Высокая ценность информации и мощное влияние технологий на все отрасли промышленности подчеркивают важность обеспечения безопасности информационных систем. Компрометация охраняемых сведений и передача конкурирующим организациям, остановка производственных процессов вследствие изменения или уничтожения важных данных — все это может привести к крупному материальному и репутационному ущербу для компании, вплоть до ее ликвидации. В этой статье мы рассмотрим аспекты обеспечения безопасности информационных систем.
Углубимся в теорию.
Информационная безопасность (ИБ) — это состояние системы, при котором обеспечены целостность, конфиденциальность и доступность информации.
Информационная система (ИС) — это система, предназначенная для хранения, анализа и передачи данных. Она включает в себя:
ИС широко используются в различных областях, таких как бизнес, наука, образование, медицина и т.д. Они позволяют автоматизировать процессы сбора, хранения, анализа, поиска и визуализации информации, что повышает эффективность работы организаций и упрощает доступ к информационным активам (ИА) для пользователей.
Стандарты и спецификации описывают требования и рекомендации к обеспечению состоятельности систем ИБ предприятий. Рассмотрим их подробнее.
Стандарт информационной безопасности — это документ, в котором описаны требования и рекомендации по защите информационных активов в различных отраслях промышленности. Он может быть использован как основа для разработки и внедрения систем защиты данных на предприятиях и в организациях.
Соответствие стандартам позволяет обеспечить единый подход к организации ИБ, повысить уровень защищенности ИА, а также минимизировать риски компрометации охраняемых сведений.
Спецификация — документ, который устанавливает требования к системе ИБ. В контексте ИБ в спецификациях, как правило, подробно описываются требования по внедрению способов и инструментов защиты данных. Также в них рассматриваются потенциальные угрозы и риски ИБ.
Рассмотрим подробнее.
Чтобы избежать предписаний и санкций со стороны регуляторов, систему ИБ целесообразно разворачивать в соответствии с требованиями нормативно-правовых актов, закрепленных законодательно.
Выделяют следующие нормативные документы:
Роль стандартов закреплена в ФЗ-184 «О техническом регулировании» от 27 декабря 2002 г.
Угроза безопасности — это потенциальная возможность негативного воздействия на ИБ, то есть нарушение целостности, доступности и конфиденциальности информации внутри периметра безопасности предприятия. Направленное действие, несущее угрозу, называют атакой, а человека, совершающего попытку — нарушителем. Чаще всего угрозы возникают вследствие наличия уязвимостей.
Угрозы ИБ классифицируются по видам, природе происхождения, предпосылкам возникновения и источникам.
Рассмотрим подробнее в таблице.
Продолжение
Пояснения к таблице
Случайная угроза — это угроза, вызванная непредвиденным обстоятельством и не зависящая от воли пользователя.
Отказ — это нарушение в работе ИС (или любого ее элемента), при котором она не может выполнять свои функции.
Сбой — это нарушение нормального функционирования компьютерной программы, аппаратной части или их взаимодействия, которое может привести к частичной или полной потере функциональности.
Ошибка — это ситуация, когда система функционирует не так, как задумано, из-за сбоя в работе программы или неверных действий пользователя.
Побочное влияние — воздействие на систему (или ее элементы), вызванное внутренними процессами или внешними факторами. Как правило, такое воздействие носит негативный характер.
Количественная недостаточность — нехватка одного и более фрагментов системы, необходимых для ее функционирования.
Качественная недостаточность — уязвимость конструкции ИС, из-за которой растут риски возникновения угрозы нарушения целостности, доступности и конфиденциальности ИА.
Деятельность разведки — действия госорганов других государств, направленные на добывание необходимых охраняемых сведений. Может быть выражена агентурной и технической разведкой.
Промышленный шпионаж — это скрытая деятельность организации или ее представителей по сбору охраняемых ИА конкурирующих предприятий.
Злоумышленные действия уголовных элементов — это кража ИА с целью получения материальной выгоды или их уничтожение в интересах конкурирующих организаций.
Злоумышленные действия недобросовестных сотрудников — действия сотрудников предприятия, повлекшие утечку или уничтожение конфиденциальных данных.
