожномурівні;
посилення найслабшої ланки;
неможливість переходу в небезпечний стан;
мінімізація привілеїв:
поділ обов'язків:
ешелонованість оборони;
розмаїтність захисних засобів;
простота й керованість інформаційної системи.
Центральним для програмно-технічного рівня є поняття сервісубезпеки. До числа таких сервісів входять:• ідентифікація й аутентифікація;
керування доступом;
протоколювання й аудит;
шифрування;
контроль цілісності;
екранування;
аналіз захищеності;
забезпечення відмовостійкості;
забезпечення безпечного відновлення;
тунелювання;
керування.
Ці сервіси повинні функціонувати у відкритому мережевому середовищі зрізнорідними компонентами, тобто бути стійкими до відповідних загроз, а їхнєзастосування повинне бути зручним для користувачів й адміністраторів.Наприклад, сучасні засоби ідентифікації/аутентифікації повинні бути стійкимидо пасивного й активного прослуховування мережі й підтримувати концепціюєдиного входу в мережу.
Виділимо найважливіші моменти для кожного з перерахованих сервісівбезпеки:
Кращими є криптографічні методи аутентифікації, реалізованіпрограмним або апаратно-програмним способом. Парольний захист ставанахронізмом, біометричні методи мають потребу в подальшій перевірці вмережевому середовищі.
В умовах, коли поняття довіреного програмного забезпеченнявідходить у минуле, стає анахронізмом і найпоширеніша - похідна(дискреційна) - модель керування доступом. У її термінах неможливо навітьпояснити, що таке "троянська" програма. В ідеалі при розмежуванні доступуповинна враховуватися семантика операцій, але поки для цього є тількитеоретична база. Ще один важливий момент - простота адміністрування вумовах великої кількості користувачів, і ресурсів, і безперервних змінконфігурації. Тут може допомогти рольове керування. Протоколювання й аудитповинні бути всепроникаючими й багаторівневими, з фільтрацією даних припереході на більш високий рівень. Це необхідна умова керованості. Бажанезастосування засобів активного аудиту, однак потрібно усвідомлюватиобмеженість їхніх можливостей і розглядати ці засоби як один з рубежівешелонованої оборони, причому не найнадійніший. Варто конфігурувати їхтаким чином, щоб мінімізувати кількість фіктивних тривог і не робитинебезпечних дій при автоматичному реагуванні.
Усе, що пов'язано до криптографією, складно не стільки з технічної,скільки з юридичної точки зору; для шифрування це складніш у декілька разів.Даний сервіс є інфраструктурним, його реалізація повинна мати місце на всіхапаратно-програмних платформах і задовольняти жорстким вимогам, якістосуються не тільки безпеки, але й продуктивності. Поки ж єдиним доступнимвиходом є застосування вільно розповсюджуваного ПЗ.
Надійний контроль цілісності також базується на криптографічнихметодах з аналогічними проблемами й методами їхнього вирішення. Можливо,прийняття Закону про електронний цифровий підпис змінить ситуацію накраще, буде розширений спектр реалізацій. На щастя, до статичної цілісності єй не криптографічні підходи, засновані на використанні запам'ятовуючихпристроїв, дані на які доступні тільки для читання. Якщо в системі розділитистатичну й динамічну складові й помістити першу в ПЗП або на компакт-диск,можна в зародку придушити загрози цілісності. Розумно, наприклад,записувати реєстраційну інформацію на пристрої з одноразовим записом: тодізловмисник не зможе "приховати сліди".
Аналіз захищеності - це інструмент підтримки безпеки життєвого циклу.Схожість його з активним аудитом - еврестичність, необхідність практичнобезперервного відновлення бази знань і роль не найнадійнішого, аленеобхідного захисного рубежу, на якому можна розташувати вільнорозповсюджуваний продукт.
Місія забезпечення інформаційної безпеки складна, у багатьох випадкахнездійсненна, проте завжди шляхетна.
