Телекомунікаційні системи та мережі. Том 1. Структура й основні функції.  /  Зміст  /  Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи   /  Тема 12.2. Основні підходи до забезпечення інформаційної безпеки

Зміст:

12.2.1. Основні підходи до забезпечення інформаційної безпеки

Захист інформації зазвичай здійснюють за трьома основними напрямками: правовий, організаційний і технічний захист інформації.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи шляхом використання спеціальних паролів, шифрування файлів, резервування особливо важливих комп’ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих елементів, контроль електромагнітного й акустичного стану простору, виявлення й пригнічення технічних каналів витоку інформації, монтаж обладнання виявлення й гасіння пожежі, обладнання виявлення води, застосування конструктивних заходів захисту від розкрадань, саботажу або диверсій, установку резервних систем електроживлення; оснащення приміщень замками, установку сигналізацій тощо.

До організаційних заходів належать формування політики безпеки об’єкта, що захищається, охорона об’єкта, ретельний добір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності об’єкта, організацію обслуговування сторонньою організацією або особами, не зацікавленими в прихованні фактів порушення робочих процедур, покладання відповідальності на працівників, вибір місця розташування об’єкта тощо.

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп’ютерні злочини й злочини в сфері технічного захисту інформації, захист авторських прав, удосконалення карного й цивільного законодавств, а також судочинства.

Усі ці види засобів захисту інформації групуються в три основних класи:

  1. Засоби фізичного захисту, що включають системи розмежування доступу, засоби захисту кабельної системи, засоби ідентифікації об’єктів, систем електроживлення, засоби архівації, дискові масиви, системи пригнічення побічних електромагнітних випромінювань, акустичних каналів витоку інформації тощо.
  2. Програмні засоби захисту, у тому числі антивірусні програми, криптографічні засоби захисту інформації, системи розмежування повноважень, програмні засоби контролю доступу.
  3. Адміністративні міри захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.

У телекомунікаційних системах необхідно застосовувати всі три основні класи засобів захисту інформації.

Під час аналізу безпеки ТКС зазвичай виділяють дві групи проблем: безпека елемента мережі й безпека мережі. Під елементом мережі розуміється ЕОМ з декількома інтерфейсами введення/виведення інформації й команд управління. До безпеки елемента мережі належать усі проблеми захисту даних, що зберігаються й обробляються в ЕОМ, яка розглядається як автономна система. Ці проблеми розв’язуються засобами операційних систем і додатків, таких як бази даних, а також вбудованими апаратними засобами ЕОМ. Під безпекою мережі розуміють усі питання, пов’язані із взаємодією елементів мережі: це, насамперед, захист даних під час їх передачі лініями зв’язку й захист від несанкціонованого віддаленого доступу до мережі. І хоча часом проблеми безпеки елемента мережі й безпеки мережі важко відокремити одну від одної, настільки тісно вони пов’язані, очевидно, що безпека мережі має свою специфіку.

Як для елемента мережі, так і для мережі в цілому необхідно забезпечити властивості конфіденційності, цілісності й доступності.

Конфіденційність — гарантія того, що дані (інформація з обмеженим доступом) будуть доступні тільки тим користувачам, яким цей доступ дозволений (цих користувачів називають авторизованими).

Доступність — гарантія того, що авторизовані користувачі завжди одержать доступ до даних.

Цілісність — гарантія збереження правильних значень даних, що забезпечується забороною для неавторизованих користувачів будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.

Ці властивості забезпечуються за рахунок комплексної реалізації служб (сервісів) автентифікації, ідентифікації, авторизації й аудиту. Розкриємо їх значення, виходячи з необхідності взаємодії об’єктів ТКС. Система управління (підсистема безпеки) у цьому разі виступає як арбітр дій об’єктів.

Автентифікація — це процес доказу об’єктом своєї дійсності системі.

Ідентифікація — це процес визначення прав об’єкта стосовно системи.

Авторизація — це процес доказу дій об’єкта стосовно системи або інших об’єктів.

Аудит — це процес реєстрації й фіксації дій об’єкта(ів) в системі.

У телекомунікаційних системах можуть бути використані такі види автентифікації:

  • об’єкт може продемонструвати знання якого-небудь загального для сторін секрету: слова (пароля) або факту (дати й місця події, прізвиська людини тощо);
  • об’єкт може довести, що він володіє унікальним предметом (фізичним ключем: електронною магнітною картою, електронним ключем, смарт-картою й ін.) або файлом;
  • якщо як об’єкт виступає людина, то він може довести свою ідентичність, використовуючи власні біометричні характеристики, наприклад, малюнок райдужної оболонки ока або відбитки пальців, які попередньо були занесені в базу даних автентифікатора.

