ѕроблемы информационной безопасности банков

реферат: Ѕанковское дело

ƒокументы: [1]   Word-81596.doc —траницы: Ќазад 1 ¬перед








дипломна€ работа

на тему

¬лѕроблемы информационной безопасности банковї




ќглавление



√¬√в√е√д√е√н√и√е        3

√√√л√а√в√а 1. √ќ√±√о√б√е√н√н√о√±√≤√и √и√н√і√о√∞√м√а√ґ√и√о√н√н√о√й √б√е√з√о√п√а√±√н√о√±√≤√и √б√а√н√к√о√в.        8

√√√л√а√в√а 2. √¬√л√и√њ√н√и√е √д√о√±√≤√и√ж√е√н√и√й √в √±√і√е√∞√е √к√о√м√п√Љ√Њ√≤√е√∞√н√о√й √о√б√∞√а√б√о√≤√к√и √и√н√і√о√∞√м√а√ґ√и√и √н√а √∞√а√з√в√и√≤√и√е √б√а√н√к√о√в√±√к√и√µ √≤√е√µ√н√о√л√о√г√и√й.        12

√√√л√а√в√а 3. √„√е√л√о√в√е√Ј√е√±√к√и√й √і√а√к√≤√о√∞ √в √о√б√е√±√п√е√Ј√е√н√и√и √и√н√і√о√∞√м√а√ґ√и√о√н√н√о√й √б√е√з√о√п√а√±√н√о√±√≤√и.        17

√”√г√∞√о√з√ї √и√н√і√о√∞√м√а√ґ√и√о√н√н√о√й √б√е√з√о√п√а√±√н√о√±√≤√и √б√а√н√к√а √±√о √±√≤√о√∞√о√н√ї √п√е√∞√±√о√н√а√л√а.        17

√ √а√д√∞√о√в√а√њ √п√о√л√и√≤√и√к√а √± √≤√о√Ј√к√и √з√∞√е√н√и√њ √и√н√і√о√∞√м√а√ґ√и√о√н√н√о√й √б√е√з√о√п√а√±√н√о√±√≤√и.        21

√√√л√а√в√а 4. √Ѕ√е√з√о√п√а√±√н√о√±√≤√Љ √а√в√≤√о√м√а√≤√и√з√и√∞√о√в√а√н√н√ї√µ √±√и√±√≤√е√м √о√б√∞√а√б√о√≤√к√и √и√н√і√о√∞√м√а√ґ√и√и √в √б√а√н√к√а√µ (√ј√—√ќ√»√Ѕ).        29

√”√г√∞√о√з√ї √б√е√з√о√п√а√±√н√о√±√≤√и √а√в√≤√о√м√а√≤√и√з√и√∞√о√в√а√н√н√ї√µ √±√и√±√≤√е√м.        29

√ј√н√а√л√и√з √±√о√±√≤√о√њ√н√и√њ √б√а√н√к√о√в√±√к√и√µ √а√в√≤√о√м√а√≤√и√з√и√∞√о√в√а√н√н√ї√µ √±√и√±√≤√е√м √± √≤√о√Ј√к√и √з√∞√е√н√и√њ √б√е√з√о√п√а√±√н√о√±√≤√и.        43

√ѕ√о√±√≤√∞√о√е√н√и√е √з√а√є√и√≤√ї √б√а√н√к√о√в√±√к√и√µ √а√в√≤√о√м√а√≤√и√з√и√∞√о√в√а√н√н√ї√µ √±√и√±√≤√е√м.        50

√√√л√а√в√а 5. √Ѕ√е√з√о√п√а√±√н√о√±√≤√Љ √к√о√м√п√Љ√Њ√≤√е√∞√н√ї√µ √±√е√≤√е√й √в √б√а√н√к√е.        77

√ √л√а√±√±√и√і√и√к√а√ґ√и√њ √±√е√≤√е√й.        77

√ќ√б√е√±√п√е√Ј√е√н√и√е √б√е√з√о√п√а√±√н√о√±√≤√и √±√е√≤√е√й.        81

√√√л√а√в√а 6. √Ѕ√е√з√о√п√а√±√н√о√±√≤√Љ √љ√л√е√к√≤√∞√о√н√н√ї√µ √п√л√а√≤√е√ж√е√й.        88

√Ё√л√е√к√≤√∞√о√н√н√ї√е √п√л√а√≤√е√ж√и √в √б√а√н√к√е.        88

√¬√о√п√∞√о√±√ї √б√е√з√о√п√а√±√н√о√±√≤√и √љ√л√е√к√≤√∞√о√н√н√ї√µ √п√л√а√≤√е√ж√е√й.        94

√√√л√а√в√а 7. √Ѕ√е√з√о√п√а√±√н√о√±√≤√Љ √п√е√∞√±√о√н√а√л√Љ√н√ї√µ √п√л√а√≤√е√ж√е√й √і√и√з√и√Ј√е√±√к√и√µ √л√и√ґ.        101

√ќ√±√н√о√в√н√ї√е √і√о√∞√м√ї √≥√д√а√л√е√н√н√о√г√о √б√а√н√к√о√в√±√к√о√г√о √о√б√±√л√≥√ж√и√в√а√н√и√њ √і√и√з√и√Ј√е√±√к√и√µ √л√и√ґ.        101

√ѕ√∞√о√б√л√е√м√ї √и√д√е√н√≤√и√і√и√к√а√ґ√и√и √к√л√и√е√н√≤√а √п√∞√и √≥√д√а√л√е√н√н√о√м √о√б√±√л√≥√ж√и√в√а√н√и√и.        103

√Ѕ√е√з√о√п√а√±√н√о√±√≤√Љ √п√∞√и √и√±√п√о√л√Љ√з√о√в√а√н√и√и √п√л√а√±√≤√и√к√о√в√ї√µ √к√а√∞√≤.        105

√«√а√к√л√Њ√Ј√е√н√и√е.        113

√—√п√и√±√о√к √л√и√≤√е√∞√а√≤√≥√∞√ї        115



¬ведение


—о времени своего по€влени€ банки неизменно вызывали преступный интерес. » этот интерес был св€зан не только с хранением в кредитных организаци€х денежных средств, но и с тем, что в банках сосредотачивалась важна€ и зачастую секретна€ информаци€ о финансовой и хоз€йственной де€тельности многих людей, компаний, организаций и даже целых государств. “ак, еще в XVIII веке недоброжелатели известного ƒжакомо  азановы опубликовали закрытые данные о движении средств по его счету в одном из парижских банков. »з этой информации следовало, что организованна€  азановой государственна€ лотере€ приносила доход не только казне, но и (в не меньших масштабах) ему лично¬а[1,¬ас.4].

¬ насто€щее врем€ значение информации, хранимой в банках, значительно увеличилось. “ак, недавн€€ утечка данных о р€де счетов в Bank of England в €нваре 1999 года заставила банк помен€ть коды всех корреспондентских счетов, часть оборудовани€ и программного обеспечени€ и обошлась банку в несколько дес€тков миллионов долларов. [17, сообщ. за 26.02.99г.]

¬ наши дни в св€зи со всеобщей информатизацией и компьютеризацией банковской де€тельности значение информационной безопасности банков многократно возросло. ≈ще 30 лет назад объектом информационных атак были данные о клиентах банков или о де€тельности самого банка. “акие атаки были редкими, круг их заказчиков был очень узок, а ущерб мог быть значительным лишь в особых случа€х. ¬ насто€щее врем€ в результате повсеместного распространени€ электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов. —овершить попытку хищени€ может любой тј‘ необходимо лишь наличие компьютера, подключенного к сети »нтернет. ѕричем дл€ этого не требуетс€ физически проникать в банк, можно "работатьї и за тыс€чи километров от него.

Ќапример, в августе 1995 г. в ¬еликобритании был арестован 24-летний российский математик ¬ладимир Ћевин, который при помощи своего домашнего компьютера в ѕетербурге сумел проникнуть в банковскую систему одного из крупнейших американских банков Citibank и похитить $2,8 млн. ¬ 1994 году ¬ладимир Ћевин вместе с при€телем сумел подобрать ключи к системе банковской защиты Citibank и попыталс€ сн€ть с его счетов крупные суммы. ѕо сведени€м московского представительства Citibank, до тех пор подобное никому не удавалось. —лужба безопасности Citibank вы€снила, что у банка пытались похитить $2,8 млн., но контролирующие системы воврем€ это обнаружили и заблокировали счета. ”красть же удалось лишь $400 тыс€ч. ƒл€ получени€ денег Ћевин выехал в јнглию, где и был арестован [17, сообщ. за 01.10.95г.].

 омпьютеризаци€ банковской де€тельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. ќднако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. ¬ насто€щее врем€ свыше 90% всех преступлений св€зана с использованием автоматизированных систем обработки информации банка (ј—ќ»Ѕ) [6, с.17]. —ледовательно, при создании и модернизации ј—ќ»Ѕ банкам необходимо удел€ть пристальное внимание обеспечению ее безопасности. »менно этой проблеме посв€щена больша€ часть дипломной работы.

»менно эта проблема €вл€етс€ сейчас наиболее актуальной и наименее исследованной. ≈сли в обеспечении физической и классической информационной1 безопасности давно уже выработаны усто€вшиес€ подходы (хот€ развитие происходит и здесь), то в св€зи с частыми радикальными изменени€ми в компьютерных технологи€х методы безопасности ј—ќ»Ѕ требуют посто€нного обновлени€.  ак показывает практика, не существует сложных компьютерных систем, не содержащих ошибок. ј поскольку идеологи€ построени€ крупных ј—ќ»Ѕ регул€рно мен€етс€, то исправлени€ найденных ошибок и "дырї в системах безопасности хватает ненадолго, так как нова€ компьютерна€ система приносит новые проблемы и новые ошибки, заставл€ет по-новому перестраивать систему безопасности.

ќсобенно актуальна данна€ проблема в –оссии. ¬ западных банках программное обеспечение (ѕќ) разрабатываютс€ конкретно под каждый банк и устройство ј—ќ»Ѕ во многом €вл€етс€ коммерческой тайной. ¬ –оссии получили распространение "стандартныеї банковские пакеты, информаци€ о которых широко известна, что облегчает несанкционированный доступ в банковские компьютерные системы. ѕричем, во-первых, надежность "стандартногої ѕќ ниже из-за того разработчик не всегда хорошо представл€ет конкретные услови€, в которых этому ѕќ придетс€ работать, а во-вторых, некоторые российские банковские пакеты не удовлетвор€ли услови€м безопасности. Ќапример, ранние версии (которые и по сей день эксплуатируютс€ в небольших банках) самого попул€рного российского банковского пакета требовали наличи€ дисковода у персонального компьютера и использовали ключевую дискету, как инструмент обеспечени€ безопасности [16]. “акое решение, во-первых, технически ненадежно, а во-вторых, одно из требований безопасности ј—ќ»Ѕ тј‘ закрытие дисководов и портов ввода-вывода в компьютерах сотрудников, не работающих с внешними данными.


¬ св€зи с вышеизложенным, в насто€щей работе основное внимание уделено именно компьютерной безопасности банков, т.е. безопасности автоматизированных систем обработки информации банка (ј—ќ»Ѕ), как наиболее актуальной, сложной и насущной проблеме в сфере банковской информационной безопасности.

¬ работе рассматриваютс€ особенности информационной безопасности банков, показываетс€, что именно дл€ банков (в отличие от других предпри€тий) информационна€ безопасность имеет решающее значение (глава¬а1). ¬ главе 2 говоритс€ о развитии банковских информационных технологий, поскольку именно эти технологии во многом определ€ют систему информационной безопасности банка. ѕоскольку, по данным статистики [17,¬асообщ. за 08.12.98г.], наибольша€ часть преступлений против банков совершаетс€ с использованием инсайдерской информации, то в работе имеетс€ глава 3, посв€щенна€ обеспечению информационной безопасности в сфере работы с персоналом.

ќстальна€ часть работы посв€щена безопасности ј—ќ»Ѕ и электронных платежей, как ее составной части. ¬ главе 4 анализируютс€ угрозы безопасности ј—ќ»Ѕ и рассматриваютс€ общие принципы построени€ систем безопасности ј—ќ»Ѕ. ¬ главе 5 описываютс€ специализированные проблемы безопасности банковских компьютерных сетей. √лавы 6 и 7 посв€щены безопасности электронных платежей.

ѕо мере развити€ и расширени€ сферы применени€ средств вычислительной техники острота проблемы обеспечени€ безопасности вычислительных систем и защиты хран€щейс€ и обрабатываемой в них информации от различных угроз все более возрастает. ƒл€ этого есть целый р€д объективных причин.

ќсновна€ из них тј‘ возросший уровень довери€ к автоматизированным системам обработки информации. »м довер€ют самую ответственную работу, от качества которой зависит жизнь и благососто€ние многих людей. Ё¬ћ управл€ют технологическими процессами на предпри€ти€х и атомных электростанци€х, движени€ми самолетов и поездов, выполн€ют финансовые операции, обрабатывают секретную информацию.

—егодн€ проблема защиты вычислительных систем становитс€ еще более значительной в св€зи с развитием и распространением сетей Ё¬ћ. –аспределенные системы и системы с удаленным доступом выдвинули на первый план вопрос защиты обрабатываемой и передаваемой информации.

ƒоступность средств вычислительной техники, и прежде всего персональных Ё¬ћ, привела к распространению компьютерной грамотности в широких сло€х населени€. Ёто, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих, в частности банковских, систем, как со злым умыслом, так и из чисто "спортивного интересаї. ћногие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем.

¬ немалой степени это касаетс€ разных коммерческих структур и организаций, особенно тех, кто по роду своей де€тельности хранит и обрабатывает ценную (в денежном выражении) информацию, затрагивающую к тому же интересы большого количества людей. ¬ банках, когда дело касаетс€ электронных платежей и автоматизированного ведени€ счетов, така€ информаци€ в некотором роде и представл€ет из себ€ деньги.

÷елостную картину всех возможностей защиты создать довольно сложно, поскольку пока еще нет единой теории защиты компьютерных систем. —уществует много подходов и точек зрени€ на методологию ее построени€. “ем не менее, в этом направлении прилагаютс€ серьезные усили€, как в практическом, так и в теоретическом плане, используютс€ самые последние достижени€ науки, привлекаютс€ передовые технологии. ѕричем занимаютс€ этой проблемой ведущие фирмы по производству компьютеров и программного обеспечени€, университеты и институты, а также крупные банки и международные корпорации.

»звестны различные варианты защиты информации тј‘ от охранника на входе до математически выверенных способов сокрыти€ данных от ознакомлени€.  роме того, можно говорить о глобальной защите и ее отдельных аспектах: защите персональных компьютерах, сетей, баз данных и др.

Ќеобходимо отметить, что абсолютно защищенных систем нет. ћожно говорить о надежности системы, во-первых, лишь с определенной веро€тностью, а во-вторых, о защите от определенной категории нарушителей. “ем не менее проникновени€ в компьютерную систему можно предусмотреть. «ащита тј‘ это своего рода соревнование обороны и нападени€: кто больше знает и предусматривает действенные меры тј‘ тот и выиграл.

ќрганизаци€ защиты ј—ќ»Ѕ тј‘ это единый комплекс мер, которые должны учитывать все особенности процесса обработки информации. Ќесмотр€ на неудобства, причин€емые пользователю во врем€ работы, во многих случа€х средства защиты могут оказатьс€ совершенно необходимыми дл€ нормального функционировани€ системы.   основным из упом€нутых неудобств следует отнести:

1. ƒополнительные трудности работы с большинством защищенных систем.

2. ”величение стоимости защищенной системы.

3. ƒополнительна€ нагрузка на системные ресурсы, что потребует увеличени€ рабочего времени дл€ выполнени€ одного и того же задани€ в св€зи с замедлением доступа к данным и выполнени€ операций в целом.

4. Ќеобходимость привлечени€ дополнительного персонала, отвечающего за поддержание работоспособности системы защиты.

„то же касаетс€ необходимости применени€ защиты, то здесь принцип "пока гром не гр€нет, мужик не перекреститс€ї себ€ не оправдывает. »нформаци€ может иметь слишком большую ценность, чтобы рисковать ею, а непреложна€ истина: "кто владеет информацией тј‘ тот владеет миромї, большей частью вполне себ€ оправдывает.

—овременный банк трудно представить себе без автоматизированной информационной системы.  омпьютер на столе банковского служащего уже давно превратилс€ в привычный и необходимый инструмент. —в€зь компьютеров между собой и с более мощными компьютерами, а также с Ё¬ћ других банков тј‘ также необходимое условие успешной де€тельности банка тј‘ слишком велико количество операций, которые необходимо выполнить в течении короткого периода времени.

¬ то же врем€ информационные системы станов€тс€ одной из наиболее у€звимых сторон современного банка, прит€гива€ к себе злоумышленников как из числа персонала банка, так и со стороны. ќценки потерь от преступлений, св€занных с вмешательством в де€тельность информационной системы банков, очень сильно разн€тс€. —казываетс€ разнообразие методик дл€ их подсчета. —редн€€ банковска€ кража с применением электронных средств составл€ет около $9.000, а один из самых громких скандалов св€зан с попыткой украсть $700 млн. (ѕервый национальный банк, „икаго). [3, с.56]

ѕричем необходимо учитывать не только суммы пр€мого ущерба, но и весьма дорогосто€щие меропри€ти€, которые провод€тс€ после успешных попыток взлома компьютерных систем. “ак, недавн€€ пропажа данных о работе с секретными счетами Bank of England в €нваре 1999 года заставила банк помен€ть коды всех корреспондентских счетов. ¬ этой св€зи в ¬еликобритании были подн€ты по тревоге все имеющиес€ силы разведки и контрразведки дл€ того, чтобы не допустить неверо€тной утечки информации, способной нанести огромный ущерб. ѕравительством предпринимались крайние меры с тем, чтобы посторонним не стали известны счета и адреса, по которым Bank of England направл€ет ежедневно сотни миллиардов долларов. ѕричем в ¬еликобритании больше опасались ситуации, при которой данные могли оказатьс€ в распор€жении иностранных спецслужб. ¬ таком случае была бы вскрыта вс€ финансова€ корреспондентска€ сеть Bank of England. ¬озможность ущерба была ликвидирована в течение нескольких недель. [17, сообщ. за 26.02.99г.]

”слуги, предоставл€емые банками сегодн€, в немалой степени основаны на использовании средств электронного взаимодействи€ банков между собой, банков и их клиентов и торговых партнеров. ¬ насто€щее врем€ доступ к услугам банков стал возможен из различных удаленных точек, включа€ домашние терминалы и служебные компьютеры. Ётот факт заставл€ет отойти от концепции "запертых дверейї, котора€ была характерна дл€ банков 60-х годов, когда компьютеры использовались в большинстве случаев в пакетном режиме как вспомогательное средство и не имели св€зи с внешним миром.

 омпьютерные системы, без которых не может обойтись ни один современный банк, тј‘ источник совершенно новых, ранее неизвестных угроз. Ѕольшинство из них обусловлено использованием в банковском деле новых информационных технологий и характерны не только дл€ банков. ѕри этом следует помнить, что во многих странах, несмотр€ на все увеличивающуюс€ роль электронных систем обработки, объем операций с бумажными документами в 3-4 раза выше, чем с их электронными аналогами.

”ровень оснащенности средствами автоматизации играет немаловажную роль в де€тельности банка и, следовательно, напр€мую отражаетс€ на его положении и доходах. ”силение конкуренции между банками приводит к необходимости сокращени€ времени на производство расчетов, увеличени€ номенклатуры и повышени€ качества предоставл€емых услуг.

„ем меньше времени будут занимать расчеты между банком и клиентами, тем выше станет оборот банка и, следовательно, прибыль.  роме того, банк более оперативно сможет реагировать на изменение финансовой ситуации. –азнообразие услуг банка (в первую очередь это относитс€ к возможности безналичных расчетов между банком и его клиентами с использованием пластиковых карт) может существенно увеличить число его клиентов и, как следствие, повысить прибыль.

¬ то же врем€, ј—ќ»Ѕ банка становитс€ одним из наиболее у€звимых мест во всей организации, прит€гивающей злоумышленников, как извне, так и из числа сотрудников самого банка. ƒл€ подтверждени€ этого тезиса можно привести несколько фактов:

* ѕотери банков и других финансовых организаций от воздействий на их системы обработки информации составл€ют около $3 млрд. в год.

* ќбъем потерь, св€занных с использованием пластиковых карточек оцениваетс€ в $2 млрд. в год, что составл€ет 0.03-2% от общего объема платежей в зависимости от используемой системы.

* —редн€€ величина ущерба от банковской кражи с применением электронных средств составл€ет около $9.000. [3, с.60]

* ќдин из самых громких скандалов св€зан с попыткой семерых человек украсть $700 млн. в ѕервом национальном банке, „икаго. ќна была предотвращена ‘Ѕ–.

* 27 млн. фунтов стерлингов были украдены из Ћондонского отделени€ Union Bank of Switzerland;

* DM 5 млн. украдены из Chase Bank (‘ранкфурт); служащий перевел деньги в банк √онконга; они были вз€ты с большого количества счетов (атака "сал€миї), кража оказалась успешной;

* $3 млн. тј‘ банк —токгольма, кража была совершена с использованием привилегированного положени€ нескольких служащих в информационной системе банка и также оказалась успешной. [10]

„тобы обезопасить себ€ и своих клиентов, большинство банков предпринимают необходимые меры защиты, в числе которых защита ј—ќ»Ѕ занимает не последнее место. ѕри этом необходимо учитывать, что защита ј—ќ»Ѕ банка тј‘ дорогосто€щее и сложное меропри€тие. “ак, например, Barclays Bank тратит на защиту своей автоматизированной системы около $20 млн. ежегодно. [13]

¬ первой половине 1994 г. Datapro Information Services Group провела почтовый опрос среди случайно выбранных менеджеров информационных систем. ÷елью опроса €вилось вы€снение состо€ни€ дел в области защиты. Ѕыло получено 1.153 анкеты, на основе которых получены приводимые ниже результаты [2, с.101]:

*¬аоколо 25% всех нарушений составл€ют стихийные бедстви€;

*¬аоколо половины систем испытывали внезапные перерывы электропитани€ или св€зи, причины которых носили искусственный характер;

*¬аоколо 3% систем испытывали внешние нарушени€ (проникновение в систему организации);

*¬а70-75% - внутренние нарушени€, из них:

-¬а10% совершены обиженными и недовольными служащими-пользовател€ми ј—ќ»Ѕ банка;

-¬а10% - совершены из корыстных побуждений персоналом системы;

-¬а50-55% - результат неумышленных ошибок персонала и/или пользователей системы в результате небрежности, халатности или некомпетентности.

Ёти данные свидетельствуют о том, что чаще всего происход€т не такие нарушени€, как нападени€ хакеров или кража компьютеров с ценной информацией, а самые обыкновенные, проистекающие из повседневной де€тельности. ¬ то же врем€ именно умышленные атаки на компьютерные системы принос€т наибольший единовременный ущерб, а меры защиты от них наиболее сложны и дорогосто€щи. ¬ этой св€зи проблема оптимизации защиты ј—ќ»Ѕ €вл€етс€ наиболее актуальной в сфере информационной безопасности банков.


√лава 1. ќсобенности информационной безопасности банков.


—тратеги€ информационной безопасности банков весьма сильно отличаетс€ от аналогичных стратегий других компаний и организаций. Ёто обусловлено прежде всего специфическим характером угроз, а также публичной де€тельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства дл€ клиентов.

ќбычна€ компани€ строит свою информационную безопасность, исход€ лишь из узкого круга потенциальных угроз тј‘ главным образом защита информации от конкурентов (в российских реали€х основной задачей €вл€етс€ защита информации от налоговых органов и преступного сообщества с целью уменьшени€ веро€тности неконтролируемого роста налоговых выплат и рэкета). “ака€ информаци€ интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.

»нформационна€ безопасность банка должна учитывать следующие специфические факторы:

1. ’ранима€ и обрабатываема€ в банковских системах информаци€ представл€ет собой реальные деньги. Ќа основании информации компьютера могут производитс€ выплаты, открыватьс€ кредиты, переводитьс€ значительные суммы. ¬полне пон€тно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Ёта особенность резко расшир€ет круг преступников, покушающихс€ именно на банки (в отличие от, например, промышленных компаний, внутренн€€ информаци€ которых мало кому интересна).

2. »нформаци€ в банковских системах затрагивает интересы большого количества людей и организаций тј‘ клиентов банка.  ак правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. ≈стественно, клиенты вправе ожидать, что банк должен заботитьс€ об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последстви€ми.

3.  онкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставл€емых услуг, включа€ услуги, св€занные с удаленным доступом. ѕоэтому клиент должен иметь возможность быстро и без утомительных процедур распор€жатьс€ своими деньгами. Ќо така€ легкость доступа к деньгам повышает веро€тность преступного проникновени€ в банковские системы.

4. »нформационна€ безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.