Автори висловлюють щиру подяку доктору юридичних наук, професоруКузьмічову Володимиру Сергійовичу «Київський національний університетвнутрішніх справ», доктору політичних наук, професору Сосніну ОлександруВасильовичу «дипломатична академія України при Міністерстві закордоннихсправ України» та доктору технічних наук, професору Козловському ВалеріюВікторовичу «інститут спеціального зв'язку та захисту інформації Національноготехнічного університету «КПІ» за уважне та доброзичливе рецензування тазауваження, яке сприяло значному поглибленню та покращенню підручника.
Крім того, автори висловлюють подяку за співробітництво співробітникамСлужби безпеки України та Державної служби спеціального зв'язку та захистуінформації.
З огляду на те, що у підручнику вперше систематизовано викладаютьсяпитання інформаційної безпеки, він не може бути без недоліків, тому авторибудуть щиро вдячні за висловлені зауваження та пропозиції щодо покращенняйого.
Розділ 1
Поняття інформаційної безпеки. Основні складові. Важливість проблеми
1.1. Поняття інформаційної безпеки
Словосполучення "інформаційна безпека" у різних контекстах може матирізне значення.
У даному курсі наша увага буде зосереджена на зберіганні, обробці тапередачі інформації незалежно від того, якою мовою (російською чи якою-небудь іншою) вона закодована, хто або що є її джерелом та який психологічнийвплив вона має на людей. Тому термін "інформаційна безпека" використовуєтьсяу вузькому змісті, так, як це прийнято, наприклад, в англомовній літературі.
Під інформаційною безпекою ми будемо розуміти захищеністьінформації й інфраструктурою, яка її підтримує від випадкових або навмиснихвпливів природного або штучного характеру, які можуть завдати неприйнятноїшкоди суб'єктам інформаційних відносин, у тому числі власникам ікористувачам інформації й підтримуючої інфраструктури. ( Далі ми пояснимо,що варто розуміти під підтримуючою інфраструктурою.)
Захист інформації - це комплекс заходів, спрямованих на забезпеченняінформаційної безпеки.
Таким чином, правильний з методологічної точки зору підхід до проблемінформаційної безпеки починається з виявлення суб'єктів інформаційнихвідносин й інтересів цих суб'єктів, пов'язаних з використанням інформаційнихсистем (ІС). Загрози інформаційної безпеки - це зворотний бік використанняінформаційних технологій.
Із цього положення можна вивести два важливі висновки:
1 Трактування проблем, пов'язаних з інформаційною безпекою, длярізних категорій суб'єктів може істотно розрізнятися. Для ілюстрації доситьзіставити режимні державні організації й навчальні інститути. У першомувипадку "нехай краще все зламається, ніж ворог довідається хоч одинсекретний біт", у другому - "так немає в нас ніяких секретів, аби тільки всепрацювало".
2 Інформаційна безпека не зводиться винятково до захисту віднесанкціонованого доступу до інформації, це принципово більш широкепоняття. Суб'єкт інформаційних відносин може постраждати (зазнати збитківй/або одержати моральний збиток) не тільки від несанкціонованого доступу,але й від поломки системи, що викликала перерву в роботі. Більше того, длябагатьох відкритих організацій (наприклад, навчальних) власне захист віднесанкціонованого доступу до інформації стоїть по важливості аж ніяк не напершому місці.
Повертаючись до питань термінології, відзначимо, що термін"комп'ютерна безпека" (як еквівалент або замінник ІБ) видається нам занадтовузьким. Комп'ютери - тільки одна зі складових інформаційних систем, і хочанаша увага буде зосереджена в першу чергу на інформації, що зберігається,обробляється й передається за допомогою комп'ютерів, її безпека визначаєтьсявсією сукупністю складових й, у першу чергу, найслабшою ланкою, якою впереважній більшості випадків є людина, яка (написала, наприклад, свій парольна "гірчичнику", наклеєному на монітор).