Можливі наступні варіанти автентифікації:

  • локальна автентифікація, яку можна бачити в персональних системах без підключення до мережі. Вся система, включаючи механізм автентифікації й управління доступом, розміщується в межах одного фізичного периметра безпеки. Власник системи й/або користувач ведуть й оновлюють базу автентифікаційних даних у межах цього периметра;
  • пряма автентифікація, яку можна зустріти в старих серверних системах, що використовуються у локальних обчислювальних мережах (ЛОМ), і в системах з поділом часу (мейнфреймах). Системою можуть віддалено колективно користуватися багато користувачів. Механізми автентифікації й контролю доступу системи розміщуються в межах одного фізичного периметра. Власник веде й підтримує актуальною базу автентифікаційних даних у межах системи;
  • непряма автентифікація, яку можна зустріти в сучасних мережних серверних системах й яка може бути реалізована, наприклад, через протоколи RADIUS, TACACS, Kerberos і протокол реєстрації в домені безпеки. Система містить кілька точок обслуговування, які вимагають управління доступом і можуть розміщуватися в різних місцях. За необхідності користувачі віддалено звертаються до служб системи. Власник веде й підтримує актуальною одну базу автентифікаційних даних для всієї розподіленої системи;
  • автономна автентифікація, яку можна зустріти в системах з інфраструктурою відкритого ключа, що містять численні автономні компоненти, які здатні приймати точні рішення щодо управління доступом навіть у тому разі, коли вони не можуть зв’язуватися з іншими системами для одержання авторитетних рішень з автентифікації. Власник погоджується з ризиком того, що такі рішення можуть іноді прийматися з використанням застарілих даних щодо управління доступом або автентифікації, а отже, може відбуватися компрометація підсистеми безпеки.

Засоби ідентифікації й авторизації часто реалізуються в одній підсистемі. Перші дозволяють визначити приналежність того чи іншого ресурсу мережі об’єкта, а другі реалізують механізм причетності, у результаті чого об’єкт не зможе довести, що не робив спроби обігу або впливу на ресурс. Такі засоби контролюють доступ об’єктів до ресурсів системи, надаючи кожному об’єкту саме ті права, які йому були визначені відповідальною особою.

Ідентифікація може відбуватися за різними схемами, залежно від необхідності забезпечення заданого рівня безпеки, швидкості роботи підсистеми безпеки й наявності достатньої кількості системних ресурсів. Найпоширенішими схемами ідентифікації є:

  1. Використання матриць доступу. Для кожної пари суб’єкт — об’єкт (для системних процесів це об’єкт — об’єкт) у матриці доступу існує частина, у якій задаються права суб’єкта на цей об’єкт. У найпростішому випадку такими правами можуть бути: права на читання, модифікацію й видалення об’єкта, а в більш складних системах їх доповнюють правами на управління й виконання. Цей метод відрізняється більшими накладними витратами на зберігання всього обсягу інформації про права суб’єктів, але дозволяє досить просто визначати, чи дозволений для суб’єкта певний вид доступу до зазначеного об’єкта.
  2. Використання списків доступу. Цей метод є модифікацією підходу з використанням матриці доступу і є економічнішим щодо витрат пам’яті, але відповідно вимагає більше часу на обчислення прав. Залежно від характеру запитів на доступ можуть застосовуватися або непорожні списки прав суб’єктів, або списки об’єктів, доступних для заданого суб’єкта.
  3. Використання міток рівня таємності. Кожному інформаційному об’єкту й суб’єкту видаються мітки рівня й категорії доступу. Рівень — це число, що визначає конфіденційність інформації й ступінь довіри суб’єкту, наприклад: «3» — абсолютно секретно, «2» — секретно, «1» — конфіденційно й «0» — несекретно. Рівень доступу L(S) об’єкта S достатній для доступу до об’єкта O з рівнем таємності L(O), якщо виконується нерівність L(S) ≥ L(O). Кожному об’єкту даються мінімально необхідні права, при яких об’єкт не має права доступу до непотрібних для його роботи категорій інформації. Модель не допускає передачу інформації зі зниженням рівня таємності. При агрегації об’єктів агрегату надається мітка, що є об’єднанням декількох категорій об’єктів і найбільший з рівнів їхньої таємності. Найбільш ефективним для складних розподілених систем обробки інформації є саме цей метод. До його недоліків можна віднести складність визначення конкретної множини об’єктів, що мають доступ, а також складніші правила передачі прав об’єктам.

Процедура аудиту доповнює механізм причетності за рахунок протоколювання дій об’єкта в системі та створення протокольних журналів. У журналах фіксуються як спроби доступу до ресурсу, так і вплив на нього й зміна його стану. Для найбільш надійних систем, якими є телекомунікаційні системи, журнали можуть зберігатися протягом багатьох місяців або навіть років.