Подробнее изучить тему «Угрозы информационной безопасности» можно на нашем сайте.
Согласно ГОСТ Р 53114-2008, нарушитель ИБ — это логический объект или физическое лицо, намеренно или случайно совершивший действие, повлекшее нарушение.
Нарушителей ИБ классифицируют следующим образом:
Как показывает практика, большая часть инцидентов ИБ вызваны действиями сотрудников — около 70–80% случаев. Выделяют несколько типов нарушителей:
Мотивы неправомерных действий, связанных с нарушением ИБ, чаще всего распределяются следующим образом: корыстный умысел — 66 %, промышленный шпионаж и диверсии — 17%, любопытство — 7%, хулиганские действия — 5%, месть — 5%.
Для реализации ограничения доступа к ИА, а также для контроля за активностью сотрудников за рабочими станциями целесообразно использовать DLP-систему.
Помимо этого, выделяют три атакующих средства воздействия на ИА.
Цель мероприятий в сфере ИБ — гарантировать защиту интересов участников информационных отношений, которые касаются доступности, сохранности и секретности ИА.
Развертывание системы ИБ на предприятии следует начинать с ранжирования и детализации указанных выше аспектов.
Такие меры можно разделить на несколько основных видов:
В продуманной архитектуре безопасности должны быть представлены все эти меры.
Кроме того, для развертывания состоятельной системы ИБ важны следующие принципы.
При развертывании системы ИБ важно учитывать жизненный цикл ИС и синхронизировать с ним меры безопасности. Жизненный цикл включает следующие этапы:
Разработку и внедрение мер ИБ целесообразно проводить на этапе инициации и поддерживать вплоть до выведения системы из эксплуатации.
Современные ИС сложны и поэтому потенциально опасны даже без учета возможности действий со стороны злоумышленников. Кроме того, регулярно выявляются новые уязвимости в программном обеспечении, что делает информационные системы еще более подверженными угрозам ИБ.
При этом необходимо учитывать разнообразие аппаратного и программного обеспечения, а также многочисленные связи между их компонентами.
Важный шаг — проведение анализа рисков. Для этого необходимо выявить и изучить наиболее распространенные типы угроз.
Как уже было сказано, основные угрозы связаны с внутренней сложностью информационных систем, кражами и порчей оборудования, непреднамеренными ошибками сотрудников: менеджеров, инженеров, операторов и иных специалистов, работающих с ИС.
Еще одна категория рисков, не связанных с человеческим фактором, — аварии поддерживающей инфраструктуры вследствие пожаров, природных катастроф и проч.
Как правило, для большей части предприятий достаточно общего понимания рисков. Использование типовых, проверенных решений позволит обеспечить безопасность при минимальных затратах.
Важно заблаговременно подготовиться к возможным инцидентам. Заранее разработанная стратегия реагирования на нарушения преследует три ключевые цели:
В случае возникновения инцидента необходимо принять меры по его ликвидации.
При внедрении мер программно-технического уровня становятся очевидными как положительные, так и отрицательные последствия быстрого развития информационных технологий.
С одной стороны, специалисты по ИБ получают дополнительные инструменты для защиты. С другой стороны, и злоумышленники также могут использовать новые возможности для своих целей. Кроме того, ИС постоянно обновляются, совершенствуются и дополняются новыми и при этом недостаточно проверенными программными компонентами, что усложняет ситуацию.
Успех в сфере ИБ может быть достигнут только при комплексном подходе, который включает меры на четырех уровнях:
Обеспечение ИБ — это не только техническая задача. Важную роль играют законодательные аспекты. В России большинство законов имеют ограничительный характер. При этом важно помнить, что формальный подход, т. е. только лицензирование и сертификация «для галочки», не гарантируют безопасность предприятия.
В РФ существует ряд нормативных руководящих документов, которые регулируют вопросы ИБ. Они определяют национальные интересы в информационной сфере, устанавливают требования к защите информации и определяют направления развития информационного общества.
К таким документам относятся следующие.