Відповідно до визначення інформаційної безпеки, вона залежить не тількивід комп'ютерів, але й від інфраструктури, яка її підтримує, до якої можнавіднести системи електро-, водо- і теплопостачання, кондиціонери, засобикомунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура маєсамостійну цінність, але нас цікавити не лише те, як вона впливає на виконанняінформаційною системою запропонованих їй функцій.
Звернемо увагу, що у визначенні ІБ перед іменником "збиток" стоїтьприкметник "неприйнятний". Вочевидь, застрахуватися від усіх видів збитківнеможливо, тим більше неможливо зробити це економічно доцільним чином, коливартість захисних засобів і заходів не перевищує розмір очікуваного збитку.Виходить, із чимось доводиться миритися й захищатися потрібно тільки від того, зчим змиритися ніяк не можна. Іноді таким неприпустимим збитком є нанесенняшкоди здоров'ю людей або стану навколишнього середовища, але частіше порігнеприйнятності має матеріальне (грошове) вираження, а метою захистуінформації стає зменшення розмірів збитків до припустимих значень.
1.2. Основні складові інформаційної безпеки
Інформаційна безпека - багатогранна, можна навіть сказати, багатомірнаобласть діяльності, у якій успіх може принести лише систематичний,комплексний підхід.
Спектр інтересів суб'єктів, пов'язаних з використанням інформаційнихсистем, можна розділити на наступні категорії: забезпечення доступності,цілісності й конфіденційності інформаційних ресурсів і підтримуючоїінфраструктури.
Іноді в сукупність основних складових ІБ включають захист віднесанкціонованого копіювання інформації, але, на наш погляд, це занадтоспецифічний аспект із сумнівними шансами на успіх, тому ми не будемо йоговиділяти.
Пояснимо поняття доступності, цілісності й конфіденційності.
Доступність - це можливість за прийнятний час одержати необхіднуінформаційну послугу.
Під цілісністю мається на увазі актуальність і несуперечність інформації, їїзахищеність від руйнування й несанкціонованої зміни.
Нарешті, конфіденційність - це захист від несанкціонованого доступу доінформації.
Інформаційні системи створюються (купуються) для одержання певнихінформаційних послуг. Якщо з тих або інших причин надати ці послугикористувачам стає неможливо, це, мабуть, завдає шкоди всім суб'єктамінформаційних відносин. Тому, не протиставляючи доступність іншимаспектам, ми виділяємо її як найважливіший елемент інформаційної безпеки.
Особливо яскраво провідна роль доступності виявляється в різного родусистемах керування - виробництвом, транспортом і т.п. Зовні меншдраматичні, але також досить неприємні наслідки - і матеріальні, і моральні -може бути тривала недоступність інформаційних послуг, якими користуєтьсявелика кількість людей (продаж залізничних та авіаквитків, банківськіпослуги й т.п.).
Цілісність можна підрозділити на статичну (що розуміється як незмінністьінформаційних об'єктів) і динамічну (яка стосується коректного виконанняскладних дій (транзакцій)). Засоби контролю динамічної цілісностізастосовуються, зокрема, при аналізі потоку фінансових повідомлень із метоювиявлення крадіжки, перевпорядкування або дублювання окремих повідомлень.
Цілісність виявляється є найважливішим аспектом ІБ у тих випадках, колиінформація слугує "керівництвом до дії". Рецептура ліків, запропонованімедичні процедури, набір і характеристики комплектуючих виробів, хідтехнологічного процесу - все це приклади інформації, порушення цілісностіякої може виявитися в буквальному значенні смертельним. Неприємно йперекручування офіційної інформації, будь-то текст закону або сторінка Web-сервера якої-небудь урядової організації.
Конфіденційність - найпроблемніший у нас у країні аспект інформаційноїбезпеки. На жаль, практична реалізація засобів по забезпеченнюконфіденційності сучасних інформаційних систем натрапляє в Україні насерйозні труднощі. По-перше, відомості про технічні канали витоку інформації єзакритими, так що більшість користувачів позбавлені можливості скластиуявлення про потенційні ризики. По-друге, на шляху використовуваноїкриптографії як основного засобу забезпечення конфіденційності стоятьчисленні законодавчі перепони й технічні проблеми.
