Захист комп’ютерних систем
Економічна безпека підприємства
Розділ 4. СИСТЕМА ЗАХИСТУ ПІДПРИЄМСТВА
4.7. Технічні засоби захисту бізнесу
Захист комп’ютерних систем
Найбільшу інформаційну цінність представляють комп’ютерні системи.
– Захист комп’ютерних систем здійснюється за декількома напрямками. Найважливіші з них:
1. Організаційні заходи.
2. Технічні заходи.
3. Правові заходи.
Кожен з відзначених напрямків захисту комп’ютерних систем має складну внутрішню структуру. Серед організаційних заходів не можна не виділити
1.1. Фізична охорона комп’ютерної системи.
1.2. Забезпечення обслуговування комп’ютерних систем.
1.3. Управління доступом до комп’ютерної системи.
1.4. Створення спеціального програмного забезпечення захисту інформації тощо.
Охорона комп’ютерних систем є першим кроком на шляху управління доступом до комп’ютерної системи. Коли в організаціях було мало комп’ютерів і вони зосереджувались в обчислювальних центрах, контролювалася присутність у центрі осіб, що обслуговують комп’ютери. Тепер персональні комп’ютери знаходяться на багатьох робочих місцях. Тому проблема
Як один з найважливіших моментів забезпечення безпеки обслуговування комп’ютерних систем, слід виокремити виключення випадків ведення особливо важливих робіт однією людиною. Крім того, доцільно сформувати “взаємоперекриваюче” технічне обслуговування комп’ютерних систем, що також створює обстановку незацікавленості в прихованні фактів порушення режиму комп’ютерної системи.
Серед різних заходів щодо охорони комп’ютерних систем на перше місце висувається проблема управління доступом до системи. Модель доступу до комп’ютерної системи розробляється у формі матриці, де, з одного боку, позначаються об’єкти інформації, а з іншого – суб’єкти, що користуються нею (табл. 2.).
Таблиця 2
Фрагмент матриці моделі доступу до інформації фірми
Суб’єкти Інформації | Об’єкт інформації | ||||
Особові Справи Персоналу | Баланс Фірми | Торгова Мережа | Витрати | Прибутки | |
Перший Президент | Читання, Передача | Читання, Передача | Читання, Передача | Читання, Передача | Читання, Передача |
Гол. бухгалтер | Читання, Записи, Передача | Читання | Читання, Записи, Передача | Читання, Записи, Передача | |
Маркетолог | Читання, Записи, Передача | ||||
Начальник Відділу Кадрів | Читання, Записи, Передача |
У кожному випадку визначаються способи доступу до інформації: читання, запис, передача інформації іншим суб’єктам і т. ін. На підставі моделі доступу розробляються спеціальні технічні засоби забезпечення доступу до комп’ютерної системи.
Наступна задача, яка тут вирішується, – це ідентифікація й аутентифікація суб’єктів. Кожен користувач, щоб одержати доступ до системи, повинний ідентифікувати себе, тобто ввести власне ім’я. Комп’ютерна система, зі своєї сторони, повинна встановити: чи той це суб’єкт, за якого він себе видає?, тобто перевірити дійсність (автентичність). Найпростіший спосіб аутентифікації – пароль. У сучасних умовах найчастіше використовується контроль біометричних параметрів власника: сканування голосу, відбитків пальців, рогівки ока, почерку і т. ін.
Необхідно звернути увагу на наступне: електронні картки користувачів (наприклад “Jouch Memory” чи “Software Security Іnс” тощо) при усій своїй оригінальності можуть потрапити в руки третьої особи. У цьому відношенні більш безпечні біометричні системи забезпечення доступу. Щоб проникнути в систему, треба до комп’ютера доставити самого носія закодованих біометричних параметрів. Загальновідомо, що сітківка пальців, рогівка ока, голос людини настільки унікальні, що не піддаються підробці,
А сучасні технічні засоби їхнього аналізу настільки досконалі, що виключають таку підробку.
Сам факт доступу до комп’ютерної системи і процес роботи з базою даних повинен протоколюватися. Кожне спілкування з комп’ютерною системою повинне підтверджуватися протоколом, у якому фіксуються наступні найважливіші параметри:
1. Хто працював (відповідно до допуску).
2. Характер роботи:
2.1. Читання файлів і яких.
2.2. Імпорт інформації в існуючу базу даних.
2.3. Перетворення наявної інформації.
2.4. Перетворення наявної інформації на основі імпортованих даних.
2.5. Експорт інформації.
Ці дії суб’єкта повинні відповідати моделі доступу до інформації. Тому протокол спілкування суб’єкта з комп’ютером повинен бути адекватним і слугувати джерелом для обмеження дій користувача, якщо вони порушують встановлені для нього правила доступу.