Конституция РФ, принятая 12 декабря 1993 года. В соответствии со Статьей 24 этого документа, органы государственной власти и местного самоуправления, а также их должностные лица обязаны обеспечить каждому гражданину возможность ознакомиться с документами и материалами, которые напрямую затрагивают его права и свободы, если иное не предусмотрено законом.
Право на информацию может быть реализовано с помощью бумажных носителей, но в современных условиях наиболее практичным и удобным для граждан способом является использование цифровых носителей, поэтому важно поддерживать доступность и целостность информации, представленной на них, то есть обеспечивать их информационную безопасность.
Статья 23 Конституции гарантирует право на личную и семейную тайну, а также тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. В свою очередь Статья 29 предоставляет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
В современных реалиях эти положения включают в себя обеспечение конфиденциальности данных, в том числе при их передаче по компьютерным сетям. Также они подразумевают доступ к средствам защиты информации.
Доктрина ИБ РФ — это документ, который определяет национальные интересы России в информационной сфере, а также угрозы этим интересам и стратегические цели обеспечения ИБ.
Кодекс РФ об административных правонарушениях. Статья 13.12 Кодекса предусматривает ответственность за нарушение условий лицензии на работу с информацией, составляющей государственную тайну. Также эта статья касается использования несертифицированных ИС, баз, банков данных и средств защиты данных, если они подлежат обязательной сертификации.
Уголовный кодекс РФ. В Уголовном кодексе Российской Федерации статьи 275 и 276 предусматривают ответственность за выдачу государственной тайны. Однако статья 275 предусматривает возможность освобождения от уголовной ответственности, если лицо, выдавшее государственную тайну иностранному государству, добровольно и своевременно сообщило о своем преступлении органам власти или способствовало предотвращению ущерба.
Статья 283 устанавливает ответственность за разглашение государственной тайны лицом, которому она была доверена или стала известна, при условии, что эти сведения стали доступны другим лицам, но без признаков государственной измены. Также определяется мера наказания за то же деяние, повлекшее по неосторожности тяжкие последствия.
Статья 284 устанавливает ответственность за нарушение лицом, имеющим допуск к государственной тайне, правил обращения с документами или предметами, содержащими государственную тайну, если это повлекло по неосторожности причинение вреда интересам Российской Федерации.
Федеральный закон «Об информации, информационных технологиях и о защите информации». Регулирует отношения, возникающие при:
Закон определяет принципы правового регулирования в сфере информации, информационных технологий и защиты данных, а также права и обязанности субъектов, участвующих в этих процессах.
Стратегия развития информационного общества в Российской Федерации на 2017–2030 годы. Определяет цели, задачи и меры по развитию информационного общества в России. Она направлена на повышение качества жизни граждан, развитие экономики и обеспечение безопасности государства.
Государственная программа «Информационное общество (2011–2024 годы)». Направлена на создание условий для развития информационного общества, повышения качества жизни и работы граждан, улучшения доступности и качества государственных услуг, развития информационной среды и обеспечения безопасности ИС.
Гражданский кодекс Российской Федерации (редакция от 15 мая 2001 года). Содержит такие понятия, как банковская, коммерческая и служебная тайна.
Таким образом, нормативные руководящие документы играют важную роль в обеспечении информационной безопасности России. Они определяют национальные интересы в информационной сфере, устанавливают требования к защите информации и определяют направления развития информационного общества.
Меры по защите ИС можно разделить на четыре категории: законодательные, административные, процедурные и программно-технические.
Законодательные меры включают в себя нормативно-правовые акты, действующие в стране. Они регулируют правила обращения с информацией, определяют права и обязанности участников информационных отношений, а также устанавливают ответственность за нарушение этих правил.
Административные меры защиты — это организационные меры, которые регулируют работу автоматизированных информационных систем (ИС), действия персонала и взаимодействие пользователей с системой. Их цель — максимально затруднить или исключить возможность реализации угроз безопасности.