Якщо повернутися до аналізу інтересів різних категорій суб'єктівінформаційних відносин, то майже для всіх, хто реально використовує ІС, напершому місці стоїть доступність. Практично не поступається їй по важливостіцілісність - який сенс в інформаційній послузі, якщо вона містить перекрученівідомості?
Нарешті, конфіденційні моменти є також у багатьох організацій (навіть узгадуваних вище навчальних інститутах намагаються не розголошувативідомості про зарплату співробітників) і окремих користувачів (наприклад,паролі).
1.3. Важливість і складність проблеми інформаційної безпеки
Інформаційна безпека є одним з найважливіших аспектів інтегральноїбезпеки, на якому б рівні ми не розглядали останню - національному,галузевому, корпоративному або персональному.
Для ілюстрації цього положення обмежимося декількома прикладами.
За розпорядженням президента США Клінтона (від 15 липня 1996 року,номер 13010) була створена Комісія із захисту критично важливоїінфраструктури як від фізичних нападів, так і від атак, початих за допомогоюінформаційної зброї. На початку жовтня 1997 року при підготовці доповідіпрезидентові глава вищезгаданої комісії Роберт Марш заявив, що в цей час ніуряд, ні приватний сектор не мають у своєму розпорядженні засобів захистувід комп'ютерних атак, здатних вивести з ладу комунікаційні мережі й мережіенергопостачання.
Американський ракетний крейсер "Йорктаун" був змушений повернутисяв порт через численні проблеми із програмним забезпеченням, щофункціонувало на платформі Windows NT 4.0 (Government ComputerNews, липень 1998). Таким виявився побічний ефект програми ВМФ СШАпо максимально широкому використанню комерційного програмногозабезпечення з метою зниження вартості військової техніки.
Заступник начальника керування по економічних злочинах Міністерствавнутрішніх справ Росії повідомив, що російські хакери з 1994 по 1996 ріквчинили майже 500 спроб проникнення в комп'ютерну мережуЦентрального банку Росії. В 1995 році ними було викрадено 250 мільярдіврублів (ІТАР-ТАРС, АР, 17 вересня 1996 року).
Як повідомив журнал Internet Week від 23 березня 1998 року, втратинайбільших компаній, викликані комп'ютерними вторгненнями,продовжують збільшуватися, незважаючи на ріст витрат на засобизабезпечення безпеки. Відповідно до результатів спільного дослідження
Інституту інформаційної безпеки й ФБР. в 1997 році збиток відкомп'ютерних злочинів досяг 136 мільйонів доларів, що на 36% більше,ніж в 1996 році. Кожен комп'ютерний злочин завдає шкоди приблизно в200 тисяч доларів.
У середині липня 1996 року корпорація General Motors відкликала 292860автомобілів марки Pontiac, Oldsmobile й Buick моделей 1996 й 1997 років,оскільки помилка в програмному забезпеченні двигуна могла спричинитипожежу.
У лютому 2001 року двоє колишніх співробітників компанії CommerceOne, скориставшись паролем адміністратора, видалили із серверафайли, що становили великий (на кілька мільйонів доларів) проект дляіноземного замовника. На щастя, була резервна копія проекту, так щореальні втрати обмежилися витратами на наслідок і засоби захисту відподібних інцидентів у майбутньому. У серпні 2002 року злочинці посталиперед судом.
Одна студентка втратила стипендію в 18 тисяч доларів у Мічиганськомууніверситеті через те, що її сусідка по кімнаті скористалася їх спільнимсистемним паролем і відправила від імені своєї жертви електронний лист ізвідмовою від стипендії.