Варто враховувати той факт, що багато хто утримається від несанкціонованих дій у комп’ютерній системі, знаючи що всі його вчинки протоколюються. Аналіз протоколів, що стосуються випадків порушення режиму доступу і використання комп’ютерної системи дає можливість встановити, чому вони стали можливі, оцінити розміри заподіяного збитку, виявити порушника і вжити заходів щодо недопущення подібного в майбутньому.
Однак не можна не підкреслити, що протоколювання роботи в комп’ютерній системі приведе до значного росту обсягу реєстрованої інформації. Це неминучі витрати щодо захисту інформації.
Проблема, що тут виникає полягає в такому швидкому наростанні обсягу протокольної інформації, що стає неможливим її ефективний аналіз. Це породжує обмеження, пов’язані з продуктивністю комп’ютерної системи. Проблеми, що виникають, вирішуються за допомогою :
1) розширення продуктивності комп’ютерної системи;
2) застосування вибіркового протоколювання як щодо суб’єктів, так і щодо об’єктів інформації;
3) створення спеціальних програм, що аналізують протокольну інформацію.
Коли комп’ютерні системи окремих фірм включаються в електронні інформаційні системи (наприклад використання “модемів”), з’являється нова можливість витікання інформації через лінію зв’язку електронної пошти. Для захисту інформації, що проходить електронною поштою від однієї комп’ютерної підсистеми до іншої, необхідно використовувати криптографічні методи.
Є велика кількість програм кодування і шифрування інформації, що можуть продаватися разом з операційними системами. Вони перетворюють інформацію, в основному, трьома шляхами:
– методом перестановки, коли символи інформації, що шифрується, в межах заданого блоку переставляються за визначеним правилом, заданим відповідним алгоритмом;
– шляхом аналітичного перетворення, коли інформація, що шифрується, перетворюється за визначеними аналітичними правилами;
– шляхом підстановки, коли символи інформації, що шифрується, замінюються символами іншого алфавіту відповідно до заданого алгоритму. Доступ до алгоритму, що забезпечує шифровку інформації, здійснюється за допомогою ключа, що знаходиться у осіб, які розпоряджаються даним видом інформації. Відомі програмні засоби криптографічного захисту, такі як DES, Return to sife, Diskreet, Programm Protect ver.3.0, ДСТ 28147-89 (Росія) та інші.
Поряд із криптографічним захистом інформації, що циркулює по електронних лініях зв’язку комп’ютерних мереж, виникає необхідність захисту програмних продуктів від копіювання. Як відзначалося раніше, електронні лінії зв’язку комп’ютерних систем дозволяють не тільки “знімати” циркулюючу по них інформацію, а й проникати в комп’ютерні підсистеми і копіювати інформацію, що є в них.
Захист від копіювання здійснюється шляхом перетворення копійованої інформації в непрацездатну чи, знову ж, шляхом шифрування інформації не тільки при передачі по електронній пошті, а й при збереженні в комп’ютері. Для цього створюється спеціальна дискета, на якій зберігаються спеціальні програми, необхідні для копіювання файлів жорсткого диска.
Наприклад, програмний пакет AKTYCOP складається з цілого ряду файлів, що захищають інформацію, яка міститься на жорстких і гнучких дисках. Програмний пакет обмежує доступ і захищає від копіювання файли, які заносяться до відповідного списку, що не дозволяє їх копіювати, видаляти і змінювати. Відомі також програмний пакет “PROKOP”, комплекс “TEXTPROTECTION” та інші.
У рамках загального захисту комп’ютерної інформації особливе місце займають антивірусні програми. Вони досить широко описані в спеціальній літературі.
Але є також шкідливі програми ще одного класу. Від них, як і від вірусів, слід особливо уважно очищувати свої комп’ютерні системи. Це так звані програмні закладки. Такі закладки здійснюють:
– копіювання інформації (паролів, кодів доступу, криптографічних ключів, конфіденційних електронних документів);
– зміну алгоритмів функціонування систем, програм (наприклад, внесення змін в програму обмеження доступу);
– нав’язування певних режимів роботи (наприклад зі збереженням додаткової копії документів).
Універсальним засобом захисту від впровадження програмних закладок є створення ізольованого комп’ютера, для якого виконані перевірки на наявність закладок системи ВІОБ, операційної системи, всіх програм, що запускаються.
Виявлення впровадженого коду програмної закладки можливе за допомогою ознак:
– якісних та візуальних – виявлення відхилень в роботі комп’ютерної системи (зміна складу та довжини файлів; старі файли кудись зникають, а замість них з’являються нові; програми починають працювати дуже повільно або завершують роботу занадто швидко, або перестають завантажуватись);
– виявлених засобами тестування та діагностики (ознаки характерні як для закладок, так і для вірусів). Виявляються найчастіше антивірусними програмами.
Конкретний спосіб видалення впровадженої програмної закладки залежить від методу її впровадження в комп’ютерну систему. Цю роботу повинен виконувати відповідний фахівець, який заслуговує довіру.