К административным мерам относятся:
Меры процедурного уровня представляют собой отдельные действия, которые выполняются на протяжении всего жизненного цикла автоматизированных ИС. Они направлены на людей, а не на технические средства, и включают:
Меры подразумевают использование различных защитных функций, таких как шифрование данных, аутентификация пользователей, контроль доступа к ресурсам, регистрация событий в системе, обнаружение и удаление вредоносных программ и т. д.
Хорошая модель безопасности должна быть абстрактной, простой и адекватной моделируемой системе.
Существует несколько моделей безопасности информационных систем.
Модель дискреционного доступа (DAC) — это модель, в которой права доступа к информационным активам определяются на основе идентификации субъекта и его роли. Субъект имеет право передавать свои права на операции доступа другим субъектам: на чтение, запись или запуск (если речь идет о приложения).
Мандатная модель доступа (MAC) — эта модель основана на присвоении субъектам и объектам системы определенного уровня конфиденциальности: несекретно, конфиденциально, секретно, совершенно секретно. Доступ субъектов к объектам разрешается только в том случае, если уровень допуска субъекта не ниже уровня конфиденциальности объекта. Минус данной модели в том, что в ней игнорируется возможность изменения классификации ИА. Предполагается, что уровень секретности любого объекта будет оставаться неизменным.
Ролевая модель доступа — в этой модели доступ к ресурсам ИС определяется набором ролей, которые назначены пользователю. Роли определяют набор прав и обязанностей пользователя. В некоторых системах можно назначить сразу несколько ролей одному пользователю. В отличие от DAC, в этой модели нет необходимости настраивать права доступа для каждой пары «пользователь — объект», а также есть возможность реализации принципа наименьшей привилегии, то есть выдачи прав доступа, минимально необходимых для выполнения требуемых задач.
Модель изолированной программной среды (ИПС) — в рамках этой модели каждому пользователю выделяется отдельная среда исполнения программ с ограниченными правами доступа. Это позволяет предотвратить несанкционированный доступ к данным других пользователей.
Модель безопасности на основе анализа угроз (УБ) — модель, которая предполагает анализ возможных угроз безопасности и разработку мер по их предотвращению. Учитываются как внутренние, так и внешние угрозы.
Модель многоуровневой защиты (ММЗ) предполагает разделение системы на уровни безопасности, каждый из которых имеет свои правила доступа и меры защиты. Переход между уровнями контролируется системой безопасности.
Модель доверия (МД) основана на предположении, что все компоненты надежны и выполняют свои функции корректно. Модель доверия определяет правила взаимодействия компонентов для обеспечения ее безопасности.
Модель с полным перекрытием (ПЗ) предполагает, что система безопасности должна контролировать все возможные пути доступа к защищаемым данным. Для каждого возможного действия должно быть определено соответствующее правило контроля доступа.
Модель конечных состояний (КС) описывает систему в терминах конечного числа состояний, переходов между состояниями и условий перехода. Безопасность обеспечивается путем контроля переходов между состояниями.
Это лишь некоторые из существующих моделей безопасности ИС. Выбор конкретной модели зависит от требований к безопасности системы, ее архитектуры и используемых технологий.
При определении таксономии безопасности вычислительных систем важно ответить на следующие вопросы.
Таким образом, таксономия безопасности позволяет систематизировать знания о возможных угрозах, мерах защиты и методах оценки их эффективности. Это помогает принимать обоснованные решения в области безопасности и обеспечивать непрерывное совершенствование системы защиты.
Классификация нарушений информационной безопасности по источнику появления
В таблице представлена классификация нарушений ИБ в зависимости от источника их появления. Такой подход позволяет лучше понять причины возникновения проблем и разработать более эффективные меры по их предотвращению.
Возникновение нарушений на этапе разработки системы
Создание системы включает несколько этапов: составление требований и спецификаций, написание исходного кода программ и генерацию исполняемого кода. На каждом из этих этапов в систему могут быть внесены ошибки, которые приводят к нарушениям ИБ.
Причины возникновения ошибок могут быть разными: человеческий фактор, недостаточная квалификация разработчиков или другие обстоятельства. Важно учитывать возможные риски и принимать меры для их минимизации.