Зрозуміло, що подібних прикладів безліч, можна згадати й інші випадки -недоліків в порушеннях ІБ немає й не передбачається. Чого коштує одна тільки"Проблема 2000" - сором і ганьба програмного співтовариства!
При аналізі проблематики, пов'язаної з інформаційною безпекою, необхідновраховувати специфіку даного аспекту безпеки, що полягає у тому, щоінформаційна безпека є складовою частиною інформаційних технологій -області, що розвивається надзвичайно високими темпами. Тут важливі нестільки окремі рішення (закони, навчальні курси, програмно-технічні засоби),що перебувають на сучасному рівні, скільки механізми генерації нових рішень,що дозволяють жити в темпі технічного прогресу.
На жаль, сучасна технологія програмування не дозволяє створюватибезпомилкові програми, що не сприяє швидкому розвитку засобів забезпеченняІБ. Варто виходити з того, що необхідно конструювати надійні системи(інформаційної безпеки) із залученням ненадійних компонентів (програм). Упринципі, це можливо, але вимагає дотримання певних архітектурнихпринципів і контролю стану захищеності протягом усього життєвого циклу ІС.
Наведемо ще кілька цифр. У березні 1999 року був опублікований черговий,четвертий по рахунку, річний звіт "Комп'ютерна злочинність і безпека-1999:проблеми й тенденції" (Issues and Trends: 1999 CS1/FB1 Computer Crime and SecuritySurvey). У звіті відзначається різкий ріст числа звернень до правоохоронних органівіз приводу комп'ютерних злочинів (32% із числа опитаних); 30% респондентівповідомили про те, що їхні інформаційні системи були зламані зовнішнімизловмисниками; атакам через Internet піддавалися 57% опитаних; у 55% випадкахвідзначалися порушення з боку власних співробітників. Примітно, що 33%респондентів на питання " чи були зламані ваші Web-сервери й системи електронноїкомерції за останні 12 місяців? " відповіли "не знаю".
В аналогічному звіті, опублікованому у квітні 2002 року, цифри змінилися,але тенденція залишилася колишнюю: 90% респондентів (переважно з великихкомпаній й урядових структур) повідомили, що за останні 12 місяців у їхніхорганізаціях мали місце порушення інформаційної безпеки; 80% констатувалифінансові втрати від цих порушень; 44% (223 респондента) змогли й/або захотілиоцінити втрати кількісно, загальна сума склала більше 455 млн. доларів.Найбільший збиток нанесли крадіжки й підробки (більше 170 й 115 млн. доларіввідповідно).
Настільки ж тривожні результати втримуються в огляді information Week,опублікованому 12 липня 1999 року. Лише 22% респондентів заявили провідсутність порушень інформаційної безпеки. Поряд з поширенням вірусіввідзначається різкий ріст числа зовнішніх атак.
Збільшення кількості атак - ще не найбільша неприємність. Гірше те, щопостійно виявляються нові уразливі місця в програмному забезпеченні (вище мивказувати на обмеженість сучасної технології програмування) і, як наслідок,з'являються нові види атак.
Так, в інформаційному листі Національного центру захисту інфраструктуриСША (National Infrastructure Protection Center, NIPC) від 21 липня 1999 рокуповідомляється, що за період з 3 по 16 липня 1999 року виявлено дев'ять проблемз ПЗ, ризик використання яких оцінюється як середній або високий (загальнечисло виявлених уразливих місць дорівнює 17). Серед "потерпілих" операційнихплатформ - майже всі різновиди ОС Unix, Windows, MacOS, так що ніхто не можепочуватися спокійно, оскільки нові помилки відразу починають активновикористовуватися зловмисниками.
У таких умовах системи інформаційної безпеки повинні вміти протистоятирізноманітним атакам, як зовнішнім, так і внутрішнім, атакам автоматизованим іскоординованим. Іноді напад триває долі секунди; часом промацуванняуразливих місць ведеться повільно й розтягується на години, так що підозрілаактивність практично непомітна. Метою зловмисників може бути порушення всіхскладових ІБ - доступності, цілісності або конфіденційності.
