16.1. Складові безпеки. Поняття загрози і атаки
За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Відповідно до цих складових, існують специфікації функцій безпеки:
o ідентифікація та аутентифікація;
o управління доступом;
o протоколювання;
o аудит;
o повторне використання об'єктів;
o точність комунікацій;
o надійність обслуговування;
o обмін даними.
Набір функцій безпеки може спеціалізуватись з використанням посилань на класи функціональності, за якими визначається ступінь потрібного захисту системи. ITSEC визначає 10 класів функціональності, причому класи F-C1, F-C2, F-B1, F-B2, F-B3 відповідають аналогічним класам безпеки, які зазначені в американських Критеріях (DOD, Orange Book - ОК).
Перед подальшим викладанням матеріалу наведемо декілька означень.
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача
В сучасних системах існують різноманітні засоби для реалізації механізмів ідентифікації та аутентифікації, такі як:
o пароль;
o відбитки пальців, сітківка ока, зовнішність, голос, ДНК;
o наявність ключа чи магнітної картки;
o ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);
o відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).
Як і більшість сучасних методів дослідження складних систем, аналіз систем захисту використовує ієрархічну декомпозицію:
Рис.16.1. Схема ієрархічної декомпозиції аналізу захищеності складних інформаційних систем
Даний підхід лежить в основі багатьох стандартів для систем захисту та дозволяє проводити аналіз та атестацію захищеності ІС.
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній
Згідно ОК, метою аналізу захищеності є гарантована відсутність простих шляхів обходу механізмів захисту (рис.16.1, рівень 3). Як правило, кожна сучасна система захисту проходить тестування з допомогою спеціалістів та спеціальних програм на наявність таких шляхів.
Якщо інформація в комп'ютерній системі має цінність, то необхідно визначити, в якому сенсі цю цінність необхідно зберігати. Відповідно до попередньо розглянутих інформаційних характеристик, загрози у комп'ютерній системі можна класифікувати наступним чином:
o коли цінність інформації втрачається при її розповсюдженні - це загроза конфіденційності (секретності) інформації;
o якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
o коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;
o якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.
Як правило, розглядають три перші загрози, хоча із розвитком складних комп'ютерних систем все частіше стає актуальною і четверта загроза.
Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними
Наприклад, загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між компонентами системи загрожує доступності. Наслідками вимкнення струму буде хибна оцінка ситуації в АСУ і т.д.
Аналіз загроз для інформації в системі повинен показати, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час.
Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів
Розглянемо види загроз детальніше.
16.2. Загрози доступності
16.3. Комп'ютерні віруси і інші шкідливі програми
16.4. Програмні антивіруси
17. Проектування інформаційних систем. CASE - технології
17.1. Етапи створення інформаційних систем
17.2. Моделі життєвого циклу програмного забезпечення ІС
17.3. Особливості проектування інформаційних систем
17.4. CASE-технології та CASE-засоби проектування
18. Технології моделювання бізнес-процесів. Мова UML