Возникновение нарушений на этапе сопровождения и развития системы
Случайные ошибки, допущенные при сопровождении системы, обычно связаны с тем, что программисты не до конца понимают все аспекты работы системы. Любые изменения, которые они вносят, могут непреднамеренно создать уязвимости и стать потенциальными каналами утечки данных.
Возникновение ошибок на этапе эксплуатации системы
В процессе работы часто возникают ошибки, сбои, утечки охраняемых сведений и другие проблемы. В большинстве случаев это происходит из-за воздействия вредоносных программ, созданных специально для этой цели.
Классификация нарушений ИБ может быть осуществлена по принципу их размещения в компонентах системы. Любые компоненты ПО взаимозависимы, связаны и могут влиять друг на друга.
Как упоминалось ранее, фундамент любого анализа безопасности ИС — это понимание основных угроз и рисков, которые им присущи. Можно привести следующие примеры угроз.
Удаленные атаки. Могут представлять серьезную угрозу ИБ. Важной особенностью любой сетевой ОС является то, что ее компоненты распределены в пространстве и взаимодействуют между собой физически через сетевые соединения или используя механизм сообщений. Эта особенность лежит в основе нового класса угроз — класса удаленных атак.
Навязывание хосту ложного маршрута — это вид кибератаки, при которой злоумышленник подменяет путь, по которому данные должны быть отправлены адресату. Это позволяет атакующему перехватить и исказить данные.
Подмена доверенного хоста — это вид кибератаки, при которой злоумышленник выдает себя за надежный узел сети (хост), чтобы получить доступ к конфиденциальным данным или повлиять на работу системы.
Использование ложного сервера — это вид активного воздействия, цель которого изменить или уничтожить информацию и перехватить данные. Атака может быть как внутрисегментной, так и межсегментной и реализовываться на различных уровнях модели OSI: канальном, сетевом, транспортном, сеансовом и представительном.
Одной из атак, которую может осуществлять ложный сервер, является перехват передаваемой информации между сервером и хостом данных. Это возможно потому, что при выполнении некоторых операций над файлами (чтение, копирование и т.д.) содержимое этих файлов отправляется по сети, а значит, поступает на ложный сервер.
При использовании ложного сервера можно не только частично изменять, но и полностью подменять перехваченные данные. При этом дезинформация может быть воспринята как легитимные данные.
Сетевой шпион. Это вредоносное ПО, направленное на получение удаленного контроля над рабочей станцией с целью перехвата охраняемой информации или для получения контроля над оборудованием.
Сетевой червь. Это вид вредоносного ПО, направленного на перехват и искажение информации с целью предоставления злоумышленникам удаленного доступа.
Криптографические методы используются для защиты информации в различных областях:
Существует множество методов криптографии, которые можно разделить на две большие группы: симметричные и асимметричные.
Симметричная криптография использует один и тот же ключ для шифрования и дешифрования данных. Преимущество этого метода заключается в его простоте и скорости работы. Однако он имеет ряд недостатков, таких как необходимость безопасного обмена ключами между участниками обмена данными и возможность компрометации ключа.
К симметричным методам относятся:
Асимметричная криптография, также известная как криптография с открытым ключом, использует два ключа: открытый и закрытый. Открытый ключ используется для шифрования данных, а закрытый — для их дешифрования. Преимущество асимметричной криптографии заключается в том, что она позволяет обеспечить конфиденциальность и целостность данных без необходимости обмена секретными ключами. Однако асимметричная криптография требует более сложных алгоритмов и большего объема вычислений, чем симметричная.
К асимметричным методам относятся:
Выбор метода криптографии зависит от конкретных требований к защите информации. Симметричная криптография подходит для защиты больших объемов данных, в то время как асимметричная лучше подходит для аутентификации и цифровой подписи. В современных системах ИБ часто используются комбинации этих методов для обеспечения максимальной защиты данных.
В заключение стоит отметить, что обеспечение безопасности информационных систем — это непрерывный процесс, требующий постоянного внимания и усилий. Только комплексный подход к защите информации, включающий в себя организационные меры, технические средства и регулярное обучение персонала, может обеспечить надежную защиту от современных киберугроз.