5. Ѕанк хранит важную информацию о своих клиентах, что расшир€ет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

ѕреступлени€ в банковской сфере также имеют свои особенности [2, с.16]:

  1. ћногие преступлени€, совершенные в финансовой сфере остаютс€ неизвестными дл€ широкой публики в св€зи с тем, что руководители банков не хот€т тревожить своих акционеров, бо€тс€ подвергнуть свою организацию новым атакам, опасаютс€ подпортить свою репутацию надежного хранилища средств и, как следствие, потер€ть клиентов.
  2.  ак правило, злоумышленники обычно используют свои собственные счета, на который перевод€тс€ похищенные суммы. Ѕольшинство преступников не знают, как "отмытьї украденные деньги. ”мение совершить преступление и умение получить деньги тј‘ это не одно и то же.
  3. Ѕольшинство компьютерных преступлений тј‘ мелкие. ”щерб от них лежит в интервале от $10.000 до $50.000.
  4. ”спешные компьютерные преступлени€, как правило, требуют большого количества банковских операций (до нескольких сотен). ќднако крупные суммы могут пересылатьс€ и всего за несколько транзакций.
  5. Ѕольшинство злоумышленников тј‘ клерки. ’от€ высший персонал банка также может совершать преступлени€ и нанести банку гораздо больший ущерб тј‘ такого рода случаи единичны.
  6.  омпьютерные преступлени€ не всегда высокотехнологичны. ƒостаточно подделки данных, изменени€ параметров среды ј—ќ»Ѕ и т.д., а эти действи€ доступны и обслуживающему персоналу.
  7. ћногие злоумышленники объ€сн€ют свои действи€ тем, что они всего лишь берут в долг у банка с последующим возвратом. ¬прочем "возвратаї, как правило, не происходит.

—пецифика защиты автоматизированных систем обработки информации банков (ј—ќ»Ѕ) обусловлена особенност€ми решаемых ими задач:

  1.  ак правило ј—ќ»Ѕ обрабатывают большой поток посто€нно поступающих запросов в реальном масштабе времени, каждый из которых не требует дл€ обработки многочисленных ресурсов, но все вместе они могут быть обработаны только высокопроизводительной системой;
  2. ¬ ј—ќ»Ѕ хранитс€ и обрабатываетс€ конфиденциальна€ информаци€, не предназначенна€ дл€ широкой публики. ≈е подделка или утечка могут привести к серьезным (дл€ банка или его клиентов) последстви€м. ѕоэтому ј—ќ»Ѕ обречены оставатьс€ относительно закрытыми, работать под управлением специфического программного обеспечени€ и удел€ть большое внимание обеспечению своей безопасности;
  3. ƒругой особенностью ј—ќ»Ѕ €вл€етс€ повышенные требовани€ к надежности аппаратного и программного обеспечени€. ¬ силу этого многие современные ј—ќ»Ѕ т€готеют к так называемой отказоустойчивой архитектуре компьютеров, позвол€ющей осуществл€ть непрерывную обработку информации даже в услови€х различных сбоев и отказов.

ћожно выделить два типа задач, решаемых ј—ќ»Ѕ:

1. јналитические.   этому типу относ€тс€ задачи планировани€, анализа счетов и т.д. ќни не €вл€ютс€ оперативными и могут требовать дл€ решени€ длительного времени, а их результаты могут оказать вли€ние на политику банка в отношении конкретного клиента или проекта. ѕоэтому подсистема, с помощью которой решаютс€ аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. ƒл€ решени€ такого рода задач обычно не требуетс€ мощных вычислительных ресурсов, обычно достаточно 10-20% мощности всей системы. ќднако ввиду возможной ценности результатов их защита должна быть посто€нной.

2. ѕовседневные.   этому типу относ€тс€ задачи, решаемые в повседневной де€тельности, в первую очередь выполнение платежей и корректировка счетов. »менно они и определ€ют размер и мощность основной системы банка; дл€ их решени€ обычно требуетс€ гораздо больше ресурсов, чем дл€ аналитических задач. ¬ то же врем€ ценность информации, обрабатываемой при решении таких задач, имеет временный характер. ѕостепенно ценность информации, например, о выполнении какого-либо платежа, становитьс€ не актуальной. ≈стественно, это зависит от многих факторов, как-то: суммы и времени платежа, номера счета, дополнительных характеристик и т.д. ѕоэтому, обычно бывает достаточным обеспечить защиту платежа именно в момент его осуществлени€. ѕри этом защита самого процесса обработки и конечных результатов должна быть посто€нной.

 аким же мерам защиты систем обработки информации отдают предпочтение зарубежные специалисты? Ќа этот вопрос можно ответить, использу€ результаты опроса, проведенного Datapro Information Group в 1994 году среди банков и финансовых организаций [2]:

  1. —формулированную политику информационной безопасности имеют 82% опрошенных. ѕо сравнению с 1991 годом процент организаций, имеющих политику безопасности, увеличилс€ на 13%.
  2. ≈ще 12% опрошенных планируют разработать политику безопасности. „етко выражена следующа€ тенденци€: организации с большим числом персонала предпочитают иметь разработанную политику безопасности в большей степени, чем организации с небольшим количеством персонала. Ќапример, по данным этого опроса, всего лишь 66% организаций, с числом сотрудников менее 100 человек имеют политику безопасности, тогда как дл€ организаций с числом сотрудников более 5000 человек дол€ таких организаций составл€ет 99%.
  3. ¬ 88% организаций, имеющих политику информационной безопасности, существует специальное подразделение, которое отвечает за ее реализацию. ¬ тех организаци€х, которые не содержат такое подразделение, эти функции, в основном, возложены на администратора системы (29%), на менеджера информационной системы (27%) или на службу физической безопасности (25%). Ёто означает, что существует тенденци€ выделени€ сотрудников, отвечающих за компьютерную безопасность, в специальное подразделение.
  4. ¬ плане защиты особое внимание удел€етс€ защите компьютерных сетей (90%), больших Ё¬ћ (82%), восстановлению информации после аварий и катастроф (73%), защите от компьютерных вирусов (72%), защите персональных Ё¬ћ (69%).

ћожно сделать следующие выводы об особенност€х защиты информации в зарубежных финансовых системах [2, с.21]:

  1. √лавное в защите финансовых организаций тј‘ оперативное и по возможности полное восстановление информации после аварий и сбоев. ќколо 60% опрошенных финансовых организаций имеют план такого восстановлени€, который ежегодно пересматриваетс€ в более чем 80% из них. ¬ основном, защита информации от разрушени€ достигаетс€ созданием резервных копий и их внешним хранением, использованием средств бесперебойного электропитани€ и организацией "гор€чегої резерва аппаратных средств.
  2. —ледующа€ по важности дл€ финансовых организаций проблема тј‘ это управление доступом пользователей к хранимой и обрабатываемой информации. «десь широко используютс€ различные программные системы управлени€ доступом, которые иногда могут замен€ть и антивирусные программные средства. ¬ основном используютс€ приобретенные программные средства управлени€ доступом. ѕричем в финансовых организаци€х особое внимание удел€ют такому управлению пользователей именно в сети. ќднако сертифицированные средства управлени€ доступом встречаютс€ крайне редко (3%). Ёто можно объ€снить тем, что с сертифицированными программными средствами трудно работать и они крайне дороги в эксплуатации. Ёто объ€сн€етс€ тем, что параметры сертификации разрабатывались с учетом требований, предъ€вл€емым к военным системам.
  3.   отличи€м организации защиты сетей Ё¬ћ в финансовых организаци€х можно отнести широкое использование стандартного (т.е. адаптированного, но не специально разработанного дл€ конкретной организации) коммерческого программного обеспечени€ дл€ управлени€ доступом к сети (82%), защита точек подключени€ к системе через коммутируемые линии св€зи (69%). —корее всего это св€зано с большей распространенностью средств телекоммуникаций в финансовых сферах и желание защититьс€ от вмешательства извне. ƒругие способы защиты, такие как применение антивирусных средств, оконечное и канальное шифрование передаваемых данных, аутентификаци€ сообщений примен€ютс€ примерно одинаково и, в основном (за исключением антивирусных средств), менее чем в 50% опрошенных организаций.
  4. Ѕольшое внимание в финансовых организаци€х удел€етс€ физической защите помещений, в которых расположены компьютеры (около 40%). Ёто означает, что защита Ё¬ћ от доступа посторонних лиц решаетс€ не только с помощью программных средств, но и организационно-технических (охрана, кодовые замки и т.д.).
  5. Ўифрование локальной информации примен€ют чуть более 20% финансовых организаций. ѕричинами этого €вл€ютс€ сложность распространени€ ключей, жесткие требовани€ к быстродействию системы, а также необходимость оперативного восстановлени€ информации при сбо€х и отказах оборудовани€.
  6. «начительно меньшее внимание в финансовых организаци€х удел€етс€ защите телефонных линий св€зи (4%) и использованию Ё¬ћ, разработанных с учетом требовани€ стандарта Tempest (защита от утечки информации по каналам электромагнитных излучений и наводок). ¬ государственных организаци€х решению проблемы противодействи€ получению информации с использованием электромагнитных излучений и наводок удел€ют гораздо большее внимание.

јнализ статистики позвол€ет сделать важный вывод: защита финансовых организаций (в том числе и банков) строитс€ несколько иначе, чем обычных коммерческих и государственных организаций. —ледовательно дл€ защиты ј—ќ»Ѕ нельз€ примен€ть те же самые технические и организационные решени€, которые были разработаны дл€ стандартных ситуаций. Ќельз€ бездумно копировать чужие системы тј‘ они разрабатывались дл€ иных условий.


√лава 2. ¬ли€ние достижений в сфере компьютерной обработки информации на развитие банковских технологий.


ћирова€ банковска€ индустри€ вошла в период перемен. ѕо€вление новых информационных технологий начинает оказывать вли€ние на выработку стратегической политики банка.

Ќынешние изменени€ в банковской сфере св€заны с вли€нием р€да факторов, в числе которых международна€ тенденци€ глобализации рынка банковских услуг, изменение законодательства, а также развитие информационных технологий. ¬се это заставл€ет банки измен€ть способы обслуживани€ клиента.

ƒл€ того, чтобы остатьс€ конкурентоспособными в XXI веке банки должны оценивать внешние факторы и адекватно реагировать на них.   тому же на де€тельность банков вли€ют и внутренние факторы, такие как изменение запросов клиентов, необходимость уменьшени€ времени обслуживани€, расширение использовани€ высоких технологий.

¬се это вынуждает банки искать свое место на рынке и разрабатывать свою стратегию действий с учетом новых реальностей. ¬ жестких услови€х современного рынка банки должны дать четкий ответ на следующие вопросы:

1. „то оказывает давление на мой бизнес?

2. „то оказывает давление на бизнес моих клиентов?

3.  ак буду конкурировать на рынке?

4.  ак могу увеличить количество моих клиентов?

5. —могу ли увеличить поступлени€ с помощью расширенного набора услуг?

6. Ќа каких рынках мне следует быть?

7. √де и как возникают наибольшие затраты и как могу их уменьшить?

8.  ак могу увеличить количество моих акционеров?

  основным внешним факторам, вли€ющих на банковскую индустрию в ≈вропе, специалисты фирмы DEC [1, с.42] относ€т следующие:

* ќбщий рынок. ≈вропейское —ообщество прин€ло решение о создании ќбщего европейского рынка товаров и услуг. “акже как и некоторые положени€ ѕрограммы ќбщего рынка, некоторые директивы, вытекающие из этого решени€ окажут воздействие на де€тельность банков.

* ¬тора€ банковска€ директива. Ќаиболее значительным актом, оказывающим воздействие на де€тельность банков, €вл€етс€ ¬тора€ координационна€ банковска€ директива [Second Coordination Directive (Banking)], прин€та€ к исполнению всеми членами —ообщества с 1 €нвар€ 1993¬аг. ќсновным содержанием этой директивы €вл€ютс€ принципы внутригосударственного управлени€ и всеобщего одобрени€ членами —ообщества стандартов контрол€ и регулировани€ де€тельности банков. Ёто позвол€ет банкам —ообщества, имеющим лицензии на де€тельность в своей стране, выполн€ть операции в рамках всего —ообщества без получени€ дополнительных лицензий.

* √лобализаци€ рынка услуг. развитием новых технологий исчезают ограничени€, св€занные с национальными барьерами, и рынок услуг становитс€ доступным 24 часа в сутки.

* »зменени€ в законодательстве. »зменени€ в законодательстве поощр€ют небанковские организации оказывать финансовые услуги в пр€мом соперничестве с банками. ћногие из таких организаций созданы недавно, их де€тельность не регулируетс€ так, как банковска€, и они не нуждаютс€ в дорогосто€щей инфраструктуре дл€ этой цели. ќни используют существующие сети распределени€ и продаж дл€ оказани€ услуг, стоимость которых оказываетс€ меньше, чем у банков. Ѕолее того, они не наследуют традиционную банковскую инфраструктуру: многие банки считают слишком обременительным дл€ себ€ ее переориентировать. Ќебанковские организации используют расшир€ющуюс€ сеть клиентов и увеличение продаж в тех област€х, которые были исключительной вотчиной банков. “ак например, английска€ фирма Marks & Spencer успешно внедрилась на финансовый рынок с помощью создани€ собственного инвестиционного фонда и карточек дл€ обслуживани€ в магазинах.

* ”величение требовательности клиентов. »нформированность клиентов о доступности услуг банков и их стоимости приводит к увеличению требований к качеству и стоимости предлагаемых услуг. ќсобенно это касаетс€ крупнейших универсальных банков, которые станов€тс€ все менее привлекательны дл€ клиентов, объединенных каким-либо одним общим интересом или проживающих в одном регионе.  лиенты также прекрасно осведомлены о риске, св€занном с банковской де€тельностью, и станов€тс€ более осторожными при вкладывании денег в ненадежные банки.

* ќбработка транзакций. ќбработка транзакций остаетс€ наиболее трудоемким элементом цепи приоритетов банка; она должна быть безошибочной и обеспечивать точную и своевременную информацию. ќднако клиенты не желают оплачивать "невидимы еї услуги и поэтому не считают обработку транзакций прибыльным элементом дл€ банка. Ѕанки не в состо€нии оказывать высококачественные услуги без значительных затрат в этой области. Ќо они стараютс€ компенсировать их с помощью прогрессивно возрастающих тарифов.  онкуренты стр ем€тс€ использовать более дешевые технологии, которые дают преимущество в конкурентной борьбе.

* “ехнологии. «а последнее дес€тилетие развитие технологий, средств обработки и передачи информации помогли увеличить производительность и уменьшить стоимость банковских операций. —овременные технологии позвол€ют практически моментально получать и использовать информацию о клиентах, продуктах и рисках, что, несомненно, оказывает вли€ние на конкурентоспособность банков. ќднако пока очень немногие банки в полной мере используют эти возможности. —редства телекоммуникаций вместе с новыми информационными технологи€ми станов€тс€ инструментом при разработке новых продуктов и механизмов их распространени€, что расшир€ет сферу де€тельности банков. Ёлектронные платежи и средства расчета в точке продажи тј‘ примеры использовани€ новых технологий, коренным образом мен€ющих банковскую индустрию. “ем не менее, информационные технологии и поддерживающие их организационные структуры могут стать барьером на пути развити€. ¬ложив большие средства в определенную технологию, очень сложно переориентироватьс€ на какую-либо другую. Ётого недостатка лишены новые конкуренты, которые будут сразу приобретать перспективные технологии.

¬ыход из этого тупика - разработка эффективных способов обработки данных. ¬ идеале сл едует заставить клиентов расплачиват ьс€ за улучшение параметров обслуживани€ (например, скорости). “ак, скаж ем, операции передачи денег традиционно имеют большой объем и все больше завис€т от примен€емых технологий дл€ сокращени€ расходов. ¬ыполнение этих операций дл€ большого числа клиентов может дать банкам существенную прибыль. ќбъемы же операций, св€занных с обработкой чеков и других бумажных документов будут уменьшатьс€ пропорционально распространению электронных банковских карт.

—овременные технологии предлагают альтернативы традиционным банковским продуктам и услугам. »зменени€, которые привели к уменьшению объема локальных операций, оказываютс€ в центре внимани€.

“ак, Deutsche Bank в 1992¬аг. объ€вил об убытках, св€занных с обслуживанием частных лиц, в сумме DM 200 млн. “ем не менее он продолжал выполн€ть программу расширени€ сети самообслуживани€ путем эмитировани€ 3-х миллионов электронных карт. [1, с.51]

»спользование современных технологий создало новый рынок, где технологии станов€тс€ товаром в таких област€х как обмен электронными данными, системы электронных платежей в точке продажи и т.д. ѕрежде всего это касаетс€ улучшени€ обслуживани€ клиентов и оказани€ более специфических услуг.

»д€ навстречу требовани€м клиентов, и в соответствии с другими факторами конкурентной борьбы, банки должны будут выбрать один из следующих путей развити€:

1. ќказывать все виды услуг в большинстве своих отделений, включа€, возможно, и небанковские услуги тј‘ универсальный банк;

2. ѕредоставл€ть узкому кругу клиентов небольшой, но специфичный перечень услуг в определенном регионе тј‘ специализированный банк.

—уществующий круг клиентов тј‘ это ключевой ресурс банка, который необходимо сохранить и попытатьс€ увеличить. этой целью многие банки приспосабливают свои технологии дл€ продажи новой продукции. Ѕолее того, они переопредел€ют назначение традиционных механизмов распределени€ (единые филиальные и корпоративные банковские сети) и ввод€т в эксплуатацию новые (телекоммуникационные средства св€зи с другими банками и корпоративными клиентами).

–астет необходимость жесткого контрол€ за расходами, особенно в услови€х увеличени€ затрат на регулирование де€тельности и по€влени€ на рынке новых дешевых товаров и услуг, производимых и оказываемых небанковскими организаци€ми. “акой контроль может быть осуществлен с помощью централизованной обработки информации и совершенствовани€ управлением. Ёти меры, безусловно, оказывают воздействие на штат банка.

¬озрастает необходимость обработки посто€нно растущего потока информации о состо€нии рынка дл€ более точного определени€ места специфической продукции на расшир€ющемс€ рынке.

¬озможность доступа клиента к банку с помощью существующих филиальных сетей теперь уже не €вл€етс€ ключевым фактором успеха. »зменение требований клиентов, новые технологии и фиксированно высока€ стоимость содержани€ таких сетей заставл€ют искать альтернативные стратегии. ѕредлагаютс€ следующие подходы:

- мобильные пункты продажи товаров и услуг;

- механизмы пр€мой продажи товаров и услуг;

- технологии расчета в точке продажи;

- электронное и телефонное банковское обслуживание и др.

ѕрименение новых технологий оказывает вли€ние на стратегические направлени€ и направлени€ бизнеса в де€тельности банка.

Ѕанки издавна внедр€ют и используют самые современные достижени€ науки и техники дл€ облегчени€ ручного труда и ускорени€ выполн€емых операций. ќднако сейчас этого уже недостаточно и победител€ми будут те, кто полностью перестроит свою де€тельность в соответствии с современными технологи€ми.

–азвитие современных информационных технологий может осуществл€тьс€ под воздействием бизнеса и дл€ бизнеса. ќсобенно важным в этом процессе €вл€етс€ то, что информационные технологии развиваютс€ в тесном взаимодействии с экономикой. »нформационные технологии вли€ют на размер получаемых доходов и на то, как они складываютс€ и распредел€ютс€.

»нформационные технологии пронизывают каждый элемент цепи приоритетов банка, наполн€€ их новым содержанием и воздейству€ на св€зь элементов между собой.  роме того, технологии вли€ют на конкурентоспособность банков, измен€€ жизненный цикл продукции, предлагаемой клиентам.

—тратегии применени€ информационных технологий определ€ют методы, с помощью которых они измен€ют современный бизнес, и пути управлени€ этими переменами.

¬ажным моментом €вл€етс€ разработка архитектуры компьютерной системы банка. ѕод архитектурой системы понимаетс€ совокупность ее функциональных компонентов и их взаимодействие друг с другом. ÷елью разработки архитектуры компьютерной системы банка €вл€етс€ создание внутренне логичной и гибкой системы, котора€ будет следовать за изменени€ми стратегии де€тельности банка с минимальным разрушающим воздействием на нее. Ћюба€ архитектура должна сочетатьс€ с стратегией банка и упрощать проведение ее в жизнь.

ѕо€вление каждой новой технологии об€зательно влечет за собой отказ от существующих систем обработки данных. ≈стественно, это €вл€етс€ барьером на пути внедрени€ новых разработок. Ќеуклонно возрастает в св€зи с этим интерес к стандартизованным и открытым системам, в которых программы и представлени€ данные совместимы и их работа не зависит от поставщика оборудовани€ и программ.

Ёто направление особенно важно при выработке взаимных соглашений и между организаци€ми и их сли€нии. Ќапример, сли€ни€ Dutch Postbank и Naturale Nederlanden, английских Lloyds и Abbey Life, германских - Deutsche Bank и Deutsch Lebensversicherung - привели к возникновению проблем, св€занных с информационными технологи€ми. «адача заключаетс€ в том, чтобы разработать такую архитектуру, котора€ св€жет вместе критичную де€тельность клиентов и каналы распределени€ товаров и услуг банка, не наруша€ при этом пор€дка работы организации. [1, с.60]

¬о многом прибыльность банка зависит от обеспечени€ высшего руководства нужной, своевременной и точной информацией. —истемы управлени€ информацией должны быть действительными помощниками в де€тельности банка, обеспечива€, например, информацию о положении на рынке, прибыльности банковской продукции, состо€нии клиентов и т.д. ѕолучаема€ с их помощью информаци€ может использоватьс€ банком дл€ улучшени€ обслуживани€ клиентов или дл€ представлени€ им с целью использовани€ в собственных интересах.

Ѕанкам необходима посто€нна€ информаци€ о степени риска их де€тельности. ќценка риска тј‘ это процесс, который коренным образом может быть изменен с помощью современных технологий. ¬ него могут быть вовлечены более "интеллектуальныеї системы, которые способны оценивать процентные ставки, курсы валют, кредитоспособность клиента и т.п., выдава€ при этом рекомендации относительно возможных действий и их результатов.

—овременные технологии дают банкам огромные преимущества в организации систем доставки товаров и услуг. »спользование электронных средств св€зи позвол€ет реализовать:

  1. электронные платежи и расчеты в точке продажи;
  2. клиентские терминалы, осуществл€ющие пр€мую св€зь с банком;
  3. домашнее банковское обслуживание с помощью персонального компьютера или телефона;
  4. обмен электронными данными в сети с расширенным набором услуг;
  5. технологии электронных банковских карт, включа€ магнитные пластиковые и интеллектуальные карты.

–еализаци€ этих и других методов банковского обслуживани€ в конкретных системах требует разработки жестких мер защиты дл€ предотвращени€ случайных и умышленных нарушений их функционировани€.

ќдна из важных проблем банков сегодн€ - это управление инвестици€ми в электронные банковские системы с тем, чтобы последние полностью отражали перемены в банковской индустрии. ”спех на новых стратегических направлени€х бизнеса во многом зависит от реализации информационных систем.


√лава 3. „еловеческий фактор в обеспечении информационной безопасности.

”грозы информационной безопасности банка со стороны персонала.


ѕреступлени€, в том числе в информационной сфере, совершаютс€ людьми. Ѕольшинство систем не может нормально функционировать без участи€ человека. ѕользователь системы, с одной стороны, тј‘ ее необходимый элемент, а с другой тј‘ он же €вл€етс€ причиной и движущей силой нарушени€ или преступлени€. ¬опросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведени€. ќсобенно это актуально в сфере информационной безопасности, т.к. утечка информации в подавл€ющем большинстве случаев происходит по вине сотрудников банков.

јнализ сообщений средств массовой информации и оперативных сводок правоохранительных органов о криминальных и диверсионно-террористических актах про¬нтив коммерческих структур в ћоскве и других городах –оссии позвол€ет сделать однозначный вывод о высо¬нкой степени осведомленности преступников относите¬нльно режима дн€ и динамики де€тельности предприни¬нмателей: жертв, как правило, неизменно встречали в районе проживани€ или места работы, либо с пред¬нельной точностью по времени и месту перехватывали на трассе.

«аблаговременно были изучены основные и запас¬нные маршруты перемещени€ коммерсантов. ѕреступ¬нники располагали подробными сведени€ми о составе семьи и родственниках будущих жертв, марках и но¬нмерных знаках личных и служебных автомашин, сосе¬нд€х и т.п.

Ќеотъемлемым составл€ющим элементом любой планируемой преступной акции €вл€етс€ сбор инфор¬нмации. ѕредставл€етс€ возможным выделить следу¬нющие основные методы, которые используютс€ зло¬нумышленниками в насто€щее врем€ дл€ добывани€ сведений о коммерческих структурах:

  1. наблюдение, в том числе с помощью мобильных и стационарных оптико-технических средств, скрытое фотографирование, видеозапись; выведывание информации;
  2. проведение опросов, интервьюировани€, анкетиро¬нвани€, "направленныхї бесед и т.п.;
  3. хищение, скрытое копирование, подделка каких-ли¬нбо внутренних документов лицами, внедренными или приобретенными в коммерческих структурах, которые согласились или оказались вынужденными осуществ¬нл€ть указанные действи€ по корыстным побуждени€м, в результате угроз, по физическому принуждению либо иным причинам;
  4. перехват информации на различных частотных ка¬нналах внутренней и внешней радио- и телевизионной св€зи коммерческих структур;
  5. получение информации техническими средствами путем использовани€ различных источников сигналов в помещени€х коммерческих структур как св€занных с функционирующей аппаратурой (персональные ком¬нпьютеры), так и через специально внедренную технику негласного съема информации (спецзакладки, в том числе дистанционного управлени€);
  6. добывание информации о коммерческих структурах посредством применени€ системы аналитических ме¬нтодов (структурный анализ, финансовый анализ, ана¬нлиз себестоимости продукции, анализ научно-техничес¬нких образцов, оценка квалификационных особенностей рабочих и служащих, изучение основных материаль¬нных фондов и т.п.).