Розділ 2. Поширення об'єктно-орієнтованого підходуна інформаційну безпеку
2.1. Про необхідність об'єктно-орієнтованого підходудо інформаційної безпеки
У наш час інформаційна безпека є відносно замкнутою дисципліною,розвиток якої не завжди синхронізований зі змінами в інших областяхінформаційних технологій. Зокрема, в ІБ поки не знайшли відображення основніположення об'єктно-орієнтованого підходу, що став основою при побудовісучасних інформаційних систем. Не враховуються в ІБ і досягнення в технологіїпрограмування, засновані на нагромадженні й багаторазовому використанніпрограмістських знань. На наш погляд, це дуже серйозна проблема, щоускладнює прогрес в області ІБ.
Спроби створення більших систем ше в 60-х роках розкрили численніпроблеми програмування, головною з яких є складність створюваних ісупроводжуваних систем. Результатами досліджень в області технологіїпрограмування стали спочатку структуроване програмування, потім об'єктно-орієнтований підхід.
Об'єктно-орієнтований підхід є основою сучасної технологіїпрограмування, випробуваним методом боротьби зі складністю систем. Єприродним й, більше того, необхідним, прагнення поширити цей підхід і насистеми інформаційної безпеки, для яких, як і для програмування в цілому, маємісце згадана проблема складності.
Складність ця має двояку природу. По-перше, складні не тільки апаратно-програмні системи, які необхідно захищати, але й самі засоби безпеки. По-друге,швидко наростає складність сімейства нормативних документів, таких,наприклад, як профілі захисту на основі "Загальних критеріїв", мова про які підедалі. Ця складність менш очевидна, але нею також не можна нехтувати; необхідноспоконвічно будувати сімейства документів по об'єктному принципу.
Будь-який розумний метод боротьби зі складністю базується на принципі"devide et impera" - "розділяй і пануй". У даному контексті цей принцип означає,що складна система (інформаційної безпеки) на верхньому рівні повиннаскладатися з невеликої кількості відносно незалежних компонентів. Відноснанезалежність тут і далі розуміється як мінімізація кількості зв'язків міжкомпонентами. Потім декомпозиції піддаються виділенню на першому етапікомпонента, і так далі до заданого рівня деталізації. У результаті системавідображається у вигляді ієрархії з декількома рівнями абстракції.
Найважливіше питання, що виникає при реалізації принципу "розділяй іпануй", - як, власне кажучи, розділяти. Згадуваний вище структурний підхідопирається на алгоритмічну декомпозицію, коли виділяються функціональніелементи системи. Основна проблема структурного підходу полягає в тому, щовін незастосовний на ранніх етапах аналізу й моделювання предметної області,коли до алгоритмів і функцій справа ще не дійшла. Потрібний підхід "широкогоспектру", що не має такого концептуального розриву з аналізованими системами йзастосований на всіх етапах розробки й реалізації складних систем. Минамагатимемося показати, що об'єктно-орієнтований підхід задовольняє такимвимогам.
2.2. Основні поняття об'єктно-орієнтованого підходу
Об'єктно-орієнтований підхід використовує об'єктну декомпозицію, тобтоповодження системи описується в термінах взаємодії об'єктів.
Що ж розуміється під об'єктом та які інші основні поняття даногопідходу?
Насамперед, уведемо поняття класу. Клас - це абстракція безлічісутностей реального світу, об'єднаних спільністю структури й поводження.
Об'єкт - це елемент класу, тобто абстракція певної сутності.
Підкреслимо, що об'єкти активні, у них є не тільки внутрішня структура,але й поведінка, що описується так званими методами об'єкта. Наприклад, можебути визначений клас "користувач", що характеризує "користувача взагалі",тобто асоційовані з користувачами дані і їхня поведінка (методи). Після цьогоможе бути створений об'єкт "користувач Іванов" з відповідною конкретизацієюданих й, можливо, методів.