ѕри всем многообразии и несомненных достоинст¬нвах вышеперечисленных методов в насто€щее врем€ все же использование сотрудников коммерческих струк¬нтур в качестве источников внутренней информации рас¬нсматриваетс€ как наиболее надежный, быстрый и эффек¬нтивных способ получени€ конфиденциальных данных.

ќтметим также, что кроме добывани€ собственно конфиденциальной информации по различным вопро¬нсам такой внутренний источник из числа сотрудников коммерческих организаций может быть одновременно использован дл€ получени€ уточн€ющих сведений, ко¬нторые бы дополн€ли данные, добытые техническими средствами и иными методами.

ѕомимо этого агентурные информационные источ¬нники сегодн€ все более активно и настойчиво использу¬нютс€ дл€ оказани€ выгодного криминальным структу¬нрам, а также конкурентам вли€ни€ на стратегию и так¬нтику поведени€ руководителей соответствующих ком¬нмерческих предпри€тий, а также дл€ воздействи€ на позицию лиц, принимающих ответственные решени€ в сфере налогообложени€, таможенной политики, экс¬нпортно-импортных квот, землеотвода и т.д. [4, с.268]

ѕри анализе нарушений защиты большое внимание следует удел€ть не только самому факту как таковому (то есть объекту нарушени€), но и личности нарушител€, то есть субъекту нарушени€. “акое внимание поможет разобратьс€ в побудительных мотивах и, может быть, даст возможность избежать в дальнейшем повторени€ подобных ситуаций. ÷енность такого анализа обуславливаетс€ еще и тем, что совершаемые без причины преступлени€ (если речь не идет о халатности) очень и очень редки. »сследовав причину преступлений или нарушений можно либо повли€ть на саму причину (если это возможно), либо ориентировать систему защиты именно на такие виды преступлений или нарушений.

ѕрежде всего, кто бы ни был источником нарушени€, какое бы оно не было, все нарушители имеют одну общую черту -доступ к системе. ƒоступ может быть разным, с разными правами, к разным част€м системы, через сеть, но он должен быть.

ѕо данным Datapro Information Services Group [2] 81.7% нарушений совершаютс€ самими служащими организации, имеющими доступ к ее системе, и только 17.3% нарушений совершаютс€ лицами со стороны (1% приходитс€ на случайных лиц). ѕо другим данным, физическое разрушение составл€ет около 25% нарушений (пожар, наводнение, порча) и только 1-2% составл€ют нарушени€ со стороны посторонних лиц. Ќа долю служащих, таким образом, остаетс€ 73-74% всех преступлений. –азлича€сь в цифрах, результаты обоих исследований говор€т об одном: главный источник нарушений тј‘ внутри самой ј—ќ»Ѕ. » вывод отсюда также однозначен: неважно, есть ли у ј—ќ»Ѕ св€зи с внешним миром и есть ли внешн€€ защита, но внутренн€€ защита должна быть об€зательно.

ћожно выдел€ть четыре основные причины нарушений: безответственность, самоутверждение, месть и корыстный интерес пользователей (персонала) ј—ќ»Ѕ.

ѕри нарушени€х, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действи€, не св€занные тем не менее со злым умыслом. ¬ большинстве случаев это следствие некомпетентности или небрежности. ћаловеро€тно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Ѕолее того, во многих случа€х система в принципе не может предотвратить подобные нарушени€ (например, случайное уничтожение своего собственного набора данных). »ногда ошибки поддержки адекватной защищенной среды могут поощр€ть такого рода нарушени€. ƒаже лучша€ система защиты будет скомпрометирована, если она неграмотно настроена. Ќар€ду с неподготовленностью пользователей к точному соблюдению мер защиты, это обсто€тельство может сделать систему у€звимой к этому виду нарушений.

Ќекоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затева€ своего рода игру "пользователь против системыї ради самоутверждени€ либо в собственных глазах, либо в глазах коллег. ’от€ намерени€ могут быть и безвредными, эксплуатаци€ ресурсов ј—ќ»Ѕ считаетс€ нарушением политики безопасности. ѕользователи с более серьезными намерени€ми могут найти конфиденциальные данные, попытатьс€ испортить или уничтожить их при этом. “акой вид нарушени€ называетс€ зондированием системы. Ѕольшинство систем имеет р€д средств противодействи€ подобным "шалост€мї. ¬ случае необходимости администратор защиты использует их временно или посто€нно.

Ќарушение безопасности ј—ќ»Ѕ может быть вызвано и корыстным интересом пользовател€ системы. ¬ этом случае он будет целенаправленно пытатьс€ преодолеть систему защиты дл€ доступа к хранимой, передаваемой и обрабатываемой в ј—ќ»Ѕ информации. ƒаже если ј—ќ»Ѕ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновени€ практически невозможно. “от, кому успешно удалось проникновение тј‘ очень квалифицирован и опасен. ѕроникновение тј‘ опаснейший вид нарушений, правда, он встречаетс€ чрезвычайно редко, так как требуют необычайного мастерства и упорства.

 ак показывает практика, ущерб от каждого вида нарушений обратно пропорционален его частоте: чаще всего встречаютс€ нарушени€, вызванные халатностью и безответственностью, обычно ущерб от них незначителен и легко восполн€етс€. Ќапример, случайно уничтоженный набор данных можно восстановить, если сразу заметить ошибку. ≈сли информаци€ имеет важное значение, то необходимо хранить регул€рно обновл€емую резервную копию, тогда ущерб вообще практически незаметен.

”щерб от зондировани€ системы может быть гораздо больше, но и веро€тность его во много раз ниже. ƒл€ таких действий необходима достаточно высока€ квалификаци€, отличное знание системы защиты и определенные психологические особенности. Ќаиболее характерным результатом зондировани€ системы €вл€етс€ блокировка: пользователь в конце концов вводит ј—ќ»Ѕ в состо€ние зависани€, после чего операторы и системные программисты должны тратить много времени дл€ восстановлени€ работоспособности системы.

ѕроникновение тј‘ наиболее редкий вид нарушений, но и наиболее опасный. ќтличительной чертой проникновении обычно €вл€етс€ определенна€ цель: доступ (чтение, модификаци€, уничтожение) к определенной информации, вли€ние на работоспособность системы, слежение за действи€ми других пользователей и др. ƒл€ выполнени€ подобных действий нарушитель должен обладать теми же качествами, что и дл€ зондировани€ системы, только в усиленном варианте, а также иметь точно сформулированную цель. ¬ силу этих обсто€тельств ущерб от проникновении может оказатьс€ в принципе невосполнимым. Ќапример, дл€ банков это может быть полна€ или частична€ модификаци€ счетов с уничтожением журнала транзакций.

“аким образом, дл€ организации надежной защиты необходимо четко отдавать себе отчет, от каких именно нарушений важнее всего избавитьс€, ƒл€ защиты от нарушений, вызванных халатностью нужна минимальна€ защита, дл€ защиты от зондировани€ системы тј‘ более жестка€ и сама€ жестка€ вместе с посто€нным контролем тј‘ от проникновении. ÷елью таких действий должно служить одно тј‘ обеспечение работоспособности ј—ќ»Ѕ в целом и ее системы защиты в частности.

ѕричины, побудившие пользовател€ совершить нарушение или даже преступление, могут быть совершенно различными.  ак уже отмечалось, около 86% нарушений составл€ют неумышленные ошибки, вызванные небрежностью, недостаточной компетентностью, безответственностью и т.д. Ќо не это составл€ет основную угрозу дл€ системы. √ораздо более серьезным может быть ущерб, нанесенный в результате умышленного воздействи€ из-за обиды, неудовлетворенности своим служебным или материальным положением или по указанию других лиц. ѕричем ущерб этот будет тем больше, чем выше положение пользовател€ в служебной иерархии. Ёто только некоторые из возможных причин, побуждающих пользователей идти на нарушение правил работы с системой.

—пособы предотвращени€ нарушений вытекают из природы побудительных мотивов тј‘ это соответствующа€ подготовка пользователей, а также поддержание здорового рабочего климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников и прин€тие соответствующих мер. ѕерва€ из них - задача администрации системы, втора€ тј‘ психолога и всего коллектива в целом. “олько в случае сочетани€ этих мер имеетс€ возможность не исправл€ть нарушени€ и не расследовать преступлени€, а предотвращать саму их причину.

ѕри создании модели нарушител€ и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по их возможност€м доступа к системе и, следовательно, по потенциальному ущербу от каждой категории пользователей. Ќапример, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более непрофессионал.

Ќиже приводитс€ примерный список персонала типичной ј—ќ»Ѕ и соответствующа€ степень риска от каждого из них [3].

1. Ќаибольший риск:

- системный контролер;

- администратор безопасности.

2. ѕовышенный риск:

- оператор системы;

- оператор ввода и подготовки данных;

- менеджер обработки;

- системный программист.

3. —редний риск:

- инженер системы;

- менеджер программного обеспечени€.

4. ќграниченный риск:

- прикладной программист;

- инженер или оператор по св€зи;

- администратор баз данных;

- инженер по оборудованию;

- оператор периферийного оборудовани€;

- библиотекарь системных магнитных носителей;

- пользователь-программист;

- пользователь-операционист.

5. Ќизкий риск:

- инженер по периферийному оборудованию;

- библиотекарь магнитных носителей пользователей;

- пользователь сети.

 аждый из перечисленных выше пользователей в соответствии со своей категорией риска может нанести больший или меньший ущерб системе. ќднако пользователи различных категорий различаютс€ не только по степени риска, но и по тому, какому элементу системы они угрожают больше всего. ѕон€тно, что операционист вр€д ли сможет вывести из стро€ ј—ќ»Ѕ, но зато способен послать платеж не по адресу и нанести серьезный финансовый ущерб.


 адрова€ политика с точки зрени€ информационной безопасности.


ѕрактика последнего времени свидетельствует о том, что различные по масштабам, последстви€м и значимости виды преступлений и правонарушений так или иначе св€заны с конкретными действи€ми сотрудников коммерческих структур. ¬ св€зи с этим представл€етс€ целесообразным и необходимым в це¬нл€х повышени€ экономической безопасности этих объектов удел€ть больше внимани€ подбору и изуче¬нни€ кадров, проверке любой информации, указыва¬нющей на их сомнительное поведение и компромети¬нрующие св€зи. ѕри этом необходимо также в об€за¬нтельном пор€дке проводить значительную разъ€сни¬нтельно-воспитательную работу, систематические инст¬нруктажи и учени€ по правилам и мерам безопасности, регул€рные, но неожиданные тестировани€ различных категорий сотрудников по посто€нно обновл€емым программам.

¬ контрактах необходимо четко очерчивать персональ¬нные функциональные об€занности всех категорий со¬нтрудников коммерческих предпри€тий и на основе  существующего российского законодательства во внутрен¬нних приказах и распор€жени€х определ€ть их ответст¬нвенность за любые виды нарушений, св€занных с раз¬нглашением или утечкой информации, составл€ющей коммерческую тайну.

 роме того, в этой св€зи целесообразно отметить, что ведущие московские коммерческие банки все шире ввод€т в своих служебных документах гриф "конфиде¬ннциальної и распростран€ют различного рода надбав¬нки к окладам дл€ соответствующих категорий своего персонала.

 ак свидетельствуют многочисленные опросы и проведЄнные беседы, в насто€щее врем€ многие ру¬нководители ведущих московских коммерческих струк¬нтур все более глубоко осознают роль и место своих сотрудников в создании и поддержании общей систе¬нмы экономической безопасности. “акое понимание этой проблемы ведет к настойчивому внедрению про¬нцедур тщательного подбора и расстановки персонала.

“ак, постепенно приобретают все большую значи¬нмость рекомендательные письма, научные методы проверки на профпригодность и различного рода те¬нстировани€, осуществл€емые кадровыми подразделе¬нни€ми, сотрудниками служб безопасности и группами психологической поддержки, которые созданы в р€де коммерческих структур либо привлекаютс€ в качестве сторонних экспертов.

Ќесмотр€, однако, на некоторые положительные примеры, в целом приходитс€, к сожалению, констати¬нровать тот факт, что руководители подавл€ющего бо¬нльшинства коммерческих организаций все же еще не в полной мере осознали необходимость организации комплексной защиты своих структур от уголовных и экономических преступлений и в этой св€зи потреб¬нность посто€нного совершенствовани€ процесса под¬нбора и расстановки кадров.

 ак свидетельствует современный опыт, безопа¬нсность экономической де€тельности любой коммер¬нческой структуры во многом зависит от того, в какой степени квалификаци€ ее сотрудников, их морально-нравственные качества соответствуют решаемым задачам.

≈сли объективно оценивать существующие сегодн€ процедуры отбора кадров, то окажетс€, что во многих банках и фирмах акцент, к сожалению, делаетс€ пре¬нжде всего на вы€снении лишь уровн€ профессиональ¬нной подготовки кандидатов на работу, который опре¬ндел€етс€ зачастую по традиционно-формальным при¬нзнакам: образование; разр€д; стаж работы по специальности.

ѕри таком подходе очевидно, что кадровые подра¬нзделени€ исход€т из все более устаревающей концеп¬нции ограниченной материально-финансовой ответст¬нвенности отдельных работников за конечные резуль¬нтаты своей де€тельности и сохранность конфиденци¬нальной информации.

¬ современных же коммерческих банках при весьма ограниченной численности сотрудников, все более ча¬нстом совмещении р€довыми исполнител€ми различ¬нных участков работы и стремительно увеличивающих¬нс€ потоках информации и управленческих команд, каж¬ндый сотрудник во все возрастающей степени становит¬нс€ носителем конфиденциальных сведений, которые могут представл€ть интерес как дл€ конкурентов, так и криминальных сообществ.

¬ таких услови€х весьма существенно повышаютс€ и измен€ютс€ требовани€ к личным и деловым качест¬нвам сотрудников и, следовательно, к кандидатам на работу. ƒанное обсто€тельство побуждает руководи¬нтелей коммерческих структур все чаще обращатьс€ к методам и процедурам научной психологии, с помо¬нщью которых можно достаточно быстро, надежно и всесторонне оценивать возможного кандидата и со¬нставл€ть его психологический портрет.

 онечно, было бы ошибкой полагать, что психоло¬нгический отбор полностью замен€ет прежние, достато¬нчно надежные кадровые процедуры. ¬ этой св€зи под¬нчеркнем, что только при умелом сочетании психологи¬нческих и традиционных кадровых подходов можно с высокой степенью достоверности прогнозировать по¬нведение сотрудников в различных, в том числе экст¬нремальных, ситуаци€х.

¬ насто€щее врем€ ведущие банковские струк¬нтуры имеют, как правило, строго разработанные и ут¬нвержденные руководством организационные структу¬нры и функции управлени€ дл€ каждого подразделени€. Ќаибольшей попул€рностью пользуютс€ методики со¬нставлени€ оргсхем или организационных чертежей, на которых графически изображаетс€ каждое рабочее ме¬нсто, прописываютс€ должностные об€занности и опре¬ндел€ютс€ информационные потоки дл€ отдельного ис¬нполнител€.

ѕри такой схеме управлени€ и контрол€ предельно €сно, на каком участке (отдел, служба, управление) требуетс€ специалист соответствующей квалификации и какой информацией он должен располагать дл€ вы¬нполнени€ функций на своем рабочем месте. ¬нутрен¬нними распор€жени€ми также определ€ютс€ требова¬нни€ к деловым и личным качествам сотрудников и обусловливаютс€ режимы сохранени€ или коммерчес¬нкой тайны.

 роме того, дл€ большей конкретизации этих про¬нцедур на каждое рабочее место рекомендуетс€ состав¬нл€ть профессиограмму, т.е. перечень личностных ка¬нчеств, которыми в идеале должен обладать потенциаль¬нный сотрудник. —одержательна€ сторона и глубина проработки профессиограмм могут быть различными. Ёто зависит в первую очередь от того, на какое рабо¬нчее место они составл€ютс€.

ќднако об€зательными атрибутами подобных до¬нкументов €вл€ютс€ разделы, отражающие профессио¬ннально значимые качества (психологические характери¬нстики, свойства личности, без которых невозможно выполнение основных функциональных об€занностей), а также противопоказани€ (личностные качества, кото¬нрые делают невозможным зачисление кандидата на кон¬нкретную должность). ¬ некоторых случа€х необходимо не только указывать профессионально значимые каче¬нства, но и оценивать степень их выраженности, т.е. сформированности.

ѕосле разработки схем управлени€ и составлени€ профессиограмм можно приступать к собеседовани€м и примен€ть разнообразные процедуры отбора кан¬ндидатов на работу.  ак правило, проблема отбора кадров встает перед руководител€ми банков в двух основных случа€х: создание новых подразделений, замещение вакантных должностей. ƒл€ первого случа€ характерно, как правило, изуче¬нние значительного числа кандидатур, дл€ которых из набора имеющихс€ вакансий подбираетс€ соответст¬нвующа€ должность. ¬о втором случае из ограничен¬нного числа кандидатов отбираетс€ тот, который по своим личным и профессиональным качествам в на¬нибольшей степени соответствует требовани€м профессиограммы данного рабочего места.

ѕроблема состоит в том, что даже весьма опыт¬нные работники кадровых подразделений не всегда мо¬нгут правильно, достоверно и быстро оценить подлин¬нное психическое состо€ние лиц, пришедших на собеседо¬нвание. Ётому способствуют повышенное волнение, склонность отдельных кандидатов к предвз€тым оцен¬нкам характера де€тельности некоторых коммерческих структур, но особенно широкое и зачастую бесконт¬нрольное самолечение различных психосоматических расстройств с использованием в р€де случаев весьма сильных психотропных препаратов. ¬ этой св€зи веду¬нщие московские коммерческие банки требуют от кан¬ндидатов предоставлени€ справок о состо€нии здоровь€ либо сами выдают направлени€ в определенные поликлиники с рекомендацией прохождени€ полной диспан¬нсеризации (за счет кандидата).

точки зрени€ обеспечени€ страте¬нгических интересов коммерческой структуры €вл€ютс€ об€зательными следующие функции службы безопас¬нности:

- определение степени веро€тности формировани€ у кандидата преступных наклонностей в случа€х воз¬нникновени€ в его окружении определенных благопри¬н€тных обсто€тельств (персональное распор€жение кре¬ндитно-финансовыми ресурсами, возможность контро¬нл€ за движением наличных средств и ценных бумаг, доступ к материально-техническим ценност€м, работа с конфиденциальной информацией и пр.);

- вы€вление имевших место ранее преступных на¬нклонностей, судимостей, св€зей с криминальной сре¬ндой (преступное прошлое, наличие конкретных суди¬нмостей, случаи афер, махинаций, мошенничества, хи¬нщений на предыдущем месте работы кандидата и уста¬нновление либо обоснованное суждение о его возмож¬нной причастности к этим преступным де€ни€м).

ƒл€ добывани€ подоб ной информации использу¬нютс€ возможности различных подразделений банковских структур, в первую очередь службы безопасности, отдела кадров, юридического отдела, под¬нразделений медицинского обеспечени€, а также не¬нкоторых сторонних организаций, например, детек¬нтивных агентств, бюро по зан€тости населени€, диспансеров и пр.

ќчевидно также, что представители банковских структур должны быть абсолютно уверены в том, что провод€т тесты, собеседовани€ и встречи именно с те¬нми лицами, которые выступают в качестве кандидатов на работу. Ёто подразумевает тщательную проверку паспортных данных, иных документов, а также получе¬нние фотографий кандидатов без очков, контактных линз, парика, маки€жа.

–екомендуетс€ настаивать на получении набора цветных фотографий кандидата, которые могут быть использованы в случае необходимости дл€ предъ€вле¬нни€ жильцам по месту его проживани€ или коллегам по работе. »спользование в кадровой работе цветных фотографий, соответствующих паспортным данным, предпочтительнее также в св€зи с тем, что они четко и без искажений передают цвет волос, глаз, кожи, возраст и характерные приметы кандидата.

¬ практике уже известны случаи, когда дл€ допол¬ннительного анализа анкеты кандидата и его фотогра¬нфий руководители банковских структур приглашали высокопрофессиональных юристов, графологов, из¬нвестных психоаналитиков с целью обеспечени€ максимальной полноты формулировок окончательного заключени€ и вы€влени€ возможных скрытых противоречий в характере провер€емого лица.

¬ том случае, если результаты указанных проверок, тестов и психологического изучени€ не противоречат друг другу и не содержат данных, которые бы преп€т¬нствовали приему на работу данного кандидата, с ним заключаетс€ трудовое соглашение, в большинстве слу¬нчаев предусматривающее определенный испытатель¬нный срок (1-3 мес€ца).

Ќеобходимо также подчеркнут ь следующее важное обсто€тельство - лица, принима¬немые на ответственные вакантные должности в ком¬нмерческих структурах (члены правлений, главные бух¬нгалтеры, консультанты, начальники служб безопасно¬нсти и охраны, руководители компьютерных центров и цехов, помощники и секретари первых лиц) сегодн€ подвергаютс€, как правило, следующей стандарт ной проверке, включающей:

  1. достаточно продолжительные процедуры сбора и верификации установочно-биографических сведений с их последующей аналитической обработкой;
  2. предоставление рекомендательных писем от извест¬нных предпринимательских структур с их последующей проверкой;
  3. проверки по учетам правоохранительных органов; установки по месту жительства и по предыдущим местам работы;
  4. серии собеседований и тестов с последующей пси¬нхоаналитической обработкой результатов.

ѕо мнению экспертов, даже каждый, вз€тый в от¬ндельности из упом€нутых методов проверки доста¬нточно эффективен. ¬ совокупности же достигаетс€ весьма высока€ степень достоверности информации о профессиональной пригодности и надежности ка¬нндидата, его способност€х к творческой работе на конкретном участке в соответствующем коммерческом предпри€тии.

—ерьезное вли€ние на вопросы безопасности ком¬нмерческих предпри€тий оказывают процедуры уволь¬ннени€ сотрудников.   сожалению, отдельных руково¬ндителей порой мало интересуют чувства и пережива¬нни€ персонала, который по тем или иным причинам попадает под сокращение или самосто€тельно изъ€в¬нл€ет желание покинуть банк или акционерное обще¬нство.  ак показывает опыт, такой подход приводит, как правило, к серьезным негативным последстви€м.

—овременные психологические подходы к процессу увольнени€ позвол€ют выработать следующую при¬ннципиальную рекомендацию: каковы бы ни были причи¬нны увольнени€ сотрудника, он должен покидать коммер¬нч ескую орга низацию без чувства обиды, раздраже ни€ и мести.

“олько в этом случае можно наде€тьс€ на то, что увольн€емый сотрудник не предпримет необдуманных шагов и не проинформирует право охранительные ор¬нганы, налоговую инспекцию, конкурентов, криминаль¬нные структуры об известных ему аспектах работы банка.  роме того, известны случаи мести бывших сотрудников с использованием компьютерного проникновени€.

“аким образом, представители кадровых подраз¬нделений и служб безопасности должны быть четко ориентированы на вы€снение истинных мотивов уво¬нльнени€ всех категорий сотрудников. «ачастую причи¬нны, на которые ссылаетс€ сотрудник при увольнении, и подлинные мотивы, побудившие его к такому шагу, существенно отличаютс€ друг от друга. ќбычно лож¬нный защитный мотив используетс€ потому, что со¬нтрудник в силу прежних привычек и традиций опасает¬нс€ неправильной интерпретации своих действий со сто¬нроны руководителей и коллег по работе.

Ќар€ду с этим весьма часто имеют место случаи, когда сотрудник внутренне сам уверен в том, что увольн€етс€ по откровенно называемой им причине, хот€ его решение сформировано и прин€то под вл般ннием совершенно иных, порой скрытых от него обсто¬н€тельств. “ак, в практике уже известны случаи весьма тонких и тайных комбинаций оказани€ вли€ни€ на высококвалифицированных специалистов с целью их переманивани€ на другое место работы.

¬ этой св€зи принципиальна€ задача состоит в том, чтобы определить истинную причину увольнени€ со¬нтрудника, попытатьс€ правильно ее оценить и решить, целесообразно ли в данной ситуации предпринимать попытки к искусственному удержанию данного лица в коллективе либо отработать и реализовать процеду¬нру его спокойного и бесконфликтного увольнени€. –е¬ншение рекомендуетс€ принимать на основе строго объективных данных в отношении каждого конкрет¬нного сотрудника.

ѕри поступлении устного или письменного за€вле¬нни€ об увольнении рекомендуетс€ во всех без исключе¬нни€х сл уча€х провести с сотрудником беседу с участи¬нем представител€ кадрового подразделени€ и кого-ли¬нбо из руководителей коммерческой структуры. ќднако до беседы целесообразно предприн€ть меры по сбору следующей информации об увольн€ющемс€ сотруднике:

- характер его взаимоотношений с коллегами в кол¬нлективе; отношение к работе; уровень профессиональной подготовки; наличие конфликтов личного или служебного хара¬нктера;

- ранее имевшие место высказывани€ или пожелани€ перейти на другое место работы;

- доступ к информации, в том числе составл€ющей коммерческую тайну;

- веро€тный период устаревани€ сведений, состав눬нющих коммерческую тайну дл€ данного предпри€ти€; предполагаемое в будущем место работы уволь투нющегос€ (увольн€емого) сотрудника.

Ѕеседа при увольнении проводитс€ лишь только после того, когда собраны все необходимые сведени€.  онечно, предварительно руководитель коммерческой структуры отрабатывает принципиальный подход к вопросу о том, целесообразно ли предпринимать попытки склонить сотрудника изменить его первона¬нчальное решение либо санкционировать оформление его увольнени€. ¬ любом случае рекомендуетс€ дать собеседнику высказатьс€ и в развернутой форме об ъ€с¬ннить мотивы своего решени€. ѕри выборе места про¬нведени€ беседы предпочтение отдаетс€, как правило, служебным помещени€м.

¬ зависимости от предполагаемого результата беседа может проводитьс€ в официальном тоне либо иметь форму доверительной беседы, задушевного разговора, обмена мнени€ми. ќднако каковы бы ни были планы в отношении данного сотрудника, раз¬нговор с ним должен быть построен таким образом, чтобы последний ни в коей мере не испытывал чувства униженности, обиды, оскорбленного достоинства. ƒл€ этого следует сохран€ть тон беседы предельно кор¬нректным, тактичным и доброжелательным, даже не¬нсмотр€ на любые критические и несправедливые заме¬нчани€, которые могут быть высказаны сотрудником в адрес банковской структуры и ее ко нкретных менеджеров.

≈сли менеджером банка, отделом кадров и службой безопасности все же прин€то решение не преп€тствовать увольнению сотрудника, а по своему служебному положен ию он располагал доступом к конфиденциальной информации, то в этом случае от¬нрабатываетс€ несколько вариантов сохранени€ в тайне коммерческих сведений (оформление официальной подписи о неразглашении данных, составл€ющих ком¬нмерческую тайну, либо устна€ "джентльменска€ї до¬нговоренность о сохранении увольн€емым сотрудником ло€льности к "своему банку или фирме ї).

¬ этой св€зи необходимо подчеркнуть, что личное обращение к чувству чести и достоинства увольн€емых лиц наиболее эффективно в отношении тех индивиду¬нумов, которые обладают темпераментом сангвиника и флегматика, высоко оценивающих, как правило, до¬нверие и доброжелательность.

„то касаетс€ лиц с темпераментом холерика, то с этой категорией сотрудников рекомендуетс€ завер¬ншать беседу на официальной ноте. ¬ р€де случаев объ€вление им пр ин€того решени€ об увольнении вы¬нзывает бурную негативную реакцию, св€занную с по¬нпытками спекулировать на своих истинных, а порой и мнимых профессиональных достоинствах. ѕоэтому с сотрудниками такого темперамента и склада харак¬нтера целесообразно тщательно оговаривать и обуслов¬нливать в документах возможности наступлени€ дл€ них юридических последствий раскрыти€ коммерчес¬нкой тайны.

Ќесколько иначе реком ендуетс€ действовать в тех случа€х, когда увольнени€ сотрудников происход€т по инициативе самих коммерческих структур. ¬ этих об¬нсто€тельствах не следует поспешно реализовы вать прин€тое решение. ≈сли увольн€емое лицо располага¬нет какими-либо сведени€ми, составл€ющими коммер ческую тайну, то целесообразно предварительно и под соответствующим предлогом перевести его на другой участок работы, например в такое подразделение, в ко¬нтором отсутствует подобна€ информаци€.

 роме того, таких лиц традиционно стрем€тс€ со¬нхранить в структуре банка или фирмы (их дочерних предпри€тий, филиалов) до тех пор, пока не будут прин€ты меры к снижению возможного ущерба от разглашени€ ими сведений, составл€ющих коммерчес¬нкую тайну, либо найдены адекватные средства защиты конфиденциальных данных (технические, администра¬нтивные, патентные, юридические, финансовые и пр.).

“олько лишь после реализации этих мер рекомен¬ндуетс€ приглашать на собеседование подлежащего уво¬нльнению сотрудника и объ€вл€ть конкретные причи¬нны, по которым коммерческа€ организаци€ отказыва¬нетс€ от его услуг. ∆елательно при этом, чтобы эти причины содержали элементы объективности, достове¬нрности и провер€емости (перепрофилирование произ¬нводства, сокращение персонала, ухудшение финансово¬нго положени€, отсутствие заказчиков и пр.). ѕри моти¬нвации увольнени€ целесообразно, как правило, воздер¬нживатьс€ от ссылок на негативные деловые и личные качества данного сотрудника.

ѕосле объ€влени€ об увольнении рекомендуетс€ внимательно выслушивать контрдово ды, аргументы и замечани€ сотрудника в отношении характера рабо¬нты, стил€ руководства компанией и т. п. ќбычно уво¬нльн€емый персонал весьма критично, остро и правдиво освещает ситуацию в коммерческих структурах, вскры¬нва€ у€звимые места, серьезные недоработки, кадровые просчеты, финансовые неур€дицы и т. п.

≈сли подходить не предвз€то и объективно к подо¬нбной критике, то эти соображени€ могут быть исполь¬нзованы в дальнейшем весьма эффективно в интересах самого банка. ¬ р€де случаев увольн€емому со¬нтруднику вполне серьезно предлагают даже изложить письменно свои рекомендации, конечно, за соответст¬нвующее вознаграждение.

ѕри окончательном расчете обычно рекомендуетс€ независимо от личностных характеристик увольн€емых сотрудников брать у них подписку о неразглашении конфиденциальных сведений, ставших известными в процессе работ.

¬ любом случае после увольнени€ сотрудников, осведомленных о сведени€х, составл€ющих коммер¬нческую тайну, целесообразно через возможности служ¬нбы безопасности банка или фирмы (частного детектив¬нного агентства) проводить оператив ную установку по их новому месту работы и моделировать возможности утечки конфиденциальных данных.

 роме того, в наиболее острых и конфликтных ситуаци€х увольнени€ персонала провод€тс€ оператив¬нные и профилактические меропри€ти€ по новому месту работы, жительства; также в окружении носителей коммерческих секре тов.

ѕерсонал оказывает су¬нщественное, а в большинстве случаев даже решающее вли€ние на информационную безопасность банка. ¬ этой св€зи подбор кадров, их изучение, рас¬нстановка и квалифицированна€ работа при увольнени¬н€х в значительной степени повышают устойчивость коммерческих предпри€тий к возможному стороннему негативному вли€нию и агентурному проникновению противоправных элементов.

–егул€рное изучение всех категорий персонала, по¬ннимание объективных потребностей сотрудников, их ведущих интересов, подлинных мотивов поведени€ и выбор соответствующих методов объединени€ от¬ндельных индивидуумов в работоспособный коллек¬нтив тј‘ все это позвол€ет руководител€м в итоге ре¬ншать сложные производственные и коммерческо-финансовые задачи, в том числе св€занные с обеспечением экономической безопасности.

ќбобща€ основные рекомендации, представл€етс€, что программа работы с персоналом в коммерческой структуре могла бы быть сформулирована следующим образом:

- добывание в рамках действующего российского за¬нконодательства максимального объема сведений о ка¬нндидатах на работу, тщательна€ проверка представ¬нленных документов как через официальные, так и опе¬нративные возможности, в том числе службы безопас¬нности банка или частного детективного агент¬нства, системность в анализе информации, собранной на соответствующие кандидатуры;

- проведение комплекса проверочных меропри€тий в отношении кандидатов на работу, их родственников, бывших сослуживцев, ближайшего окружени€ в тех случа€х, когда рассматриваетс€ вопрос об их приеме на руковод€щие должности или допуске к информа¬нции, составл€ющей коммерческую тайну;

- использование современных методов, в частности собеседований и тестирований, дл€ создани€ психоло¬нгического портрета кандидатов на работу, который бы позвол€л уверенно судить об основных чертах харак¬нтера и прогнозировать их веро€тные действи€ в раз¬нличных экстремальных ситуаци€х;

- оценка с использованием современных психологи¬нческих методов разноплановых и разнопор€дковых фа¬нкторов, возможно преп€тствующих приему кандида¬нтов на работу или их использованию на конкретных должност€х;

- определение дл€ кандидатов на работу в коммер¬нческих структурах некоторого испытательного срока с целью дальнейшей проверки и вы€влени€ деловых и личных качеств, иных факторов, которые бы могли преп€тствовать зачислению на должность;

- введение в практику регул€рных и неожиданных комплексных проверок персонала, в том числе через возможности служб безопасности;

- обучение сотрудников кадровых подразделений и служб безопасности современным психологическим подходам к работе с персоналом, социальным, психо¬наналитическим, этико-моральным методам, навыкам использовани€ современных технических средств дл€ фиксировани€ результатов интервью и собеседований, приемам проведени€ целевых бесед "втемнуюї и про¬нцедурам информационно-аналитической работы с до¬нкументами кандидатов;

- выделение из числа первых руководителей ком¬нмерческих структур куратора кадровой работы дл€ осуществлени€ контрол€ за де€тельностью кадровых подразделений и служб безопасности при работе с пе¬нрсоналом.

ћожно сделать определенный вывод о том, что российские предприниматели во все возрастающей степени мен€ют свое отношение к "человеческому фак¬нторуї, став€т на вооружение своих кадровых подраз¬нделений и служб безопасности современные методы работы с персоналом. ќчевидно, что дальнейшее раз¬нвитие в этой области св€зано с активным использова¬ннием значительного потенциала методов психоанали¬нза, психологии и этики управлени€, конфликтологии и р€да других наук и более полного интегрировани€ соответствующих специалистов в коммерческие пред¬нпри€ти€.


√лава 4. Ѕезопасность автоматизированных систем обработки информации в банках (ј—ќ»Ѕ).

”грозы безопасности автоматизированных систем.


Ќе будет преувеличением сказать, что проблема умышленных нарушений функционировани€ ј—ќ»Ѕ различного назначени€ в насто€щее врем€ €вл€етс€ одной из самых актуальных. Ќаиболее справедливо это утверждение дл€ стран с сильно развитой информационной инфраструктурой, о чем убедительно свидетельствуют приводимые ниже цифры.

ѕо данным, приведенным в [2], в 1992 году ущерб от компьютерных преступлений составил $555 млн., 930 лет рабочего времени и 15.3 года машинного времени. ѕо другим данным ущерб финансовых организаций составл€ет от $173 млн. до $41 млрд. в год [3].

¬ насто€щей главе приводитс€ классификаци€ умышленных угроз безопасности ј—ќ»Ѕ и их краткое описание.  лассификаци€ не €вл€етс€ исчерпывающей. ќна предназначена дл€ того, чтобы выделить основные типы угроз и методы защиты от них.

—овременна€ ј—ќ»Ѕ тј‘ сложный механизм, состо€щий из большого количества компонентов различной степени автономности, св€занных между собой и обменивающихс€ данными. ѕрактически каждый из них может выйти из стро€ или подвергнутьс€ внешнему воздействию.

ѕод угрозой безопасности понимаетс€ потенциально возможное воздействие на ј—ќ», которое может пр€мо или косвенно нанести урон пользовател€м или владельцам ј—ќ»Ѕ.

ѕриводима€ ниже классификаци€ охватывает только умышленные угрозы безопасности ј—ќ»Ѕ, оставл€€ в стороне такие воздействи€ как стихийные бедстви€, сбои и отказы оборудовани€ и др. –еализацию угрозы в дальнейшем будем называть атакой.

”грозы безопасности ј—ќ»Ѕ можно классифицировать по следующим признакам [3]:

1. ѕо цели реализации угрозы. –еализаци€ той или иной угрозы безопасности ј—ќ»Ѕ может преследовать следующие цели:

- нарушение конфиденциальности информации. »нформаци€, хранима€ и обрабатываема€ в ј—ќ»Ѕ, может иметь большую ценность дл€ ее владельца. ≈е использование другими лицами наносит значительный ущерб интересам владельца;

- нарушение целостности информации. ѕотер€ целостности информации (полна€ или частична€, компрометаци€, дезинформаци€) -угроза близка€ к ее раскрытию. ÷енна€ информаци€ может быть утрачена или обеiенена путем ее несанкционированного удалени€ или модификации. ”щерб от таких действий может быть много больше, чем при нарушении конфиденциальности,

- нарушение (частичное или полное) работоспособности ј—ќ»Ѕ (нарушение доступности). ¬ывод из стро€ или некорректное изменение режимов работы компонентов ј—ќ»Ѕ, их модификаци€ или подмена могут привести к получению неверных результатов, отказу ј—ќ»Ѕ от потока информации или отказам при обслуживании. ќтказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. »ме€ в виду, что такие сообщени€ могут содержать важные донесени€, заказы, финансовые согласовани€ и т.п., ущерб в этом случае может быть весьма значительным. “ак как диапазон услуг, предоставл€емых современными ј—ќ»Ѕ, весьма широк, отказ в обслуживании может существенно повли€ть на работу пользовател€.

2. ѕо принципу воздействи€ на ј—ќ»Ѕ:

- с использованием доступа субъекта системы (пользовател€, процесса) к объекту (файлу данных, каналу св€зи и т.д.);

- с использованием скрытых каналов.

ѕод доступом понимаетс€ взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), привод€щее к возникновению информационного потока от второго к первому.

ѕод скрытым каналом (covert channel) понимаетс€ путь передачи информации, позвол€ющий двум взаимодействующим процессам обмениватьс€ информацией таким способом, который нарушает системную политику безопасности. —крытые каналы бывают двух видов:

а. —крытые каналы с пам€тью (covert storage channel), позвол€ющие осуществл€ть чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов дл€ хранени€ информации (временной пам€ти);

б. —крытые временные каналы (covert timing channel), при которых один процесс может получать информацию о действи€х другого, использу€ интервалы между какими-либо событи€ми (например, анализ временного интервала между запросом на ввод-вывод и сообщением об окончании операции позвол€ет судить о размере вводимой или выводимой информации).

 оренное различие в получении информации с помощью доступа и с помощью скрытых каналов заключаетс€ в том, что в первом случае осуществл€етс€ взаимодействие субъекта и объекта ј—ќ»Ѕ и, следовательно, измен€етс€ ее состо€ние. ¬о втором случае используютс€ лишь побочные эффекты от взаимодействи€ двух субъектов ј—ќ»Ѕ, что не оказывает вли€ни€ на состо€ние системы.

ќтсюда следует, что воздействие, основанное на первом принципе, проще, более информативнее, но от него легче защититьс€. ¬оздействие на основе второго принципа отличаетс€ трудностью организации, меньшей информативностью и сложностью обнаружени€ и устранени€.

3. ѕо характеру воздействи€ на ј—ќ»Ѕ. ѕо этому критерию различают активное и пассивное воздействие.

јктивное воздействие всегда св€зано с выполнением пользователем каких-либо действий, выход€щих за рамки его об€занностей и нарушающих существующую политику безопасности. Ёто может быть доступ к определенным наборам данных, программам, вскрытие парол€ и т.д. јктивное воздействие ведет к изменению состо€ни€ системы и может осуществл€тьс€ либо с использованием доступа (например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых каналов.

ѕассивное воздействие осуществл€етс€ путем наблюдени€ пользователем каких-либо побочных эффектов (от работы программы, например) и их анализе. Ќа основе такого рода анализа можно иногда получить довольно интересную информацию. ѕримером пассивного воздействи€ может служить прослушивание линии св€зи между двум€ узлами сети. ѕассивное воздействие всегда св€зано только с нарушением конфиденциальности информации в ј—ќ»Ѕ, так как при нем никаких действий с объектами и субъектами не производитс€. ѕассивное воздействие не ведет к изменению состо€ни€ системы.

4. ѕо причине по€влени€ используемой ошибки защиты.

–еализаци€ любой угрозы возможна только в том случае, если в данной конкретной системе есть кака€-либо ошибка или брешь защиты.

“ака€ ошибка может быть обусловлена одной из следующих причин:

а. Ќеадекватностью политики безопасности реальной ј—ќ»Ѕ. Ёто означает, что разработанна€ дл€ данной ј—ќ»Ѕ политика безопасности настолько не отражает реальные аспекты обработки информации, что становитс€ возможным использование этого несоответстви€ дл€ выполнени€ несанкционированных действий. ¬се системы в той или иной степени имеют несоответстви€ подобного рода (модель никогда не может точно соответствовать реальной системе), но в одних случа€х это не может привести к нарушени€м, а в других тј‘ может. другой стороны такие действи€ нельз€ назвать несанкционированными, поскольку защита от них не предусмотрена политикой безопасности и система защиты в принципе не способна их предотвратить. ≈сли такое несоответствие €вл€етс€ опасным, то необходимо разработать новую политику безопасности, в которой оно будет не столь €вным и сменить средства защиты дл€ реализации новой политики безопасности.

б. ќшибками административного управлени€, под которыми понимаетс€ некорректна€ реализаци€ или поддержка прин€той политики безопасности в данной ј—ќ»Ѕ. Ќапример, согласно политике безопасности, в ј—ќ»Ѕ должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользовател€м. ќбычно на исправление такой ошибки требуетс€ очень мало времени, как и на ее обнаружение, но ущерб от нее может быть огромен.

в. ќшибками в алгоритмах программ, в св€з€х между ними и т.д., которые возникают на этапе проектировани€ программы или комплекса программ и благодар€ которым их можно использовать совсем не так, как описано в документации. ѕримером такой ошибки может служить ошибка в программе аутентификации пользовател€ системой VAX/VMS версии 4.4, когда при помощи определенных действий пользователь имел возможность войти в систему без парол€. ¬ последующих верси€х ќ— VAX/VMS эта ошибка была исправлена. “акие ошибки могут быть очень опасны, но их трудно найти; чтобы их устранить надо мен€ть программу или комплекс программ.

г. ќшибками реализации алгоритмов программ (ошибки кодировани€), св€зей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств. ѕодобные ошибки обнаружить труднее всего.

5. ѕо способу воздействи€ на объект атаки (при активном воздействии):

- непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу св€зи и т.д., воспользовавшись какой-либо ошибкой. “акие действи€ обычно легко предотвратить с помощью средств контрол€ доступа.

- воздействие на систему разрешений (в том числе захват привилегий). ѕри этом способе несанкционированные действи€ выполн€ютс€ относительно прав пользователей на объект атаки, а сам доступ к объекту осуществл€етс€ потом законным образом. ѕримером может служить захват привилегий, что позвол€ет затем беспреп€тственно получить доступ к любому набору данных ил и программе.

- опосредованное воздействие (через других пользователей):

- "маскарадї. ¬ этом случае пользователь присваивает себе каким-либо образом полномочи€ другого пользовател€ выдава€ себ€ за него;

- "использование вслепуюї. ѕри таком способе воздействи€ один пользователь заставл€ет другого выполнить необходимые действи€ (которые дл€ системы защиты не выгл€д€т несанкционированными, ведь их выполн€ет пользователь, имеющий на это право), причем последний о них может и не подозревать. ƒл€ реализации этой угрозы может использоватьс€ вирус (вирус выполн€ет необходимые действи€ и сообщает тому, кто его внедрил о результате).

ƒва последних способа, особенно "использование вслепуюї, чрезвычайно опасны. ƒл€ предотвращени€ подобных действий требуетс€ посто€нный контроль как со стороны администраторов и операторов за работой ј—ќ»Ѕ в целом, так и со стороны пользователей за своими собственными наборами данных.

6. ѕо способу воздействи€ на ј—ќ»Ѕ:

- в интерактивном режиме;

- в пакетном режиме.

–абота€ с системой, пользователь всегда имеет дело с какой-либо ее программой. Ќо одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнени€, ввод€ различные команды или данные, а другие так, что всю информацию приходитс€ задавать заранее.   первым (интерактивным) относ€тс€, например, интерпретаторы командных €зыков, некоторые утилиты, управл€ющие программы баз данных и др. ¬ основном это программы, ориентированные на работу с пользователем.  о вторым (пакетным) относ€тс€ в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участи€ пользовател€.

¬оздействи€ различного рода могут производитьс€ с использованием обоих классов программ. ѕри использовании программ первого класса (например, дл€ атаки на систему при помощи командного интерпретатора) воздействие оказываетс€ более длительным по времени и, следовательно, имеет высокую веро€тность обнаружени€, но более гибким, позвол€ющим оперативно мен€ть пор€док действий. ¬оздействие с помощью программ второго класса (например, с помощью вирусов) €вл€етс€ кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки дл€ того, чтобы заранее предусмотреть все возможные последстви€ вмешательства.

7. ѕо объекту атаки. ќдной из самых главных составл€ющих нарушени€ функционировани€ ј—ќ»Ѕ €вл€етс€ объект атаки, то есть компонент ј—ќ»Ѕ, который подвергаетс€ воздействию со стороны злоумышленника. ќпределение объекта атаки позвол€ет прин€ть меры по ликвидации последствий нарушени€, восстановлению этого компонента, установку контрол€ по предупреждению повторных нарушений и т.д.

¬оздействию могут подвергатьс€ следующие компоненты ј—ќ»Ѕ:

а. ј—ќ»Ѕ в целом - злоумышленник пытаетс€ проникнуть в систему дл€ последующего выполнени€ каких-либо несанкционированных действий. ƒл€ этого обычно используютс€ метод "маскарадаї, перехват или подделка парол€, взлом или доступ к ј—ќ»Ѕ через сеть.

б. ќбъекты ј—ќ»Ѕ - данные или программы в оперативной пам€ти или на внешних носител€х, сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние (оперативна€ пам€ть, процессор), каналы передачи данных. ¬оздействие на объекты системы обычно имеет целью доступ к их содержимому (нарушение конфиденциальности или целостности обрабатываемой или хранимой информации) или нарушение их функциональности, например, заполнение всей оперативной пам€ти компьютера бессмысленной информацией или загрузка процессора компьютера задачей с неограниченным временем исполнени€ (нарушение доступности ј—ќ»Ѕ).

в. —убъекты ј—ќ»Ѕ тј‘ процессы и подпроцессы пользователей. ÷елью таких атак €вл€етс€ либо пр€мое воздействие на работу процесса тј‘ его приостановка, изменение привилегий или характеристик (приоритета, например), либо обратное воздействие тј‘ использование злоумышленником привилегий, характеристик и т.д. другого процесса в своих цел€х. „астным случаем такого воздействи€ €вл€етс€ внедрение злоумышленником вируса в среду другого процесса и его выполнение от имени этого процесса. ¬оздействие может осуществл€тьс€ на процессы пользователей, системы, сети.

г.  аналы передачи данных тј‘ пакеты данных, передаваемые по каналу св€зи и сами каналы. ¬оздействие на пакеты данных может рассматриватьс€ как атака на объекты сети, воздействие на каналы тј‘ специфический род атак, характерный дл€ сети.   нему относ€тс€: прослушивание канала и анализ трафика (потока сообщений) тј‘ нарушение конфиденциальности передаваемой информации; подмена или модификаци€ сообщений в каналах св€зи и на узлах ретрансл€торах тј‘ нарушение целостности передаваемой информации; изменение топологии и характеристик сети, правил коммутации и адресации тј‘нарушение доступности сети.

8. ѕо используемым средствам атаки.

ƒл€ воздействи€ на систему злоумышленник может использовать стандартное программное обеспечение или специально разработанные программы. ¬ первом случае результаты воздействи€ обычно предсказуемы, так как большинство стандартных программ ј—ќ»Ѕ хорошо изучены. »спользование специально разработанных программ св€зано с большими трудност€ми, но может быть более опасным, поэтому в защищенных системах рекомендуетс€ не допускать добавление программ в ј—ќ»Ѕ без разрешени€ администратора безопасности системы.

9. ѕо состо€нию объекта атаки. —осто€ние объекта в момент атаки может оказать существенное вли€ние на результаты атаки и на работу по ликвидации ее последствий. ќбъект атаки может находитьс€ в одном из трех состо€ний:

а. ’ранени€ тј‘ на диске, магнитной ленте, в оперативной пам€ти или любом другом месте в пассивном состо€нии. ѕри этом воздействие на объект обычно осуществл€етс€ с использованием доступа;

б. ѕередачи тј‘ по линии св€зи между узлами сети или внутри узла. ¬оздействие предполагает либо доступ к фрагментам передаваемой информации (например, перехват пакетов на ретрансл€торе сети), либо просто прослушивание с использованием скрытых каналов;

в. ќбработки тј‘ в тех ситуаци€х, когда объектом атаки €вл€етс€ процесс пользовател€.

ѕодобна€ классификаци€ показывает сложность определени€ возможных угроз и способов их реализации. Ёто еще раз подтверждает тезис, что определить все множество угроз ј—ќ»Ѕ и способов их реализации не представл€етс€ возможным. Ќе существует универсального способа защиты, который предотвратил бы любую угрозу. Ётот факт обуславливает необходимость объединени€ различных мер защиты дл€ обеспечени€ безопасности всей ј—ќ»Ѕ в целом.