До активності об'єктів ми ще повернемося.
Наступну групу найважливіших понять об'єктного підходу складаютьінкапсуляція, успадкування й поліморфізм.
Основним інструментом боротьби зі складністю в об'єктно-орієнтованомупідході є інкапсуляція - приховування реалізації об'єктів (їхньої внутрішньоїструктури й деталей) реалізації методів) з наданням зовні чітко вираженихінтерфейсів.
Поняття "поліморфізм" може трактуватися як здатність об'єкта належатибільш ніж одному класу. Введення цього поняття відображає необхідністьдивитися на об'єкти під різними кутами зору, виділяти при побудові абстракційрізні аспекти сутностей модельованої предметної області, не порушуючи прицьому цілісності об'єкта. (Суворо кажучи, існують й інші види поліморфізму,такі як перевантаження й параметричний поліморфізм, але нас вони зараз нецікавлять.)
Успадкування означає побудову нових класів на основі існуючих зможливістю додавання або перевизначення даних і методів. Успадкування єважливим інструментом боротьби з розмноженням сутностей без необхідності.Загальна інформація не дублюється, указується тільки те, що здійснюється. Прицьому клас-нащадок пам'ятає про своє "коріння".
Дуже важливо й те, що успадкування й поліморфізм у сукупностінаділяють об'єктно-орієнтовану систему здатністю до відносно безболісноїеволюції. Засоби інформаційної безпеки доводиться постійно модифікувати йобновляти, і якщо не можна зробити так, щоб це було економічно вигідно, ІБ зінструмента захисту перетворюється на тягар.
Ми ще повернемося до механізму успадкування при розгляді рольовогокерування доступом.
Поповнимо розглянутий вище класичний набір понять об'єктно-орієнтованого підходу ще двома поняттями: межі об'єкта й рівня деталізації.
Об'єкти реального світу володіють, як правило, декількома відноснонезалежними характеристиками. Стосовно об'єктної моделі будемо називатитакі характеристики межами. Ми вже зустрічалися із трьома основнимимежами ІБ - доступністю, цілісністю й конфіденційністю. Поняття гранідозволяє більш природно, ніж поліморфізм, дивитися на об'єкти з різних точокзору й будувати різнопланові абстракції.
Поняття рівня деталізації важливе не тільки для візуалізації об'єктів, але йдля систематичного розгляду складних систем, представлених в ієрархічномувигляді. Саме по собі воно дуже просте: якщо черговий рівень ієрархіїрозглядається з рівнем деталізації n > 0, то наступний - з рівнем (n - 1). Об'єктіз рівнем деталізації 0 уважається атомарним.
Поняття рівня деталізації показу дозволяє розглядати ієрархії зпотенційно нескінченною висотою, варіювати деталізацію як об'єктів у цілому,так й їхніх меж.
Досить розповсюдженою конкретизацією об'єктно-орієнтованого підходує компонентні об'єктні середовища, до числа яких належить, наприклад,JavаВеаns. Тут з'являється два нових важливих поняття: компонентів іконтейнерів.
Неформально компонент можна визначити як багаторазово використовуваний об'єкт, що допускає обробку в графічномуінструментальному оточенні й збереження в довгостроковій пам'яті.
Контейнери можуть містити в собі безліч компонентів, створюючи загальний контекст взаємодії з іншими компонентами й з оточенням.Контейнери можуть виступати в ролі компонентів інших контейнерів.
Компонентні об'єктні середовища мають всі переваги, які властивіоб'єктно-орієнтованому підходу:
інкапсуляція об'єктних компонентів приховує складність реалізації, роблячивидимим тільки представлений зовні інтерфейс;
успадкування дозволяє розвивати створені раніше компоненти, непорушуючи цілісність об'єктної оболонки;
• поліморфізм по суті дає можливість групувати об'єкти, характеристики якихз деякого погляду можна вважати подібними.
Поняття ж компонента й контейнера необхідні