¬ыше была рассмотрена классификаци€ возможных угроз безопасности ј—ќ»Ѕ.  онечно, не все приведенные классы угроз €вл€ютс€ независимыми от остальных, не дл€ любой угрозы можно определить, к какому виду в каждом из перечисленных классов она принадлежит. ѕриведенна€ выше классификаци€ охватывает большинство основных угроз безопасности ј—ќ»Ѕ, которые должны найти свое место в одном или нескольких выделенных классах.

ƒалее приведено более подробное описание угроз, с которыми наиболее часто приходитс€ сталкиватьс€ администраторам безопасности.

Ќесанкционированный доступ (Ќ—ƒ).

Ёто наиболее распространенный вид компьютерных нарушений. ќн заключаетс€ в получении пользователем доступа к объекту, на который у него нет разрешени€ в соответствии с прин€той в организации политикой безопасности. ќбычно сама€ главна€ проблема определить, кто и к каким наборам данных должен иметь доступ, а кто нет. ƒругими словами, необходимо определить термин "несанкционированныйї.

ѕо характеру воздействи€ Ќ—ƒ €вл€етс€ активным воздействием, использующим ошибки системы. Ќ—ƒ обращаетс€ обычно непосредственно к требуемому набору данных, либо воздействует на информацию о санкционированном доступе с целью легализации Ќ—ƒ. Ќ—ƒ может быть подвержен любой объект системы. Ќ—ƒ может быть осуществлен как стандартными, так и специально разработанными программными средствами  к объектам в любом состо€нии.

ћетодика реализации Ќ—ƒ в значительной мере зависит от организации обработки информации в ј—ќ»Ѕ, разработанной дл€ ј—ќ»Ѕ политики безопасности, возможностей установленных средств защиты, а также добросовестности администратора и оператора. ƒл€ реализации Ќ—ƒ существует два способа:

- во-первых, можно преодолеть систему защиты, то есть путем различных воздействий на нее прекратить ее действи€ в отношении себ€ или своих программ. Ёто сложно, трудоемко и не всегда возможно, зато эффективно;

- во-вторых, можно понаблюдать за тем, что "плохо лежитї, то есть какие наборы данных, представл€ющие интерес дл€ злоумышленника, открыты дл€ доступа по недосмотру или умыслу администратора. “акой доступ, хот€ и с некоторой нат€жкой, тоже можно назвать несанкционированным, его легко осуществить, но от него легко и защититьс€.   этому же типу относитс€ Ќ—ƒ с подбором парол€, поскольку осуществить такой подбор возможно лишь в случае нарушени€ правил составлени€ паролей и использовани€ в качестве парол€ человеческих имен, повтор€ющихс€ символов, наборов типа QWERTY.

¬ подавл€ющем большинстве случаев Ќ—ƒ становитс€ возможным из-за непродуманного выбора средств защиты, их некорректной установки и настройки, плохого контрол€ работы, а также при небрежном отношении к защите своих собственных данных.

Ќезаконное использование привилегий.

«лоумышленники, примен€ющие данный способ атаки, обычно используют штатное программное обеспечение (системное или прикладное), функционирующее в нештатном режиме. ѕрактически люба€ защищенна€ система содержит средства, используемые в чрезвычайных ситуаци€х, при сбо€х оборудовани€ или средства, которые способны функционировать с нарушением существующей политики безопасности. ¬ некоторых случа€х пользователь должен иметь возможность доступа ко всем наборам системы (например, при внезапной проверке).

“акие средства необходимы, но они могут быть чрезвычайно опасными. ќбычно эти средства используютс€ администраторами, операторами, системными программистами и другими пользовател€ми, выполн€ющими специальные функции.

ƒл€ того, чтобы уменьшить риск от применени€ таких средств большинство систем защиты реализует такие функции с помощью набора привилегий тј‘ дл€ выполнени€ определенной функции требуетс€ определенна€ привилеги€. ¬ этом случае каждый пользователь получает свой набор привилегий, обычные пользователи тј‘ минимальный, администраторы тј‘ максимальный (в соответствии с принципом минимума привилегий). Ќаборы привилегий каждого пользовател€ €вл€ютс€ его атрибутами и охран€ютс€ системой защиты. Ќесанкционированный захват привилегий приведет, таким образом, к возможности несанкционированного выполнени€ определенной функции. Ёто может быть Ќ—ƒ (частный случай), запуск определенных программ и даже реконфигураци€ системы.

≈стественно, при таких услови€х расширенный набор привилегий -заветна€ мечта любого злоумышленника. ќн позволит ему совершать практически любые действи€, причем, возможно, даже в обход всех мер контрол€. Ќарушени€, совершаемые с помощью незаконного использовани€ привилегий, €вл€ютс€ активным воздействием, совершаемым с целью доступа к какому-либо объекту или системе в целом.

Ќезаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты (что, например, оказалось возможным в одной из версий операционной системы UNIX), либо в случае халатности при управлении системой и привилеги€ми в частности (например, при назначении расширенного набора привилегий всем подр€д). —трогое соблюдение правил управлени€ системой защиты, соблюдение принципа минимума привилегий позвол€т избежать таких нарушений.

јтаки "сал€миї.

јтаки "сал€миї более всего характерны дл€ систем, обрабатывающих денежные счета и, следовательно, дл€ банков особенно актуальны. ѕринцип атак "сал€миї построен на том факте, что при обработке счетов используютс€ целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаютс€ дробные суммы.

Ќапример, 6.5% годовых от $102.87 за 31 день составит $0.5495726. Ѕанковска€ система может округлить эту сумму до $0.55. ќднако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону тј‘ до $0.54, а разницу в 1 цент записать на свой счет. ¬ладелец счета вр€д ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки и не придаст значени€. «лоумышленник же получит прибыль в один цент, при обработке 10.000 счетов в день (а в некоторых банках и больше). ≈го прибыль таким образом составит $1000, т.е. около $300¬а000 в год.

ќтсюда и происходит название таких атак тј‘ как колбаса сал€ми изготавливаетс€ из небольших частей разных сортов м€са, так и счет злоумышленника пополн€етс€ за счет различных вкладчиков. ≈стественно, такие атаки имеют смысл лишь в тех организаци€х, где осуществл€етс€ не менее 5.000 - 10.000 транзакций в день, иначе не имеет смысла рисковать, поскольку в случае обнаружени€ преступника просто определить. “аким образом, атаки "сал€миї опасны в основном дл€ крупных банков.

ѕричинами атак "сал€миї €вл€ютс€, во-первых, погрешности вычислений, позвол€ющие трактовать правила округлени€ в ту или иную сторону, а во-вторых, огромные объемы вычислений, необходимые дл€ обработки счетов. ”спех таких атак зависит не столько от величины обрабатываемых сумм, сколько от количества счетов (дл€ любого счета погрешность обработки одинакова). јтаки "сал€миї достаточно трудно распознаютс€, если только злоумышленник не начинает накапливать на одном счете миллионы. ѕредотвратить такие атаки можно только обеспечением целостности и корректности прикладных программ, обрабатывающих счета, разграничением доступа пользователей ј—ќ»Ѕ к счетам, а также посто€нным контролем счетов на предмет утечки сумм.

¬л—крытые каналыї

¬л—крытые каналыї - пути передачи информации между процессами системы, нарушающие системную политику безопасности. ¬ среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать дл€ этого обходные пути. ѕрактически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут измен€ть свое состо€ние. ѕри достаточной наблюдательности и знании этих св€зей можно получить пр€мой или опосредованный доступ к данным.

¬л—крытые каналыї могут быть реализованы различными пут€ми, в частности при помощи программных закладок (¬лтро€нских конейї).

Ќапример, программист банка не всегда имеет доступ к именам и балансам депозитных счетов. ѕрограммист системы, предназначенной дл€ обработки ценных бумаг, может не иметь доступ к предложени€м о покупке или продаже. ќднако при создании таких систем он может предусмотреть способ получени€ интересующих его сведений. ¬ этом случае программа скрытым способом устанавливает канал св€зи с этим программистом и сообщает ему требуемые сведени€.

јтаки с использованием скрытых каналов обычно привод€т к нарушени€м конфиденциальности информации в ј—ќ»Ѕ, по характеру воздействи€ €вл€ютс€ пассивными: нарушение состоит только в передаче информации. ƒл€ организации "скрытых каналовї может использоватьс€ как штатное программное обеспечение, так и специально разработанные "тро€нскиеї или вирусные программы. јтака обычно производитс€ программным способом.

ѕримером передачи информации по "скрытым каналамї может служить, например, итоговый отчет, в котором вместо слова "TOTALї используетс€ слово "TOTALSї - программист сделал так, что при определенных услови€х, которые может распознать его программа, должна происходить замена слов. ѕодобными "скрытыми каналамиї могут стать число пробелов между двум€ словами, значение третьей или четвертой цифры после зап€той в какой-нибудь дроби (на которые никто не обращает внимани€) и т.д. "—крытым каналомї может €витьс€ и передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создани€ или модификации и т.д.

“акже существует большое количество способов организации св€зи между двум€ процессами системы. Ѕолее того, многие операционные системы имеют в своем распор€жении такие средства, так как они очень облегчают работу программистов и пользователей. ѕроблема заключаетс€ в том, что очень трудно отделить неразрешенные "скрытые каналыї от разрешенных, то есть тех, которые не запрещаютс€ системной политикой безопасности. ¬ конечном счете все определ€етс€ ущербом, который может принести организаци€ "скрытых каналовї.

ќтличительными особенност€ми "скрытых каналовї €вл€етс€ их мала€ пропускна€ способность (по ним обычно можно передавать только небольшое количество информации), большие трудности их организации и обычно небольшой наносимый ими ущерб. Ѕолее того, он вообще бывает незаметен, поэтому специальные меры защиты против "скрытых каналовї предпринимают довольно редко. ќбычно достаточно грамотно разработанной полномочной политики безопасности.

¬лћаскарадї.

ѕод "маскарадомї понимаетс€ выполнение каких-либо действий одним пользователем ј—ќ»Ѕ от имени другого пользовател€. ѕри этом такие действи€ другому пользователю могут быть разрешены. Ќарушение заключаетс€ в присвоении прав и привилегий.

“акие нарушени€ также называютс€ симул€цией или моделированием. ÷ель "маскарадаї тј‘ сокрытие каких-либо действий за именем другого пользовател€ или присвоение прав и привилегий другого пользовател€ дл€ доступа к его наборам данных или дл€ использовани€ его привилегий.

¬лћаскарадї тј‘ это способ активного нарушени€ защиты системы, он €вл€етс€ опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей.

ѕримером "маскарадаї может служить вход в систему под именем и паролем другого пользовател€, при этом система защиты не сможет распознать нарушение. ¬ этом случае "маскарадуї обычно предшествует взлом системы или перехват парол€.

ƒругой пример "маскарадаї тј‘ присвоение имени другого пользовател€ в процессе работы. Ёто может быть сделано с помощью средств операционной системы (некоторые операционные системы позвол€ют измен€ть идентификатор пользовател€ в процессе работы) или с помощью программы, котора€ в определенном месте может изменить определенные данные, в результате чего пользователь получит другое им€. ¬ этом случае "маскарадуї может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.

¬лћаскарадомї также называют передачу сообщений в сети от имени другого пользовател€. —пособы замены идентификатора могут быть разные, обычно они определ€ютс€ ошибками и особенност€ми сетевых протоколов. “ем не менее на приемном узле такое сообщение будет восприн€то как корректное, что может привести к серьезным нарушени€м работы сети. ќсобенно это касаетс€ управл€ющих сообщений, измен€ющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций. [8]

Ќаиболее опасен "маскарадї в банковских системах электронных платежей, где неправильна€ идентификаци€ клиента может привести к огромным убыткам. ќсобенно это касаетс€ платежей с помощью электронных банковских карт. —ам по себе метод идентификации с помощью персонального идентификатора (PIN) достаточно надежен, нарушени€ могут происходить вследствие ошибок его использовани€. Ёто произойдет, например, в случае утери кредитной карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т.д.). ѕоэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.

¬лћаскарадї €вл€етс€ достаточно серьезным нарушением, которое может привести к т€желым последстви€м, таким как изменение конфигурации системы (сети), утечка информации, нарушени€ работы ј—ќ»Ѕ. ƒл€ предотвращени€ "маскарадаї необходимо использовать надежные методы идентификации и аутентификации, блокировку попыток взлома системы, контроль входов в нее. “акже необходимо фиксировать все событи€, которые могут свидетельствовать о "маскарадеї, в системном журнале дл€ его последующего анализа.

¬л—борка мусораї.

ѕосле окончани€ работы обрабатываема€ информаци€ не всегда полностью удал€етс€ из пам€ти. „асть данных может оставатьс€ в оперативной пам€ти, на дисках и лентах, других носител€х. ƒанные хран€тс€ на носителе до перезаписи или уничтожени€; при выполнении этих действий на освободившемс€ пространстве диска наход€тс€ их остатки. ’от€ прочитать такие данные трудно, однако, использу€ специальные программы и оборудование, все же возможно. “акой процесс прин€то называть "сборкой мусораї. ќн может привести к утечке важной информации.

¬л—борка мусораї тј‘ активное, непосредственное воздействие на объекты ј—ќ»Ѕ при их хранении с использованием доступа. Ёто воздействие может привести к нарушению конфиденциальности информации.

ƒл€ защиты от "сборки мусораї используютс€ специальные механизмы, которые могут быть реализованы в операционной системе и/или аппаратуре компьютера или в дополнительных программных (аппаратных) средствах. ѕримерами таких механизмов €вл€ютс€ стирающий образец и метка полноты:

- стирающий образец тј‘ это некотора€ последовательность битов, записываема€ на место, освобождаемое файлом. ћенеджер или администратор безопасности ј—ќ»Ѕ может автоматически активизировать запись этой последовательности при каждом освобождении участка пам€ти, при этом стираемые данные уничтожаютс€ физически.

- метка полноты предотвращает чтение участков пам€ти, отведенных процессу дл€ записи, но не использованных им. ¬ерхн€€ граница адресов использованной пам€ти и есть метка полноты. Ётот способ используетс€ дл€ защиты последовательных файлов исключительного доступа (результирующие файлы редакторов, компил€торов, компоновщиков т.д.). ƒл€ индексных и раздел€емых последовательных файлов этот метод называетс€ "стирание при размещенииї, пам€ть очищаетс€ при выделении ее процессу.

¬л¬злом системыї.

ѕод "взломом системыї понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользовател€ и его паролем (парол€ми).

¬л¬злом системыї тј‘ умышленное, активное воздействие на систему в целом. "¬злом системыї обычно происходит в интерактивном режиме.

ѕоскольку им€ пользовател€ не €вл€етс€ секретом, объектом "охотыї обычно становитс€ пароль. —пособы вскрыти€ парол€ могут быть различны: перебор возможных паролей, "маскарадї с использованием парол€ другого пользовател€, захват привилегий.  роме того, "взлом системыї можно осуществить, использу€ ошибки программы входа.

“аким образом, основную нагрузку на защиту системы от "взломаї несет программа входа. јлгоритм ввода имени и парол€, их шифрование (при необходимости), правила хранени€ и смены паролей не должны содержать ошибок. ѕротивосто€ть "взлому системыї также поможет например, ограничение количества попыток неправильного ввода парол€ с последующей блокировкой терминала и уведомлением оператора в случае нарушени€.

 роме того, оператор должен посто€нно контролировать активных пользователей системы: их имена, характер работы, врем€ входа и выхода и т.д. “акие действи€ помогут своевременно установить факт "взломаї и позвол€т предприн€ть необходимые действи€.

¬лЋюкиї.

¬лЋюкї тј‘ это скрыта€, недокументированна€ точка входа в программный модуль. "Ћюкї вставл€етс€ в программу обычно на этапе отладки дл€ облегчени€ работы: программный модуль можно вызывать в разных местах, что позвол€ет отлаживать отдельные его части независимо. Ќо в дальнейшем программист может забыть уничтожить "люкї или некорректно его заблокировать.  роме того, "люкї может вставл€тьс€ на этапе разработки дл€ последующей св€зи данного модул€ с другими модул€ми системы, но затем, в результате изменившихс€ условий данна€ точка входа оказываетс€ ненужной.

Ќаличие "люкаї позвол€ет вызывать программу нестандартным образом, что может серьезно сказатьс€ на состо€нии системы защиты (неизвестно, как в таком случае программа будет воспринимать данные, среду системы и т.д.).  роме того, в таких ситуаци€х не всегда можно прогнозировать ее поведение.

¬лЋюкї относитс€ к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта (ј—ќ»Ѕ в целом, комплекса программ и т.д.). ѕоскольку использование "люковї может быть самым разным и зависит от самой программы, классифицировать данную угрозу как-либо еще затруднительно.

¬лЋюкиї могут оказатьс€ в программах по следующим причинам:

- их забыли убрать;

- дл€ использовани€ при дальнейшей отладке;

- дл€ обеспечени€ поддержки готовой программы;

- дл€ реализации тайного контрол€ доступа к данной программе после ее установки.

ѕервый из перечисленных случаев тј‘ ненамеренный промах, который может привести к бреши в системе защиты. ƒва следующих случа€ тј‘ серьезные испытани€ дл€ системы безопасности, с которыми она может и не справитьс€. „етвертый случай может стать первым шагом преднамеренного проникновени€ с использованием данной программы.

ќтметим, что программна€ ошибка "люкомї не €вл€етс€. "Ћюкї тј‘ это достаточно широко используемый механизм отладки, корректировки и поддержки программ, который создаетс€ преднамеренно, хот€ чаще всего и без злого умысла. Ћюк становитс€ опасным, если он не замечен, оставлен и не предпринималось никаких мер по контролю за ним.

Ѕольша€ опасность "люковї, особенно в программах операционной системы, компенсируетс€ высокой сложностью их обнаружени€. ≈сли не знать заранее, что данна€ программа содержит "люкї, необходимо обработать килобайты (а иногда и мегабайты) программного кода, чтобы найти его. ѕон€тно, что почти всегда это нереально. ѕоэтому в большинстве случаев обнаружение "люковї тј‘ результат случайного поиска. «ащита от них может быть только одна тј‘ не допускать по€влени€ "люковї в программе, а при приемке программных продуктов, разработанных третьими производител€ми тј‘ проводить анализ исходных текстов программ с целью обнаружени€ "люковї.

¬редоносные программы.

¬ последнее врем€ участились случаи воздействи€ на вычислительную систему при помощи специально созданных программ. ѕод вредоносными программами в дальнейшем будем понимать такие программы, которые пр€мо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации.

Ќиже рассмотрим некоторые (самые распространенные) виды подобных программ: "тро€нский коньї, вирус, "червьї, "жадна€ї про грамма, "захватчик паролейї:

¬л“ро€нский кoньї тј‘ программа, выполн€юща€ в дополнение к основным (проектным и документированным) не описанные в документации действи€. јналоги€ с древнегреческим "тро€нским конемї таким образом вполне оправдана тј‘ в не вызывающей подозрений оболочке таитс€ угроза. ѕрограммы такого типа €вл€ютс€ серьезной угрозой безопасности ј—ќ»Ѕ.

ѕо характеру угрозы "тро€нский коньї относитс€ к активным угрозам, реализуемым программными средствами, работающими в пакетном режиме. ќн может угрожать любому объекту ј—ќ»Ѕ. Ќаиболее опасным €вл€етс€ опосредованное воздействие, при котором "тро€нский коньї действует в рамках полномочий одного пользовател€, но в интересах другого пользовател€, установить личность которого порой невозможно.

ќпасность "тро€нского кон€ї заключаетс€ в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, котора€ затем предлагаетс€ (даритс€, продаетс€, подмен€етс€) пользовател€м ј—ќ»Ѕ. Ётот блок команд может срабатывать при наступлении некоторого услови€ (даты, времени и т.д., либо по команде извне). «апустивший такую программу подвергает опасности как себ€ и свой файлы, так и всю ј—ќ»Ѕ в целом.

Ќаиболее опасные действи€ "тро€нский коньї может выполн€ть, если запустивший ее пользователь обладает расширенным набором привилегий. ¬ этом случае злоумышленник, составивший и внедривший "тро€нского кон€ї, и сам этими привилеги€ми не обладающий, может выполнить несанкционированные привилегированные функции чужими руками. »ли, например, злоумышленника очень интересуют наборы данных пользовател€, запустившего такую программу. ѕоследний может даже не обладать расширенным набором привилегий тј‘ это не помешает выполнению несанкционированных действий.

’арактерным примером "“ро€нского кон€ї €вл€етс€ по€вившийс€ в »нтернете в €нваре 1999 г. бесплатно распростран€емый Screen Saver, который помимо вывода красивых картинок на экране, осуществл€ет поиск на компьютере программы-шифровальщика алгоритма DEC. ¬ случае обнаружени€ программы, Screen Saver ставит под контроль обмен ключами шифровани€ и пересылает ключи по электронной почте на анонимный сервер в  итае. [17]

¬л“ро€нский коньї тј‘ одна из наиболее опасных угроз безопасности ј—ќ»Ѕ. –адикальным способом защиты от этой угрозы €вл€етс€ создание замкнутой среды исполнени€ программ. ¬ особенности важно разделение внешних сетей (особенно »нтернет) и внутренних сетей по крайней мере на уровне протоколов, а еще лучше тј‘ на физическом уровне. ∆елательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземпл€рами прикладных программ, которые должны хранитьс€ и защищатьс€ индивидуально. ѕри соблюдении этих мер веро€тность внедрени€ программ подобного рода будет достаточно низкой.

¬ирус тј‘ это программа, котора€ может заражать другие программы путем включени€ в них своей, возможно модифицированной, копии, причем последн€€ сохран€ет способность к дальнейшему размножению. ¬ирус может быть охарактеризован двум€ основными особенност€ми :

- способностью к самовоспроизведению. Ёто свойство означает, что за врем€ своего существовани€ на компьютере вирус должен хот€ бы один раз воспроизвести свою копию на долговременном носителе;

- способностью к вмешательству (получению управлени€) в вычислительный процесс. Ёто свойство €вл€етс€ аналогом "паразитировани€ї в живой природе, которое свойственно биологическим вирусам.

 ак и "тро€нские кониї вирусы относ€тс€ к активным программным средствам.  лассификаци€ вирусов, используемые ими методы заражени€, способы борьбы с ними достаточно хорошо изучены и описаны. Ёта проблема в нашей стране стала особенно актуальной, поэтому очень многие занимаютс€ ею.

ѕроблема защиты от вирусов может рассматриватьс€ с двух сторон: как самосто€тельна€ проблема и как одна из сторон проблемы общей защиты ј—ќ»Ѕ. » тот, и другой подходы имеют свои отличительные особенности и, соответственно, свои собственные методы решени€ проблемы.

¬ последнее врем€ удалось более или менее ограничить масштабы заражений и разрушений. “ут сыграли свою роль и превентивные меры, и новые антивирусные средства, и пропаганда всех этих мер.

¬ообще говор€ проблема вирусов может стать тем толчком, который приведет к новому осмыслению как концепций защиты, так и принципов автоматизированной обработки информации в целом.

¬л„ервьї тј‘ программа, распростран€юща€с€ через сеть и (в отличие от вируса) не оставл€юща€ своей копии на магнитном носителе. "„ервьї использует механизмы поддержки сети дл€ определени€ узла, который может быть заражен. «атем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируетс€, либо ждет дл€ этого подход€щих условий.

Ќаиболее известный представитель этого класса - вирус ћорриса (или, вернее, "червь ћоррисаї), поразивший сеть Internet в 1988 г. Ќаиболее подход€щей средой распространени€ "черв€ї €вл€етс€ сеть, все пользователи которой считаютс€ дружественными и довер€ют друг другу. ќтсутствие защитных механизмов как нельз€ лучше способствует у€звимости сети.

—амый лучший способ защиты от "черв€ї тј‘ прин€ть меры предосторожности против несанкционированного доступа к сети.

“аким образом, как вирусы, так "тро€нские кониї и "червиї на сегодн€шний день €вл€ютс€ одной из самых опасных угроз ј—ќ»Ѕ. ƒл€ защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнени€ программ, разграничение доступа к исполн€емым файлам, контроль целостности исполн€емых файлов и системных областей, тестирование приобретаемых программных средств.

¬л∆адныеї программы тј‘ это программы, которые при выполнении стрем€тс€ монополизировать какой-либо ресурс системы, не дава€ другим программам возможности использовать его. ƒоступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. ≈стественно, така€ атака будет активным вмешательством в работу системы. Ќепосредственной атаке обычно подвергаютс€ ключевые объекты системы: процессор, оперативна€ пам€ть, устройства ввода-вывода.

ћногие компьютеры, особенно в исследовательских центрах, имеют фоновые программы, выполн€ющиес€ с низким приоритетом. ќни обычно производ€т большой объем вычислений, а результаты их работы требуютс€ не так часто. ќднако при повышении приоритета така€ программа может блокировать все остальные. “ака€ программа и будет "жаднойї.

“упикова€ ситуаци€ возникает, когда "жадна€ї программа бесконечна (например, исполн€ет заведомо бесконечный цикл). ќднако во многих операционных системах существует возможность ограничени€ времени процессора, используемого задачей. Ёто не относитс€ к операци€м, выполн€ющимс€ в зависимости от других программ, например, к операци€м ввода-вывода, которые завершаютс€ асинхронно к основной программе; врем€ их выполнени€ не включаетс€ в счет времени программы. ѕерехватыва€ асинхронное сообщение о завершении операции ввода-вывода и посыла€ вновь запрос на новый ввод-вывод, можно добитьс€ по-насто€щему бесконечной программы. “акие атаки называют также асинхронными.

ƒругой пример "жаднойї программы тј‘ программа, захватывающа€ слишком большую область оперативной пам€ти. ¬ оперативной пам€ти последовательно размещаютс€ данные, например подкачиваемые с внешнего носител€. ¬ конце концов пам€ть может оказатьс€ во владении одной программы, и выполнение других окажетс€ невозможным.

ќбычно "жадныеї программы осуществл€ют захват одного из трех основных ресурсов системы: времени процессора, оперативной пам€ти, каналов ввода-вывода. ќднако возможен захват и любых других ресурсов системы: блокирование ее работы, или же использование побочного результата де€тельности какой-либо программы (например, вируса). Ѕоротьс€ с захватом ресурсов можно путем введени€ различных ограничений дл€ выполн€емых программ (на врем€ процессора, на количество операций ввода-вывода, на разрешенный объем оперативной пам€ти и т.д.), а также посто€нным операторским контролем за их соблюдением.

«ахватчики паролей. Ёто программы специально предназначены дл€ воровства паролей. ѕри попытке входа имитируетс€ ввод имени и парол€, которые пересылаютс€ владельцу программы-захватчика, после чего выводитс€ сообщение об ошибке ввода и управление возвращаетс€ операционной системе. ѕользователь, думающий, что допустил ошибку при наборе парол€, повтор€ет вход и получает доступ к системе. ќднако его им€ и пароль уже известны владельцу программы-захватчика. ѕерехват парол€ может осуществл€тьс€ и другим способом - с помощью воздействи€ на программу, управл€ющую входом пользователей в систему и ее наборы данных.

ƒл€ предотвращени€ этой угрозы перед входом в систему необходимо убедитьс€, что вы вводите им€ и пароль именно системной программе входа, а не какой-то другой.  роме того, необходимо неукоснительно придерживатьс€ правил использовани€ паролей и работы с системой. Ѕольшинство нарушений происход€т не из-за хитроумных атак, а из-за элементарной небрежности. Ќе рекомендуетс€ покидать рабочее место, не выйд€ из системы. ѕосто€нно провер€йте сообщени€ о дате и времени последнего входа и количестве ошибочных входов. Ёти простые действи€ помогут избежать захвата парол€.

 роме описанных выше, существуют и другие возможности компрометации парол€. Ќе следует записывать команды, содержащие пароль, в командные процедуры, надо избегать €вного объ€влени€ парол€ при запросе доступа по сети: эти ситуации можно отследить и захватить пароль. Ќе стоит использовать один и тот же пароль дл€ доступа к разным узлам.

—облюдение правил использовани€ паролей тј‘ необходимое условие надежной защиты.


јнализ состо€ни€ банковских автоматизированных систем с точки зрени€ безопасности.


ѕод безопасностью ј—ќ»Ѕ будем понимать ее свойство, выражающеес€ в способности противодействовать попыткам нанесени€ ущерба владельцам и пользовател€м системы при различных возмущающих (умышленных и неумышленных) воздействи€х на нее. »ными словами под безопасностью системы понимаетс€ ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционировани€, а также от попыток хищени€, модификации или разрушени€ ее компонентов. —ледует отметить, что природа воздействи€ может быть самой различной. Ёто и попытки проникновени€ злоумышленника, и ошибки персонала, и стихийные бедстви€ (ураган, пожар), и выход из стро€ составных частей ј—ќ»Ѕ.

Ѕезопасность ј—ќ»Ѕ достигаетс€ обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

 онфиденциальность информации тј‘ это свойство информации быть известной только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользовател€м, программам, процессам и т.д.). ƒл€ остальных субъектов системы эта информаци€ как бы не существует.

÷елостность компонента (ресурса) системы тј‘ свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.

ƒоступность компонента (ресурса) системы тј‘ свойство компонента (ресурса) быть доступным дл€ использовани€ авторизованными субъектами системы в любое врем€. [6, с.57]

ќбеспечение безопасности ј—ќ»Ѕ требует применени€ различных мер защитного характера. ќбычно вопрос о необходимости защиты компьютерной системы не вызывает сомнений. Ќаиболее трудными бывают ответы на вопросы:

1. ќт чего надо защищать систему?

2. „то надо защищать в самой системе?

3.  ак надо защищать систему (при помощи каких методов и средств)?

ѕри выработке подходов к решению проблемы безопасности следует всегда исходить из того, что конечной целью применени€ любых мер противодействи€ угрозам €вл€етс€ защита владельца и законных пользователей ј—ќ»Ѕ от нанесени€ им материального или морального ущерба в результате случайных или преднамеренных воздействий на нее.

ќбеспечение безопасности ј—ќ»Ѕ в целом предполагает создание преп€тствий дл€ любого несанкционированного вмешательства в процесс ее функционировани€, а также попыток хищени€, модификации, выведени€ из стро€ или разрушени€ ее компонентов. “о есть защиту всех компонентов системы: оборудовани€, программного обеспечени€, данных и персонала. ¬ этом смысле, защита информации от несанкционированного доступа €вл€етс€ только частью общей проблемы обеспечени€ безопасности ј—ќ»Ѕ, а борьбу следует вести не только с "несанкционированным доступомї (к информации), а шире, тј‘ с "несанкционированными действи€миї.

ќбычно различают внешнюю и внутреннюю безопасность ј—ќ»Ѕ [3, с.182]. ¬нешн€€ безопасность включает защиту ј—ќ»Ѕ от стихийных бедствий (пожар, наводнение и т.п.) и от проникновени€ злоумышленников извне с цел€ми хищени€, получени€ доступа к носител€м информации или вывода системы из стро€. ѕредметом внутренней безопасности €вл€етс€ обеспечение надежной и корректной работы системы, целостности ее программ и данных.

¬се усили€ по обеспечению внутренней безопасности ј—ќ»Ѕ фокусируютс€ на создании надежных и удобных механизмов регламентации де€тельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации диiиплины пр€мого или косвенного доступа к ресурсам системы и к информации.

”читыва€ то обсто€тельство, что основным предназначением ј—ќ»Ѕ €вл€етс€ переработка (сбор, хранение, обработка и выдача) информации, то проблема обеспечени€ безопасности информации €вл€етс€ дл€ ј—ќ»Ѕ центральной в р€ду проблем защиты средств вычислительной техники от стихийных бедствий и хищений, проблем подбора и подготовки кадров, организации управлени€, обеспечени€ живучести ј—ќ»Ѕ, надежности их технических средств и программного обеспечени€ и других. ќчевидно, что все они тесно св€заны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хран€щейс€ в ј—ќ»Ѕ важной информации из-за неработоспособности этой системы по своим последстви€м равноценны потере информации (несанкционированному ее уничтожению).

јнализ построени€ система информационной безопасности следует начинать с анализа рисков возможных угроз.

–иск есть стоимостное выражение веро€тностного событи€, ведущего к потер€м. ƒл€ оценки степени риска при том или ином варианте действий примен€ютс€ различные методики. ¬ зарубежной литературе они получили название "анализ рискаї (risk analysis). јнализ риска примен€етс€ к самым различным операци€м. Ќапример, при выдаче кредита специалисты банка оценивают риск его невозврата заемщиком. ќценив величину степени риска можно прин€ть меры, направленные на ее уменьшение (например, опечатав на складе заемщика высоколиквидный товар). [13, с.28]

ѕеред тем, как выбирать различные средства защиты необходимо четко представл€ть какие компоненты ј—ќ»Ѕ, от каких пос€гательств и насколько надежно вы хотите защитить. Ѕезусловно, основой системы защиты ј—ќ»Ѕ должны быть организационные (административные) меропри€ти€, стержнем которых €вл€етс€ разработка и реализаци€ плана защиты. Ќо организационные меры без повсеместной поддержки их физическими и техническими (программными и аппаратными) средствами будут слабы. ѕоэтому при выборе средств защиты необходимо обращать внимание не только на их надежность, но и на то, как они будут поддерживать разработанные организационные меропри€ти€.

Ќеобходимо использовать анализ риска дл€ выбора наиболее реальных угроз ј—ќ»Ѕ и целесообразных способов защиты от них.

ƒл€ чего нужен анализ риска в этой области?

1. ƒл€ повышени€ осведомленности персонала. ќбсуждение вопросов защиты ј—ќ»Ѕ может подн€ть уровень интереса к этой проблеме среди сотрудников, что приведет к более точному выполнению требований инструкций.

2. ƒл€ определени€ сильных и слабых сторон существующих и предлагаемых мер защиты. ћногие организации не имеют полной информации о своей ј—ќ»Ѕ и ее слабых сторонах. —истематический анализ дает всестороннюю информацию о состо€нии аппаратного и программного обеспечени€ ј—ќ»Ѕ и степени риска потери (искажени€, утечки) информации при ее обработке и хранении в электронном виде.

3. ƒл€ подготовки и прин€ти€ решени€ по выбору мер и средств защиты. «ащита снижает производительность ј—ќ»Ѕ, внос€ при этом неудобства (иногда существенные) в работу пользователей. Ќекоторые меры защиты слишком сложны и дороги и их применение не может быть оправдано теми функци€ми, которые они выполн€ют. ¬ то же врем€ существуют настолько серьезные виды угроз, что поиск и разработка новых, более эффективных методов и средств защиты от них €вл€етс€ просто необходимыми. ¬ обоих случа€х степень риска определ€ет уровень и масштаб примен€емых средств защиты.

4. ƒл€ определени€ затрат на защиту. Ќекоторые механизмы защиты требуют довольно больших ресурсов, и их работа скрыта от пользователей. јнализ риска может помочь определить самые главные требовани€ к системе защиты ј—ќ»Ѕ.

јнализ риска - это процесс получени€ количественной или качественной оценки ущерба, который может произойти в случае реализации угрозы безопасности ј—ќ»Ѕ.

Ќиже рассматриваютс€ основные этапы, проводимые при анализе риска безопасности ј—ќ»Ѕ. ќни могут в отдельных случа€х корректироватьс€ в зависимости от конкретных условий анализа [13, с.29]:

1. ќписание компонентов ј—ќ»Ѕ.

2. ќпределение у€звимых мест ј—ќ»Ѕ.

3. ќценка веро€тностей про€влени€ угроз безопасности ј—ќ»Ѕ.

4. ќценка ожидаемых размеров потерь.

5. ќбзор возможных методов защиты и оценка их стоимости.

6. ќценка выгоды от применени€ предполагаемых мер.

–ассмотрим эти этапы подробнее. ќписание компонентов ј—ќ»Ѕ

¬се компоненты ј—ќ»Ѕ можно разбить на следующие категории:

- оборудование тј‘ Ё¬ћ и их составные части (процессоры, мониторы, терминалы, рабочие станции), периферийные устройства (дисководы, устройства back-up, порты ввода-вывода, принтеры, кабели, контроллеры, линии св€зи) и т.д.;

- программное обеспечение тј‘ исходные, объектные, загрузочные модули, приобретенные программы, "домашниеї разработки, утилиты, операционные системы и системные программы (компил€торы, компоновщики и др.), диагностические программы и т.д.;

- данные тј‘ временные, хранимые посто€нно, на магнитных носител€х, печатные, архивы, системные журналы и т.д.;

- сотрудники тј‘ пользователи и обслуживающий персонал.

 роме компонентов ј—ќ»Ѕ при планировании системы безопасности необходимо четко описать технологию обработки информации в защищаемой ј—ќ»Ѕ. Ќеобходимо зафиксировать состо€ние ј—ќ»Ѕ как совокупности различных компонентов и технологии обработки информации. ¬се дальнейшие этапы анализа риска производ€тс€ именно с этой, зафиксированной на некоторый момент времени, системой.

¬ажным моментом €вл€етс€ определение у€звимых мест ј—ќ»Ѕ. ƒл€ всех категорий, компонентов ј—ќ»Ѕ необходимо определить, какие опасности могут угрожать каждой из них и что может быть их причиной.

–ассмотрим примеры опасных воздействий, которые могут привести к нарушению конфиденциальности, целостности и доступности определенных компонентов и ресурсов ј—ќ»Ѕ:

1. —тихийные бедстви€.

2. ¬нешние воздействи€. ѕодключение к сети, интерактивна€ работа, воздействие хакеров.

3. ѕреднамеренные нарушени€. ƒействи€ обиженных служащих, вз€точников, любопытных посетителей, конкурентов и т.д.

4. Ќеумышленные ошибки. ¬вод ошибочной команды, данных, использование неисправных устройств, носителей, а также пренебрежение некоторыми правилами безопасности.

ƒальнейший этап анализа риска определ€ет, как часто может про€витьс€ кажда€ из угроз безопасности ј—ќ»Ѕ. ¬ некоторых случа€х вообще невозможно численно оценить по€вление той или иной угрозы, однако дл€ большинства случаев така€ оценка все же возможна.

ѕриведем некоторые методы оценки веро€тностей про€влени€ угроз.

1. Ёмпирическа€ оценка количества про€влений угрозы за некоторый период времени.  ак правило, этот метод примен€етс€ дл€ оценки веро€тности стихийных бедствий. Ќевозможно предсказать возникновение, например, пожара в определенном здании, поэтому в таких случа€х целесообразно накапливать массив данных об исследуемом событии. “ак например, в среднем за год пожар уничтожит некоторое количество зданий; средний ущерб составит $.  роме того, также можно получать данные об обманах со стороны сотрудников, коррупции и т.д. “акой анализ обычно неточен, поскольку использует лишь частичные данные о событии, но тем не менее в некоторых случа€х таким путем можно получить приемлемые результаты.

2. Ќепосредственна€ регистраци€ событий. ќбычно этот метод примен€етс€ дл€ оценки веро€тности часто про€вл€ющихс€ событий (попытки входа в систему, доступ к определенному объекту и т.д.).

3. ќценка частоты про€влени€ угрозы по таблице. Ќекоторые методы анализа риска позвол€ют оценить веро€тность по€влени€ каких либо событий по специальной таблице, выбира€ один из коэффициентов. ѕолнота анализа зависит от качества метода вычислени€ коэффициентов про€влени€ данного событи€. “аким образом, оценка веро€тности событи€ производитс€ не с помощью безосновательного выбора числа, а на основе системы коэффициентов, котора€ имеют некоторую методологическую основу.

4. ћетод "ƒельфийский оракулї. помощью этого метода каждый конкретный коэффициент выводитс€ из частоты по€влени€ определенного событи€. Ёти частоты накапливаютс€ и преобразуютс€ в коэффициенты; они могут быть изменены на основе новых данных. ѕосле серии испытаний все значени€ коэффициентов собирают, и если они приемлемы, то одно из них (лучшее в смысле некоторого выбранного критери€) оставл€ют. ¬ противном случае анализируетс€ методика получени€ оценок и производитс€ нова€ сери€ испытаний.

ќпределение потерь в результате реализации любой из угроз безопасности¬атј‘ следующий этап анализа риска.  ак и оценка частоты реализации различных угроз, определение потерь также трудно поддаетс€ расчету. Ќапример, стоимость замены аппаратного или программного обеспечени€ ј—ќ»Ѕ оцениваетс€ достаточно просто. ќднако существует много случаев (восстановление данных или программ), когда это сопр€жено с большими трудност€ми.

ћногие данные нуждаютс€ в защите по вполне объ€снимым причинам. «ащищать необходимо личные данные (счета, страховые полисы), коммерческую информацию (технологические, финансовые и другие секреты). ќднако при этом трудно оценить величину потерь при искажении, потере этих данных, либо при невозможности получить данные в требуемое врем€.

ќтветы на приведенные ниже вопросы полезно использовать при оценке величины ожидаемых потерь, при анализе различных способов реализации угроз; они, конечно, не дадут полную картину, но могут облегчить оценку возможного ущерба:

1.  аковы ¬аши об€зательства по сохранению конфиденциальности и целостности тех или иных данных?

2. ћожет ли компрометаци€ этих данных привести к несчастному случаю? —уществует ли реальна€ возможность такого событи€?

3. ћожет ли несанкционированный доступ к этим данным послужить причиной потерь в будущем (упущенна€ возможность в бизнесе)? ћожет ли этот случай послужить ¬ашим соперникам (конкурентам)?  аковы возможные потери от этого?

4.  аков может быть психологический эффект потери? ¬озможные затруднени€?  редитоспособность? ѕотер€ клиентуры?

5.  аково значение доступа к этим данным? ћожет ли обработка этих данных быть отложена? ћогут ли эти вычислений быть выполнены где-нибудь еще? —колько ¬ы можете заплатить за обработку этих данных в другом месте?

6.  аково дл€ ¬ас значение несанкционированного доступа конкурентов к ¬ашим данным? Ќасколько заинтересованы ваши соперники (конкуренты) в этих данных?

7.  акие проблемы могут возникнуть при утере ¬аших данных? ћогут ли они быть восстановлены?  аков объем работ по восстановлению? —колько это будет стоить ?

 ак уже отмечалось выше, оценка потерь достаточно сложна. Ѕолее того, у€звимость вычислительных систем часто оказываетс€ выше ожидаемой. ѕоэтому реалистичные оценки потенциального ущерба могут послужить основой дл€ разработки системы защиты и определить область наиболее пристального внимани€.

«ащита от про€влени€ той или иной угрозы может быть реализована различными способами. Ќапример, защитить информацию на жестком диске ѕЁ¬ћ от ознакомлени€ можно следующими способами :

- организовать контроль за доступом в помещение, в котором установлена ѕЁ¬ћ;

- назначить ответственных за использование ѕЁ¬ћ;

- шифровать информацию на диске;

- использовать системы разграничени€ доступа;

- закрывать доступ или демонтировать дисководы и порты ввода-вывода;

- примен€ть средства оповещени€ администратора о вскрытии корпуса ѕЁ¬ћ.

ƒл€ каждого из этих способов определ€ютс€ такие характеристики, как стоимость и эффективность. —тоимость метода защиты имеет абсолютное значение, выраженное в денежных единицах, затраченных на его реализацию и сопровождение. ѕри оценке стоимости метода необходимо учитывать не только пр€мые (закупка оборудовани€, обучение персонала и т.д.), но и косвенные затраты (замедление работы системы, нарушение усто€вшейс€ технологии обработки информации и т.д)

Ёффективность метода тј‘ это его способность противосто€ть тем или иным угрозам. ѕолучить реальное значение эффективности очень трудно, и в большинстве случаев эта характеристика определ€етс€ эмпирически.

јнализ риска также позвол€ет экспериментировать с некоторой моделью ј—ќ»Ѕ дл€ того, чтобы вы€снить, какие из имеющихс€ методов защиты наиболее эффективны дл€ сохранени€ работоспособности системы и конфиденциальности обрабатываемой в ней информации.

јнализ риска тј‘ хорошо известный инструмент планировани€, широко используемый в практике управлени€. “ем не менее, иногда выдвигаютс€ аргументы против его использовани€. –ассмотрим основные из них.

1. Ќеточность. ћногие значени€, получаемые в процессе анализа (веро€тность по€влени€ событий, стоимость ущерба) не отличаютс€ высокой точностью. ќднако существуют различные методы дл€ получени€ приемлемых приближений этих значений.

¬ то же врем€, анализ риска тј‘ это инструмент планировани€. ќсновна€ его задача тј‘ определить уровень возможных потерь. Ќапример, можно ошибитьс€ в частоте по€влени€ некоторого событи€ тј‘ один раз в год или один раз в три года, но мы по крайней мере будем уверены, что оно вр€д ли будет происходить каждую неделю. јнализ риска определ€ет эффективный уровень затрат на защиту, особенно в услови€х ограниченных финансов.

 роме того, излишн€€ точность может оказатьс€ ненужной. Ќапример, совершенно неважно, состав€т ли ожидаемые потери $150.000 или $100.000, важно, что они будут много больше чем $20.000. —тремление к излишней точности в таких случа€х только требует увеличени€ времени анализа и дополнительных затрат.

2. Ѕыстра€ измен€емость. јнализ риска актуален лишь в течение определенного промежутка времени. ѕотом может изменитс€ состав системы, внешние услови€ и т.д, и придетс€ проводить новый анализ. ¬ идеале анализ риска дл€ собственной ј—ќ»Ѕ рекомендуетс€ проводить ежегодно.

¬ажный момент в ежегодном исследовании тј‘ учет всех имеющих отношение к делу изменений, происшедших за истекший год. ѕри этом некоторые факторы могли не учитыватьс€ в прошлом году, а некоторые могли потер€ть актуальность.

3. ќтсутствие научной базы. ѕочти все методики проведени€ анализа риска основываетс€ на положени€х теории веро€тностей и математической статистики, однако их применение не всегда корректно.

¬ процессе проведени€ анализа риска должна быть сформирована основа дл€ определени€ необходимых мер защиты. ¬ частности, следует определить, что именно относитс€ к ј—ќ»Ѕ (оборудование, программы, данные, персонал и т.д.) и что нуждаетс€ в защите.

ƒалее необходимо составить список возможных на ваш взгл€д способов реализации угроз работе системы, роль и место средств защиты дл€ предотвращени€ кризисных ситуаций,

¬ этом разделе плана фиксируетс€ пор€док формировани€ и обработки данных в защищаемой ј—ќ»Ѕ.  ак отмечалось выше, наиболее сложным этапом анализа риска €вл€етс€ определение частоты по€влени€ возможных угроз системе. ѕоскольку использование различных методов оценки может вли€ть на точность результатов, все они должны быть отражены в данном пункте плана.

Ќаконец, этот пункт должен содержать сведени€ о действи€х средств защиты в случае возникновени€ непредусмотренных ситуаций, которые могут возникнуть при вводе в действие новой техники, программ, данных или из-за ошибок в планировании. ѕри этом необходимо также предусмотреть, каким образом существующа€ система защиты может быть адаптирована к возникающим новым ситуаци€м.

“аким образом, составление плана защиты тј‘ сложный и трудоемкий процесс, требующий значительных исследований и затрат. ¬ то же врем€ чрезмерное увлечение сбором и анализом данных об ј—ќ»Ѕ и ее неформальных спецификаций может чересчур отт€нуть и усложнить практическую реализацию мер по защите. .е. план должен строитс€ на глубоком анализе ситуации, но в то же врем€ оставатьс€ в рамках здравого смысла, не погружа€сь в излишнюю формализацию и бюрократизацию.


ѕостроение защиты банковских автоматизированных систем.


 аждую систему обработки информации защиты следует разрабатывать индивидуально учитыва€ следующие особенности:

  1. организационную структуру банка;
  2. объем и характер информационных потоков (внутри банка в целом, внутри отделов, между отделами, внешних);
  3. количество и характер выполн€емых операций: аналитических и повседневных (один из ключевых показателей активности банка тј‘ число банковских операций в день, €вл€етс€ основой дл€ определени€ параметров системы);
  4. количество и функциональные об€занности персонала;
  5. количество и характер клиентов;
  6. график суточной нагрузки.

«ащита ј—ќ»Ѕ должна разрабатыватьс€ дл€ каждой системы индивидуально, но в соответствии с общими правилами. ѕостроение защиты предполагает следующие этапы:

- анализ риска, заканчивающийс€ разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановлени€;

- реализаци€ системы защиты на основе результатов анализа риска;

- посто€нный контроль за работой системы защиты и ј—ќ»Ѕ в целом (программный, системный и административный).

Ќа каждом этапе реализуютс€ определенные требовани€ к защите; их точное соблюдение приводит к созданию безопасной системы.

Ќа сегодн€шний день защита ј—ќ»Ѕ тј‘ это самосто€тельное направление исследований. ѕоэтому легче и дешевле использовать дл€ выполнени€ работ по защите специалистов, чем дважды учить своих людей (сначала их будут учить преподаватели, а потом они будут учитьс€ на своих ошибках).

√лавное при защите ј—ќ»Ѕ специалистами (естественно после уверенности в их компетенции в данном вопросе) тј‘ наличие здравого смысла у администрации системы. ќбычно, профессионалы склонны преувеличивать реальность угроз безопасности ј—ќ»Ѕ и не обращать внимани€ на такие "несущественные деталиї как удобство ее эксплуатации, гибкость управлени€ системой защиты и т.д., без чего применение системы защиты становитс€ трудным делом. ѕостроение системы защиты тј‘ это процесс поиска компромисса между уровнем защищенности ј—ќ»Ѕ и сохранением возможности работы в ней. «дравый смысл помогает преодолеть большинство преп€тствий на этом пути.

ƒл€ обеспечени€ непрерывной защиты информации в ј—ќ»Ѕ целесообразно создать из специалистов группу информационной безопасности. Ќа эту группу возлагаютс€ об€занности по сопровождению системы защиты, ведени€ реквизитов защиты, обнаружени€ и расследовани€ нарушений политики безопасности и т.д.

ќдин из самых важных прикладных аспектов теории защиты тј‘ защита сети. ѕри этом, с одной стороны, сеть должна восприниматьс€ как едина€ система и, следовательно, ее защита также должна строитьс€ по единому плану. другой стороны, каждый узел сети должен быть защищен индивидуально.

«ащита конкретной сети должна строитьс€ с учетом конкретных особенностей: назначени€, топологии, особенностей конфигурации, потоков информации, количества пользователей, режима работы и т.д.

 роме того, существуют специфические особенности защиты информации на микрокомпьютерах, в базах данных. Ќельз€ также упускать из виду такие аспекты, как физическа€ защита компьютеров, периферийных устройств, дисплейных и машинных залов. »ногда бывает необходим и "экзотическийї вид защиты тј‘ от электромагнитного излучени€ или защита каналов св€зи.

ќсновные этапы построени€ системы защиты заключаютс€ в следующем:

јнализ -> –азработка системы защиты (планирование) -> –еализаци€ системы защиты -> —опровождение системы защиты.

Ётап анализа возможных угроз ј—ќ»Ѕ необходим дл€ фиксировани€ на определенный момент времени состо€ни€ ј—ќ»Ѕ (конфигурации аппаратных и программных средств, технологии обработки информации) и определени€ возможных воздействий на каждый компонент системы. ќбеспечить защиту ј—ќ»Ѕ от всех воздействий на нее невозможно, хот€ бы потому, что невозможно полностью установить перечень угроз и способов их реализации. ѕоэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользовател€м системы.

Ќа этапе планировани€ формируетс€ система защиты как едина€ совокупность мер противодействи€ различной природы.

ѕо способам осуществлени€ все меры обеспечени€ безопасности компьютерных систем подраздел€ютс€ на: правовые, морально-этические, административные, физические и технические (аппаратные и программные) [9, с.28].

  правовым мерам защиты относ€тс€ действующие законы, указы и другие нормативные акты, регламентирующие правила обращени€ с информацией ограниченного использовани€ и ответственность за их нарушени€. Ётим они преп€тствуют несанкционированному использованию информации и €вл€ютс€ сдерживающим фактором дл€ потенциальных нарушителей.

  морально-этическим мерам противодействи€ относ€тс€ всевозможные нормы поведени€, которые традиционно сложились или складываютс€ по мере распространени€ Ё¬ћ в стране или обществе. Ёти нормы большей частью не €вл€ютс€ об€зательными, как законодательно утвержденные, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. ћорально-этические нормы бывают, как неписанные (например, общепризнанные нормы честности, патриотизма и т.п.), так и оформленные в некий свод (устав) правил или предписаний. Ќаиболее характерным примером последних €вл€етс€ " одекс профессионального поведени€ членов јссоциации пользователей Ё¬ћ —Ўјї [14]. ¬ частности, считаютс€ неэтичными умышленные или неумышленные действи€, которые:

- нарушают нормальную работу компьютерных систем;

- вызывают дополнительные неоправданные затраты ресурсов (машинного времени, пам€ти, каналов св€зи и т.п.);

- нарушают целостность хранимой и обрабатываемой информации;

- нарушают интересы других законных пользователей и т.д.

јдминистративные меры защиты тј‘ это меры организационного характера, регламентирующие процессы функционировани€ системы обработки информации, использование ее ресурсов, де€тельность персонала, а также пор€док взаимодействи€ пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. ќни включают:

- разработку правил обработки информации в ј—ќ»Ѕ;

- меропри€ти€, осуществл€емые при проектировании, строительстве и оборудовании вычислительных центров и других объектов ј—ќ»Ѕ (учет вли€ни€ стихии, пожаров, охрана помещений, организаци€ защиты от установки прослушивающей аппаратуры и т.п.);

- меропри€ти€, осуществл€емые при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с пор€дком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотреблени€ и т.д.);

- организацию надежного пропускного режима;

- организацию учета, хранени€, использовани€ и уничтожени€ документов и носителей с конфиденциальной информацией;

- распределение реквизитов разграничени€ доступа (паролей, профилей полномочий и т.п.);

- организацию скрытого контрол€ за работой пользователей и персонала ј—ќ»Ѕ;

- меропри€ти€, осуществл€емые при проектировании, разработке, ремонте и модификаци€х оборудовани€ и программного обеспечени€ (сертификаци€ используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требовани€м защиты, документальное отражение изменений и т.п.).

‘изические меры защиты тј‘ это разного рода механические, электро- или электронно-механические устройства и сооружени€, специально предназначенные дл€ создани€ физических преп€тствий на возможных пут€х проникновени€ и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

“ехническими (аппаратно-программными) средствами защиты называютс€ различные электронные устройства и специальные программы, которые выполн€ют (самосто€тельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическую защиту информации и т.д.).

Ќаилучшие результаты достигаютс€ при системном подходе к вопросам обеспечени€ безопасности ј—ќ»Ѕ и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начина€ с самых ранних стадий ее проектировани€.

ќчевидно, что в структурах с низким уровнем правопор€дка, диiиплины и этики ставить вопрос о защите информации просто бессмысленно. ѕрежде всего надо решить правовые и организационные вопросы.

јдминистративные меры играют значительную роль в обеспечении безопасности ј—ќ»Ѕ. Ёти меры необходимо использовать тогда, когда другие методы и средства защиты просто недоступны (отсутствуют или слишком дороги). ќднако это вовсе не означает, что систему защиты необходимо строить исключительно на основе административных методов, как это часто пытаютс€ сделать чиновники, далекие от технического прогресса. Ётим мерам присущи серьезные недостатки, такие как:

- низка€ их надежность без соответствующей поддержки со стороны физических, технических и программных средств (люди склонны к нарушению любых установленных правил, если только их можно нарушить);

- применение дл€ защиты только административного мер обычно приводит к параличу де€тельности ј—ќ»Ѕ и всей организации (совершенно невозможно работать не наруша€ инструкций) из-за р€да дополнительных неудобств, св€занных с большим объемом рутинной формальной де€тельности.

јдминистративные меры надо везде, где только возможно, замен€ть более надежными современными физическими и техническими средствами. ќни должны обеспечивать эффективное применение других, более надежных методов и средств защиты в части касающейс€ регламентации действий людей.

»звестно не так много общих (универсальных) способов защиты ј—ќ»Ѕ от различных воздействий на нее. »ми €вл€ютс€:

- идентификаци€ и аутентификаци€ субъектов (пользователей, процессов и т.д.) ј—ќ»Ѕ;

- контроль доступа к ресурсам ј—ќ»Ѕ;

- регистраци€ и анализ событий, происход€щих в ј—ќ»Ѕ;

- контроль целостности объектов ј—ќ»Ѕ;

- шифрование данных;

- резервирование ресурсов и компонентов ј—ќ»Ѕ.

Ёти универсальные способы защиты могут примен€тьс€ в различных вариаци€х и совокупност€х в конкретных методах и средствах защиты.

–езультатом этапа планировани€ €вл€етс€ план защиты тј‘ документ, содержащий перечень защищаемых компонентов ј—ќ»Ѕ и возможных воздействий на них, цель защиты информации в ј—ќ»Ѕ, правила обработки информации в ј—ќ»Ѕ, обеспечивающие ее защиту от различных воздействий, а также описание разработанной системы защиты информации.

ѕри необходимости, кроме плана защиты на этапе планировани€ может быть разработан план обеспечени€ непрерывной работы и восстановлени€ функционировани€ ј—ќ»Ѕ, предусматривающий де€тельность персонала и пользователей системы по восстановлению процесса обработки информации в случае различных стихийных бедствий и других критических ситуаций.

—ущность этапа реализации системы защиты заключаетс€ в установке и настройке средств защиты, необходимых дл€ реализации зафиксированных в плане защиты правил обработки информации. —одержание этого этапа зависит от способа реализации механизмов защиты в средствах защиты.

  насто€щему времени сформировались два основных способа реализации механизмов защиты.

ѕри первом из них механизмы защиты не реализованы в программном и аппаратном обеспечении ј—ќ»Ѕ, либо реализована только часть их, необходима€ дл€ обеспечени€ работоспособности всей ј—ќ»Ѕ (например, механизмы защиты пам€ти в мультипользовательских системах). «ащита информации при хранении, обработке или передаче обеспечиваетс€ дополнительными программными или аппаратными средствами, не вход€щими в состав самой ј—ќ»Ѕ. ѕри этом средства защиты поддерживаютс€ внутренними механизмами ј—ќ»Ѕ.

“акой способ получил название "добавленнойї (add-on) защиты [6, с.87], поскольку средства защиты €вл€ютс€ дополнением к основным программным и аппаратным средствам ј—ќ»Ѕ. ѕодобного подхода в обеспечении безопасности придерживаетс€, например, фирма IBM, почти все модели ее компьютеров и ќ—, от персональных до больших машин, используют добавленную защиту (например пакет RACF).

ƒругой способ носит название "встроеннойї (built-in) защиты. ќн заключаетс€ в том, что механизмы защиты €вл€ютс€ неотъемлемой частью ј—ќ»Ѕ, разработанной и реализованной с учетом определенных требований безопасности. ћеханизмы защиты могут быть реализованы в виде отдельных компонентов ј—ќ»Ѕ, распределены по другим компонентам системы (то есть в некотором компоненте ј—ќ»Ѕ есть часть, отвечающа€ за поддержание его защиты). ѕри этом средства защиты составл€ют единый механизм, который отвечает за обеспечение безопасности всей ј—ќ»Ѕ.

Ётот способ использовалс€ компанией DEC при разработке системы VAX/VMS.

ќба способа тј‘ добавленной и встроенной защиты тј‘ имеют свои преимущества и недостатки. ƒобавленна€ защита €вл€етс€ более гибкой, ее механизмы можно добавл€ть или удал€ть по мере необходимости. Ёто не составит большого труда, так как они все реализованы отдельно от других процедур системы. ќднако в этом случае остро встает вопрос поддержки работы этих механизмов встроенными механизмами ќ—, в том числе и аппаратными. ¬ том случае, если добавл€емые средства защиты не поддерживаютс€ встроенными механизмами ј—ќ»Ѕ, то они не обеспечат необходимого уровн€ безопасности.

ѕроблемой может стать сопр€жение встроенных механизмов с добавл€емыми программными средствами тј‘ довольно сложно разработать конфигурацию механизмов защиты, их интерфейс с добавл€емыми программными средствами так, чтобы защита охватывала всю систему целиком.

ƒругой проблемой €вл€етс€ оптимальность защиты. ѕри любой проверке прав, назначении полномочий, разрешений доступа и т.д. необходимо вызывать отдельную процедуру. ≈стественно, это сказываетс€ на производительности системы. Ќе менее важна и проблема совместимости защиты с имеющимис€ программными средствами.  ак правило, при добавленной защите внос€тс€ некоторые изменени€ в логику работы системы. Ёти изменени€ могут оказатьс€ неприемлемыми дл€ некоторых прикладных программ. “акова плата за гибкость и облегчение обслуживани€ средств защиты.

ќсновное достоинство встроенной защиты тј‘ надежность и оптимальность. Ёто объ€сн€етс€ тем, что средства защиты и механизмы их поддержки разрабатывались и реализовывались одновременно с самой системой обработки информации, поэтому взаимосв€зь средств защиты с различными компонентами системы теснее, чем при добавленной защите. ќднако встроенна€ защита обладает жестко фиксированным набором функций, не позвол€€ расшир€ть или сокращать их. Ќекоторые функции можно только отключить.

—праведливости ради стоит отметить, что оба вида защиты в чистом виде встречаютс€ редко.  ак правило, используютс€ их комбинации, что позвол€ет объедин€ть достоинства и компенсировать недостатки каждого из них.

 омплексна€ защита ј—ќ»Ѕ может быть реализована как с помощью добавленной, так и встроенной защиты.

Ётап сопровождени€ заключаетс€ в контроле работы системы, регистрации происход€щих в ней событий, их анализе с целью обнаружить нарушени€ безопасности.

¬ том случае, когда состав системы претерпел существенные изменени€ (смена вычислительной техники, переезд в другое здание, добавление новых устройств или программных средств), требуетс€ повторение описанной выше последовательности действий.

—тоить отметить тот немаловажный факт, что обеспечение защиты ј—ќ»Ѕ тј‘ это итеративный процесс, завершающийс€ только с завершением жизненного цикла всей системы.

Ќа последнем этапе анализа риска производитс€ оценка реальных затрат и выигрыша от применени€ предполагаемых мер защиты. ¬еличина выигрыша может иметь как положительное, так и отрицательное значение. ¬ первом случае это означает, что использование системы защиты приносит очевидный выигрыш, а во втором - лишь дополнительные расходы на обеспечение собственной безопасности.

—ущность этого этапа заключаетс€ в анализе различных вариантов построени€ системы защиты и выборе оптимального из них по некоторому критерию (обычно по наилучшему соотношению "эффективность/стоимостьї).

ѕриведем пример: необходимо оценить выгоду при защите информации от раскрыти€ или обработки на основе некорректных данных в течении одного года. [2, с.141]

¬еличину ущерба от реализации этих угроз оценим в $1.000.000. ѕредположим, предварительный анализ показал, что в среднем эта ситуаци€ встречаетс€ один раз в дес€ть лет (=0.1).

“огда стоимость потерь дл€ данной угрозы (—–) составит:

—– = * = $1.000.000 * 0.1 = $100.000

ƒалее зададимс€ эффективностью методов защиты. ƒл€ данного абстрактного случа€ предположим, что в результате экспертной оценки методов защиты было получено значение 60% (в шести случа€х из дес€ти защита срабатывает), тогда:

≈ћ = 60% * —– = $60.000

«атраты на реализацию этих методов (закупка средств защиты, обучение персонала, изменение технологии обработки информации, зарплата персоналу и т.д.) составили (—ћ) $25.000. “огда величина выгоды равна:

PR = ≈ћ - —ћ = $60.000 - $25.000 = $35.000.

¬ рассмотренном случае величина выгоды имеет положительное значение, что говорит о целесообразности применени€ выбранных методов защиты.

ѕосле того, как были определены угрозы безопасности ј—ќ»Ѕ, от которых будет производитс€ защита и выбраны меры защиты, требуетс€ составить р€д документов, отражающих решение администрации ј—ќ»Ѕ по созданию системы защиты. Ёто решение конкретизируетс€ в нескольких планах: плане защиты и плане обеспечени€ непрерывной работы и восстановлени€ функционировани€ ј—ќ»Ѕ.

ѕлан защиты тј‘ это документ, определ€ющий реализацию системы защиты организации и необходимый в повседневной работе. ќн необходим:

1. ƒл€ определени€, общих правил обработки информации в ј—ќ»Ѕ, целей построени€ и функционировани€ системы защиты и подготовки сотрудников.

2. ƒл€ фиксировани€ на некоторый момент времени состава ј—ќ»Ѕ, технологии обработки информации, средств защиты информации.

3. ƒл€ определени€ должностных об€занностей сотрудников организации по защите информации и ответственности за их соблюдение.

ѕлан представл€ет собой организационный фундамент, на котором строитс€ все здание системы защиты. ќн нуждаетс€ в регул€рном пересмотре и, если необходимо, изменении.

ѕлан защиты обычно содержит следующие группы сведений:

1. ѕолитика безопасности.

2. “екущее состо€ние системы.

3. –екомендации по реализации системы защиты.

4. ќтветственность персонала.

5. ѕор€док ввода в действие средств защиты.

6. ѕор€док пересмотра плана и состава средств защиты.

–ассмотрим подробнее эти группы сведений.

ѕолитика безопасности. ¬ этом разделе должен быть определен набор законов, правил и практических рекомендаций, на основе которых строитс€ управление, защита и распределение критичной информации в ј—ќ»Ѕ. –аздел должен содержать:

1. ÷ели, преследуемые реализацией системы защиты в вычислительной системе (например, защита данных компании от несанкционированного доступа, защита от утери данных и др.).

2. ћеры ответственности средств защиты и нижний уровень гарантированной защиты (например, в работе небольших групп защищенных компьютеров, в об€занност€х каждого из служащих и др.).

3. ќб€зательства и санкции, св€занные с защитой (например, штрафы, персональна€ ответственность и др.).

–екомендации по реализации системы защиты. ¬сесторонний анализ риска должен определ€ть размеры наибольших возможных потерь, независимо от веро€тности по€влени€ соответствующих событий; размеры наибольших ожидаемых потерь; меры, предпринимаемые в случае критических ситуаций, а также стоимость таких мер. Ёти результаты используютс€ при определении зон особого контрол€ и распределении средств дл€ обеспечени€ защиты. ¬ этом случае план защиты должен содержать рекомендации, какие средства контрол€ лучше всего использовать в чрезвычайных ситуаци€х (то есть имеющие наибольшую эффективность) и какие лучше всего соответствовали бы средствам контрол€ повседневной работы.

Ќекоторые ситуации могут приводить к слишком большому ущербу (например, крушение системы), а стоимость средств защиты от них может быть слишком высока или эти средства окажутс€ неэффективны. ¬ этом случае лучше не учитывать такие ситуации при планировании защиты, хот€ их и возникающие при этом возможные последстви€ следует отразить в плане.

ќтветственность персонала.  аждый сотрудник обслуживающего персонала вычислительной системы должен хорошо знать свои об€занности и нести ответственность за свои действи€. Ќиже привод€тс€ некоторые примеры об€занностей сотрудников и групп сотрудников:

1. ѕользователь персонального компьютера или терминала несет ответственность за физическую целостность компьютера (терминала) во врем€ сеанса работы с ј—ќ»Ѕ, а также за неразглашение собственного парол€.

2. јдминистратор баз данных несет ответственность за конфиденциальность информации в базах данных, ее логическую непротиворечивость и целостность.

3. —отрудник руководства отвечает за разделение об€занностей служащих в сфере безопасности обработки информации, предупреждение возможных угроз и профилактику средств защиты.

ѕор€док ввода в действие средств защиты. ¬вод в работу крупномасштабных и дорогих средств защиты целесообразно проводить постепенно, дава€ возможность обслуживающему персоналу и пользовател€м спокойно ознакомитьс€ со своими новыми об€занност€ми. ƒл€ этого необходимо проводить разного рода тренировки, зан€ти€ по разъ€снению целей защиты и способов ее реализации.

Ётот раздел плана содержит расписание такого рода зан€тий, а также пор€док ввода в действие системы защиты.

ѕор€док модернизации средств защиты. ¬ажной частью плана защиты €вл€етс€ пор€док пересмотра состава средств защиты. —остав пользователей, данные, обстановка тј‘ все измен€етс€ с течением времени, по€вл€ютс€ новые программные и аппаратные средства. ћногие средства защиты постепенно тер€ют свою эффективность и станов€тс€ ненужными, или подлежат замене по какой-либо иной причине (например, уменьшаетс€ ценность информации, дл€ обработки которой достаточно более простых средств защиты). ѕоэтому список объектов, содержащих ценную информацию, их содержимое и список пользователей должны периодически просматриватьс€ и измен€тьс€ в соответствии с текущей ситуацией. “акже периодически должен проводитьс€ анализ риска, учитывающий изменени€ обстановки. ѕоследний пункт плана защиты должен устанавливать сроки и услови€ такого пересмотра, а также услови€, при которых может производитьс€ внеочередной пересмотр (например, качественный скачок в разработке методов преодолени€ защиты, что может нанести серьезный ущерб пользовател€м и владельцам ј—ќ»Ѕ).

 аким бы всеобъемлющим не был план, все возможные угрозы и защиту от них он предусмотреть не в состо€нии.   тому же многие ситуации он должен только описывать тј‘ их контроль может оказатьс€ неэффективным (в силу дороговизны средств защиты или малой веро€тности по€влени€ угроз). ¬ любом случае владельцы и персонал системы должны быть готовы к различным непредвиденным ситуаци€м.

ƒл€ определени€ действий персонала системы в критических ситуаци€х с целью обеспечени€ непрерывной работы и восстановлени€ функционировани€ ј—ќ»Ѕ необходимо разрабатывать план обеспечени€ непрерывной работы и восстановлени€ (план ќЌ–¬). ¬ некоторых случа€х план обеспечени€ непрерывной работы и план восстановлени€ тј‘ разные документы. ѕервый скорее план, позвол€ющий избежать опасных ситуаций, второй тј‘ план реакции на них.

ѕлан ќЌ–¬ можно сравнить с планом противопожарной защиты (обеспечение непрерывной работы) и ликвидации последствий (минимизаци€ ущерба и восстановление функционировани€ ј—ќ»Ѕ). ѕро этот план обычно все знают, но никто его не читает, хот€ на пепелище об этом обычно сожалеют.

—уществует несколько способов см€гчени€ воздействи€ непредвиденных ситуаций:

1. »збегать их. Ёто наиболее эффективный, но не всегда осуществимый способ. »збегать непредвиденных ситуаций можно с помощью ограничительных мер, предусмотренных планом защиты, а можно и с помощью устранени€ самой причины потенциального нарушени€. Ќапример, с пожаром можно боротьс€ огнетушителем, а можно соблюдением мер противопожарной защиты. рассерженными пользовател€ми можно боротьс€ административными мерами (разозлив этим их еще больше), а можно и поддержанием здоровой атмосферы в коллективе.

2. ≈сли избежать какого-либо нарушени€ невозможно, необходимо уменьшить веро€тность его по€влени€ или см€гчить последстви€ от него.

3. ≈сли предполагать, что какие-то нарушени€ все-таки могут произойти, следует предусмотреть меры сохранени€ контрол€ над ситуацией. Ќапример, в любой момент может выйти из стро€ отдельный блок системы тј‘ часть компьютера, компьютер целиком, подсеть и т.д., может наступить нарушение энергоснабжени€ и др. ¬ принципе это может привести к выходу ј—ќ»Ѕ из стро€, однако при правильной организации ј—ќ»Ѕ этого можно избежать.

4. ≈сли нарушение произошло, необходимо предусмотреть меры по ликвидации последствий и восстановлению информации. Ќапример, в случае сбо€ в компьютере тј‘ замену сбойного компонента, в случае уничтожени€ каких-либо данных тј‘ восстановление с резервных копий и т.д.

¬се приведенные выше четыре способа должны в той или иной мере присутствовать в плане ќЌ–¬. ƒл€ каждой конкретной ј—ќ»Ѕ эти меры следует планировать в процессе анализа риска с учетом особенностей (специфических видов угроз, веро€тностей по€влени€, величин ущерба и т.д.) и на основе критери€ "эффективность/стоимостьї. ’ороший план ќЌ–¬ должен отвечать следующим требовани€м:

1. –еальность плана ќЌ–¬.

ѕлан должен оказывать реальную помощь в критических ситуаци€х, а не оставатьс€ пустой формальностью. Ќеобходимо учитывать психологический момент ситуации, при которой персонал находитс€ в состо€нии стресса, поэтому сам план и предлагаемые действи€ должны быть простыми и €сными. ѕлан должен учитывать реальное состо€ние компонентов системы, способов их взаимодействи€ и т.д. ѕовышению действенности плана ќЌ–¬ способствуют тренировки в услови€х, приближенных к реальным (естественно без реальных потерь).

2.Ѕыстрое восстановление работоспособности системы.

ѕредлагаемые планом ќЌ–¬ действи€ должны восстанавливать повседневную де€тельность настолько быстро, насколько это возможно. ¬ принципе это главное назначение плана ќЌ–¬. –асследовать причины и наказать виновных можно потом, главное тј‘ продолжить процесс обработки информации.

3. —овместимость с повседневной де€тельностью.

ѕредлагаемые планом ќЌ–¬ действи€ не должны нарушать привычный режим работы. ≈сли его действи€ противоречат повседневной де€тельности (возможно, возобновленной после аварии), то это приведет к еще большим проблемам.

4. ѕрактическа€ проверка.

¬се положени€ плана ќЌ–¬ должны быть тщательно проверены, как теоретически, так и практически. “олько в этом случае план ќЌ–¬ будет удовлетвор€ть перечисленным выше требовани€м.

5. ќбеспечение.

–еальна€ выполнимость плана ќЌ–¬ будет достигнута только в том случае, если предварительно подготовлено, проверено и готово к работе все вспомогательное обеспечение тј‘ резервные копии, рабочие места, источники бесперебойного питани€ и т.д. ѕерсонал должен совершенно точно знать, как и когда пользоватьс€ этим обеспечением.

Ќаличие любого плана ќЌ–¬ тј‘ полного или краткого, но главное тј‘реального, благотворно вли€ет на моральную обстановку в коллективе. ѕользователи должны быть уверены в том, что даже в самых неблагопри€тных услови€х кака€-то часть их труда будет сохранена; руководство должно быть уверено, что не придетс€ начинать все с начала.

ѕлан ќЌ–¬ лучше всего строить как описание опасных ситуаций и способов реакции на них в следующем пор€дке:

- описание нарушени€;

- немедленна€ реакци€ на нарушение - действи€ пользователей и администрации в момент обнаружени€ нарушени€ (сведение ущерба до минимума, уведомление руководства, останов работы, восстановительные процедуры и т.д.);

- оценка ущерба от нарушени€ тј‘ в чем заключаютс€ потери и какова их стоимость (включа€ восстановление);

- возобновление обработки информации. ѕосле устранени€ нарушени€ и первичного восстановлени€ необходимо как можно быстрее возобновить работу, так как машинное врем€ тј‘ это деньги;

- полное восстановление функционировани€ системы - удаление и замена поврежденных компонентов системы, возобновление обработки информации в полном объеме.

¬ части, посв€щенной реакции на нарушени€, план ќЌ–¬ должен содержать перечень действий, которые выполн€ютс€ персоналом при наступлении различных ситуаций. ѕричем действи€ должны быть реальными, иначе в них нет никакого смысла.

Ёта часть плана должна определ€ть:

- что должно быть сделано;

- когда это должно быть сделано;

- кем и как это должно быть сделано;

- что необходимо дл€ того, чтобы это было сделано.

ѕри планировании подобных действий необходимо помнить об их экономической эффективности. Ќапример, всю информацию системы в резервных копи€х держать в принципе невозможно тј‘ ее слишком много и она слишком часто обновл€етс€. ¬ копи€х должна содержатьс€ только сама€ ценна€ информаци€, значимость которой уменьшаетс€ не слишком быстро. ¬ообще определение степени дублировани€ ресурсов (критичной нагрузки; critical workload) тј‘ самосто€тельна€ и достаточно сложна€ задача. ќна должна решатьс€ индивидуально дл€ конкретных условий с учетом стоимости дублировани€ и загрузки системы, размеров возможного ущерба, имеющихс€ ресурсов и других факторов.

ƒл€ определени€ конкретных действий по восстановлению и возобновлению процесса обработки, включаемых в план ќЌ–¬, может быть полезен приводимый ниже список способов организации восстановлени€ программ и данных, а также процесса обработки информации (первый способ дл€ восстановлени€ программ и данных, остальные тј‘ дл€ возобновлени€ самого процесса обработки информации).

—пособы организации восстановлени€ работы:

–езервное копирование и внешнее хранение программ и данных. Ёто основной и наиболее действенный способ сохранени€ программного обеспечени€ и данных. –езервные копии делаютс€ с наборов данных, потер€ или модификаци€ которых могут нанести значительный ущерб. ќбычно в таких копи€х хран€тс€ системное программное обеспечение и наборы данных, наиболее важное прикладное программное обеспечение, а также наборы данных, €вл€ющиес€ основными в данной системе (например, база данных счетов в банке).

–езервное копирование может быть полным (копии делаютс€ со всех наборов данных), возобновл€емым (копии некоторых наборов данных периодически обновл€ютс€) и выборочным (копии делаютс€ только с некоторых наборов данных, но потом не обновл€ютс€). —пособы резервного копировани€ определ€ютс€ дл€ каждой конкретной ј—ќ»Ѕ индивидуально с точки зрени€ критери€ экономической эффективности.

–езервное копирование не имеет никакого, смысла, если копии могут быть уничтожены вместе с оригиналами. ѕоэтому копии должны хранитьс€ в надежном месте, исключающем возможность уничтожени€. ¬ тоже врем€, должны существовать возможность их оперативного использовани€. »ногда хран€т две и более копий каждого набора данных. Ќапример, одна копи€ может хранитьс€ в сейфе, наход€щемс€ в границах доступа персонала системы, а друга€ тј‘ в другом здании. ¬ случае сбо€ оборудовани€ в системе используетс€ перва€ копи€ (оперативно!), а в случае ее уничтожени€ (например, при пожаре) тј‘ втора€.

¬заимодействие служб. ”слуги по возобновлению процесса обработки предоставл€ютс€ по взаимной договоренности другими службами или организаци€ми, обычно безвозмездно. ¬заимопомощь бывает двух видов:

1. ¬нешн€€ тј‘ друга€ организаци€ предоставл€ет свою ј—ќ»Ѕ, возможно программное обеспечение дл€ временной обработки информации пострадавшей стороной. “акой способ возобновлени€ процесса обработки информации может использоватьс€ дл€ обработки небольших объемов некритичной информации. ѕри этом желательно, чтобы две организации были примерно одного типа и работали в одной области.

2. ¬нутренн€€ тј‘ возможность обработки информации предоставл€етс€ другими подразделени€ми одной и той же организации (департаментами, отделами, группами). “акой способ обычно не требует больших затрат и легко доступен, если дублирующа€ ј—ќ»Ѕ позвол€ет проводить такого рода обработку.

Ћюбой план хорош в том случае, если он выполним. ƒл€ обеспечени€ выполнимости планов необходимо чтобы работу по их составлению выполн€ла группа квалифицированных специалистов, размеры которой завис€т от характера организации и масштабов предполагаемых мер защиты. ќптимальна€ численность группы 5-7 человек. ћожно привлечь дополнительных сотрудников дл€ обработки и анализа выводов и рекомендаций основной группы, или, в случае больших объемов работы, кажда€ группа должна составл€ть один план или один из пунктов плана.

—пециализаци€ сотрудников, вход€щих в группу разработки планов, зависит от конкретных условий. »спользование защищенных протоколов, механизмов защиты операционных систем и сетей требует привлечени€ системных программистов. ѕрименение средств защиты, встраиваемых в прикладное программное обеспечение делает необходимым участие в группе проблемных программистов. Ќеобходимость организации защиты физических устройств, организации резервных рабочих мест также требует присутстви€ в рабочей группе соответствующих специалистов. », наконец, поскольку ј—ќ»Ѕ функционирует дл€ пользовател€, то целесообразно присутствие пользователей различных категорий - дл€ учета взгл€да со стороны на удобство и эффективность предлагаемых методов и средств защиты. ¬ большинстве случаев целесообразно, чтобы в эту группу входили следующие специалисты, каждый из которых должен отвечать за свой участок работы:

- специалисты по техническим средствам;

- системные программисты;

- проблемные программисты;

- сотрудники, отвечающие за подготовку, ввод и обработку данных;

- специалисты по защите физических устройств;

- представители пользователей.

ѕосле подготовки плана необходимо его прин€ть и реализовать, что напр€мую зависит от его четкости, корректности и €сности дл€ сотрудников организации.

ѕонимание необходимости мер защиты и контрол€ - непременное условие нормальной работы. »звестен случай о том, как пользователь мен€л каждый раз 24 парол€ и возвращалс€ к первоначальному, так как система была защищена от повторного использовани€ предыдущих 23 паролей. ≈сли сотрудники не понимают или не согласны с предлагаемыми мерами, то они будут старатьс€ обойти их, так как любые меры контрол€ предполагают увеличение сложности работы.

ƒругой ключевой момент тј‘ управление средствами защиты и восстановлени€. Ќадежное управление осуществимо лишь в случае понимани€ обслуживающим персоналом размеров возможных убытков, €сного изложени€ планов и выполнени€ персоналом своих об€занностей. ћногие сотрудники, обслуживающие ј—ќ»Ѕ, не всегда осознают риск, св€занный с обработкой информации в ј—ќ»Ѕ. “олько специальна€ предварительна€ подготовка персонала способствует правильной и эффективной работе средств защиты и восстановлени€; она может проводитьс€ с привлечением сторонних специалистов. ќписание различных способов преодолени€ и нарушени€ защиты в повседневной де€тельности в сфере бизнеса (как, например, утечка информации к конкуренту) поможет обслуживающему персоналу пон€ть необходимость точного выполнени€ требований защиты (например, своевременной смены паролей).

¬ажнейшим пон€тием, которое должно быть оформлено документально, €вл€етс€ политика безопасности.

ѕолитика безопасности тј‘ набор законов, правил и практических рекомендаций, на основе которых строитс€ управление, защита и распределение критичной информации в системе. ќна должна охватывать все особенности процесса обработки информации, определ€€ поведение системы в различных ситуаци€х.

ѕолитика безопасности представл€ет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определ€ющих архитектуру системы защиты. ≈е реализаци€ дл€ конкретной ј—ќ»Ѕ осуществл€етс€ при помощи средств управлени€ механизмами защиты.

ƒл€ конкретной организации политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположени€ организации т.д.

ѕеред тем, как приступит к изложению материала введем некоторые определени€.

—убъект - активный компонент системы, который может €витьс€ причиной потока информации от объекта к субъекту или изменени€ состо€ни€ системы.

ќбъект - пассивный компонент системы, хран€щий, принимающий или передающий информацию. ƒоступ к объекту подразумевает доступ к содержащейс€ в нем информации.

ќснову политики безопасности составл€ет способ управлени€ доступом, определ€ющий пор€док доступа субъектов системы к объектам системы. Ќазвание этого способа, как правило, определ€ет название политики безопасности.

ƒл€ изучени€ свойств способа управлени€ доступом создаетс€ его формальное описание тј‘ математическа€ модель. ѕри этом модель должна отражать состо€ни€ всей системы, ее переходы из одного состо€ни€ в другое, а также учитывать, какие состо€ни€ и переходы можно считать безопасными в смысле данного управлени€. Ѕез этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. ќтметим лишь, что дл€ разработки моделей примен€етс€ широкий спектр математических методов (моделировани€, теории информации, графов, автоматов и другие).

¬ насто€щее врем€ лучше всего изучены два вида политики безопасности: избирательна€ и полномочна€, основанные, соответственно на избирательном и полномочном способах управлени€ доступом.

 роме того, существует набор требований, усиливающий действие этих политик и предназначенный дл€ управлени€ информационными потоками в системе.

—ледует отметить, что средства защиты, предназначенные дл€ реализации какого-либо из названных выше способа управлени€ доступом, только предоставл€ют возможности надежного управлени€ доступом или информационными потоками. ќпределение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т д.) входит в компетенцию администрации системы.

ƒл€ того, чтобы корректно воплотить в жизнь разработанную политику безопасности необходимо иметь надежные механизмы ее реализации. ≈стественно предположить, что все средства, отвечающие за реализацию политики безопасности, сами должны быть защищены от любого вмешательства в их работу. ¬ противном случае говорить о надежности защиты будет трудно. ћожно измен€ть их параметры, но в своей основе они должны оставатьс€ в неприкосновенности.

ѕоэтому все средства защиты и управлени€ должны быть объединены в так называемую достоверную вычислительную базу.

ƒостоверна€ вычислительна€ база (ƒ¬Ѕ) тј‘ это абстрактное пон€тие, обозначающее полностью защищенный механизм вычислительной системы (включа€ аппаратные и программные средства), отвечающий за поддержку реализации политики безопасности.

—редства защиты должны создавать ƒ¬Ѕ дл€ обеспечени€ надежной защиты ј—ќ»Ѕ. ¬ различных средствах защиты ƒ¬Ѕ может быть реализована по-разному. —пособность реализации ƒ¬Ѕ к безотказной работе зависит от ее устройства и корректного управлени€, а ее надежность €вл€етс€ залогом соблюдени€ политики безопасности в защищаемой системе.

“аким образом, ƒ¬Ѕ выполн€ет двойную задачу тј‘ поддерживает реализацию политики безопасности и €вл€етс€ гарантом целостности механизмов защиты, то есть самой себ€. ƒ¬Ѕ совместно используетс€ всеми пользовател€ми ј—ќ»Ѕ, однако ее модификаци€ разрешена только пользовател€м со специальными полномочи€ми.   ним относ€тс€ администраторы системы и другие привилегированные сотрудники организации.

ѕроцесс, функционирующий от имени ƒ¬Ѕ, €вл€етс€ достоверным. Ёто означает, что система защиты безоговорочно довер€ет этому процессу и все его действи€ санкционированы политикой безопасности. »менно поэтому задача номер один защиты ƒ¬Ѕ тј‘ поддержание собственной целостности; все программы и наборы данных ƒ¬Ѕ, должны быть надежно защищены от несанкционированных изменений.

ƒл€ поддержки политики безопасности и собственной защиты ƒ¬Ѕ должна обеспечить защиту субъектов (процессов) системы и защиту объектов системы в оперативной пам€ти и на внешних носител€х.

«ащита ƒ¬Ѕ строитс€ на основе концепции иерархической декомпозиции системы. —ущность концепции заключаетс€ в том, что реальна€ система представл€етс€ как совокупность иерархически упор€доченных абстрактных уровней; при этом функции каждого уровн€ реализуютс€ компонентами более низкого уровн€.  омпоненты определенного уровн€ завис€т только от компонентов более низких уровней и их внутренн€€ структура полагаетс€ недоступной с более высоких уровней. —в€зь уровней организуетс€ через межуровневый интерфейс.

—труктура компонентов системы и св€зи между ними €вл€ютс€ жестко фиксированными; их изменение, дублирование, уничтожение невозможны.  омпоненты более высоких уровней прив€заны к компонентам более низких уровней, те, в свою очередь, к элементам физической реализации (устройствам ввода-вывода, процессору и др.). —в€зи между различными компонентами определ€ютс€ спецификаци€ми межуровневого интерфейса и также не могут измен€тьс€. Ёто €вл€етс€ дополнительной мерой обеспечени€ целостности ƒ¬Ѕ.

 омпоненты верхних уровней обычно описывают интерфейс пользовател€. —юда вход€т различные редакторы, компил€торы, интерпретаторы командных €зыков, утилиты и т.д. —редние уровни обычно реализуют ввод-вывод на уровне записей, работу с файлами и виртуальной пам€тью.  омпоненты нижних уровней реализуют планирование и диспетчеризацию процессов, распределение ресурсов, ввод-вывод на физическом уровне, обработку прерываний и т.д.  омпонентами нулевого уровн€ можно считать элементы физической реализации: особенности архитектуры процессора, состав и назначение регистров (общих и привилегированных), физическую реализацию некоторых функций и т.д. ћножество компонентов всех уровней, кроме верхнего, а также средства управлени€ ими и составл€ют ƒ¬Ѕ.

ѕользователь, наход€сь на самом высоком уровне, может только послать запрос на выполнение какой-либо операции. Ётот запрос будет разрешен к выполнению компонентами более низких уровней только в том случае, если, пройд€ обработку корректности на всех промежуточных уровн€х, он не был отвергнут, то есть не сможет нарушить существующую политику безопасности. ѕри этом кажда€ функци€ может быть выполнена только определенными компонентами на определенном уровне, что определ€етс€ архитектурой системы в целом.

Ќапример, пользователь из командного интерпретатора послал запрос на выполнение операции ввода-вывода (дл€ редактировани€ файла, размещающегос€ на диске). Ётот запрос будет обработан интерпретатором и передан на более низкий уровень тј‘ в подсистему ввода-вывода. “а проверит корректность запроса (разрешен ли доступ к этому файлу?), обработает его и передаст дальше тј‘ механизмам ввода-вывода, которые выполн€т операцию и сообщат о результатах. ѕри этом спецификации межуровневого интерфейса гарантируют, что пр€мой вызов примитивов ввода-вывода пользователю недоступен. ќн еще может иногда обращатьс€ непосредственно к подсистеме ввода-вывода (из программы), но не на более низкий уровень. “аким образом гарантируетс€ невозможность доступа субъекта к объекту в обход средств контрол€.

Ќеобходимость защиты внутри отдельных компонентов системы очевидна: каждый из них должен провер€ть корректность обращени€ к реализуемой им функции.

ќсобенность применени€ концепции иерархической декомпозиции заключаетс€ в следующем:

1.  аждый компонент должен выполн€ть строго определенную функцию;

2.  ажда€ функци€ с помощью операции декомпозиции может быть разбита на р€д подфункций, которые реализуютс€ и защищаютс€ отдельно. Ётот процесс может насчитывать несколько этапов;

3. ќсновна€ "т€жестьї защиты приходитс€ на межуровневый интерфейс, св€зывающий декомпозированные подфункции в единое целое; горизонтальные ссылки должны быть сведены до минимума. ѕомимо защиты самой себ€ ƒ¬Ѕ также должна обеспечить надежную защиту пользователей системы (в частности, друг от друга). ƒл€ защиты пользователей используютс€ те же самые механизмы, что и дл€ защиты ƒ¬Ѕ. “еми же остаютс€ и цели защиты: субъектов и объектов пользователей, в оперативной пам€ти и на внешних носител€х. –ассмотрим подробнее принципы такой защиты.

«ащита субъектов осуществл€етс€ с помощью межуровневого интерфейса: в зависимости от выполн€емой им функции система переводит его на соответствующий уровень. ”ровень, в свою очередь, определ€ет и степень управл€емости процесса пользователем, который находитс€ на самом верхнем уровне - чем ниже уровень процесса, тем меньше он управл€ем с более верхних уровней и тем больше он зависит от ќ—.

Ћюбые попытки защиты оперативной пам€ти привод€т к необходимости создани€ виртуальной пам€ти в том или ином виде. «десь используетс€ та же концепци€ иерархической декомпозиции, чтобы отделить реальную пам€ть, содержащую информацию, от той, котора€ доступна пользовател€м. —оответствие между виртуальной и физической пам€тью обеспечиваетс€ диспетчером пам€ти. ѕри этом различные области пам€ти могут €вл€тьс€ компонентами разных уровней тј‘ это зависит от уровн€ программ, которые могут обращатьс€ к этим област€м.

ѕользователи и их программы могут работать только с виртуальной пам€тью. ƒоступ к любому участку физической оперативной пам€ти (в том числе и принадлежащему ƒ¬Ѕ), контролируетс€ диспетчером пам€ти. ѕри трансл€ции виртуального адреса в физический провер€ютс€ права доступа к указанному участку. Ќадежность разделени€ оперативной пам€ти во многом обеспечиваетс€ за счет надежности функции, отображающей виртуальные адреса в физические: адресные пространства различных пользователей и системы не должны перекрыватьс€ в физической пам€ти.

ƒоступ к информации на внешних носител€х осуществл€етс€ с помощью подсистемы ввода-вывода; программы этой подсистемы €вл€ютс€ компонентами нижних и средних уровней ƒ¬Ѕ. ѕри получении имени файла (адреса записи) в первую очередь провер€ютс€ полномочи€ пользовател€ на доступ к запрашиваемым данным. ѕрин€тие решение на осуществление доступа осуществл€етс€ на основе информации, хран€щейс€ в базе данных защиты. —ама база данных €вл€етс€ частью ƒ¬Ѕ, доступ к ней также контролируетс€.

ƒ¬Ѕ должна быть организована таким образом, чтобы только ее компоненты могли выполнить запрос, причем только тот, который содержит корректные параметры.

ќдним из необходимых условий реализации ƒ¬Ѕ в средствах защиты €вл€етс€ наличие мультирежимного процессора (то есть процессора, имеющего привилегированный и обычный режим работы) о аппаратной поддержкой механизма переключени€ режимов, и различных способов реализации виртуальной пам€ти.

ƒостоверна€ вычислительна€ база состоит из р€да механизмов защиты, позвол€ющих ей обеспечивать поддержку реализации политики безопасности.

ќсновой ƒ¬Ѕ €вл€етс€ €дро безопасности тј‘ элементы аппаратного и программного обеспечени€, защищенные от модификации и проверенные на корректность, которые раздел€ют все попытки доступа субъектов к объектам.

ядро безопасности €вл€етс€ реализацией концепции монитора ссылок (reference monitor) - абстрактной концепции механизма защиты.

ѕомимо €дра безопасности ƒ¬Ѕ содержит другие механизмы, отвечающие за жизнеде€тельность системы.   ним относ€тс€ планировщики процессов, диспетчеры пам€ти, программы обработки прерываний, примитивы ввода-вывода и др. программно-аппаратные средства, а также системные наборы данных.

ѕод монитором ссылок понимают концепцию контрол€ доступа субъектов к объектам в абстрактной машине. ѕод базой данных защиты понимают базу данных, хран€щую информацию о правах доступа субъектов системы к объектам. ќснову базы данных защиты составл€ет матрица доступа или ее представлени€, котора€ служит основой избирательной политики безопасности.

¬ажным пон€тием €вл€етс€ пон€тие профил€. ѕрофилем называетс€ список защищаемых объектов системы и прав доступа к ним, ассоциированный с каждым субъектом. ѕри обращении к объекту профиль субъекта провер€етс€ на наличие соответствующих прав доступа.

¬ системах с большим количеством объектов профили могут иметь большие размеры и, вследствие этого, ими трудно управл€ть; изменение профилей нескольких субъектов может потребовать большого количества операции и привести к трудност€м в работе системы. ѕоэтому профили обычно используютс€ лишь администраторами безопасности дл€ контрол€ работы субъектов, и даже такое их применение весьма ограничено.

ѕри реализации полномочной политики безопасности база данных защиты также содержит метки критичности всех объектов и уровни прозрачности субъектов системы.

ћонитор ссылок должен выполн€ть следующие функции:

1. ѕровер€ть права доступа каждого субъекта к любому объекту на основании информации, содержащейс€ в базе данных защиты и положений политики безопасности (избирательной или полномочной);

2. ѕри необходимости регистрировать факт доступа и его параметры в системном журнале.

–еализующее монитор ссылок €дро безопасности должно обладать следующими свойствами:

- контролировать все попытки доступа субъектов к объектам;

- иметь защиту от модификации, подделки, нав€зывани€;

- быть протестировано и верифицировано дл€ получени€ гарантий надежности;

- иметь небольшой размер и компактную структуру.

¬ терминах модели Ѕелла-Ћападулла (избирательной и полномочной политик безопасности) монитор ссылок должен контролировать состо€ни€ системы и переходы из одного в другое. ќсновными функци€ми, которые должно выполн€ть €дро безопасности совместно с другими службами ќ—, €вл€ютс€ [2, с.193]:

1. »дентификаци€, аутентификаци€ и авторизаци€ субъектов и объектов системы.

Ёти функции необходимы дл€ подтверждени€ подлинности субъекта, законности его прав на данный объект или на определенные действи€, а также дл€ обеспечени€ работы субъекта в системе.

- »дентификаци€ - процесс распознавани€ элемента системы, обычно с помощью заранее определенного идентификатора или другой априорной информации; каждый субъект или объект должен быть однозначно идентифицируем.

- јутентификаци€ - проверка идентификации пользовател€, процесса, устройства или другого компонента системы (обычно осуществл€етс€ перед разрешением доступа); а также проверка целостности данных при их хранении или передаче дл€ предотвращени€ несанкционированной модификации.

- јвторизаци€ - предоставление субъекту прав на доступ к объекту.

Ёти функции необходимы дл€ поддержани€ разрешительного пор€дка доступа к системе и соблюдени€ политики безопасности: авторизованный (разрешенный) доступ имеет только тот субъект, чей идентификатор удовлетвор€ет результатам аутентификации. ќни выполн€ютс€ как в процессе работы (при обращении к наборам данных, устройствам, ресурсам), так и при входе в систему.

2.  онтроль входа пользовател€ в систему и управление парол€ми. Ёти функции €вл€ютс€ частным случаем перечисленных выше: при входе в систему и вводе имени пользовател€ осуществл€етс€ идентификаци€, при вводе паро눬атј‘ аутентификаци€ и, если пользователь с данными именем и паролем зарегистрирован в системе, ему разрешаетс€ доступ к определенным объектам и ресурсам (авторизаци€). ќднако при входе в систему существуют отличи€ при выполнении этих функций. ќни обусловлены тем, что в процессе работы система уже имеет информацию о том, кто работает, какие у него полномочи€ (на основе информации в базе данных защиты) и т.д. и поэтому может адекватно реагировать на запросы субъекта. ѕри входе в систему это все только предстоит определить. ¬ данном случае возникает необходимость организации "достоверного маршрутаї тј‘ пути передачи идентифицирующей информации от пользовател€ к €дру безопасности дл€ подтверждени€ подлинности.  ак показывает практика, вход пользовател€ в систему - одно из наиболее у€звимых мест защиты; известно множество случаев взлома парол€, входа без парол€, перехвата парол€ и т.д. ѕоэтому при выполнении входа и пользователь, и система должны быть уверены, что они работают непосредственно друг с другом, между ними нет других программ и вводима€ информаци€ истинна.

ƒостоверный маршрут реализуетс€ привилегированными процедурами €дра безопасности, чь€ работа обеспечиваетс€ механизмами ƒ¬Ѕ, а также некоторыми другими механизмами, выполн€ющими вспомогательные функции. ќни провер€ют, например, что терминал, с которого осуществл€етс€ вход в систему, не зан€т никаким другим пользователем, который имитировал окончание работы.

3. –егистраци€ и протоколирование. јудит.

Ёти функции обеспечивают получение и анализ информации о состо€нии ресурсов системы с помощью специальных средств контрол€, а также регистрацию действий, признанных администрацией потенциально опасными дл€ безопасности системы. “акими средствами могут быть различные системные утилиты или прикладные программы, вывод€щие информацию непосредственно на системную консоль или другое определенное дл€ этой цели устройство, а также системный журнал.  роме того, почти все эти средства контрол€ могут не только обнаружить какое-либо событие, но и фиксировать его. Ќапример, большинство систем имеет средства протоколировани€ сеансов работы отдельных пользователей (всего сеанса или его отдельных параметров).

Ѕольшинство систем защиты имеют в своем распор€жении средства управлени€ системным журналом. —истемный журнал €вл€етс€ составной частью монитора ссылок и служит дл€ контрол€ соблюдени€ политики безопасности. ќн €вл€етс€ одним из основных средств контрол€, помогающим администратору предотвращать возможные нарушени€ в св€зи с тем, что:

- способен оперативно фиксировать происход€щие в системе событи€;

- может помочь вы€вить средства и априорную информацию, использованные злоумышленником дл€ нарушени€;

- может помочь определить, как далеко зашло нарушение, подсказать метод его расследовани€ и способы исправлени€ ситуации.

—одержимое системного журнала и других наборов данных, хран€щих информацию о результатах контрол€, должны подвергатьс€ периодическому просмотру и анализу (аудит) с целью проверки соблюдени€ политики безопасности.

4. ѕротиводействие "сборке мусораї.

ѕосле окончани€ работы программы обрабатываема€ информаци€ не всегда полностью удал€етс€ из пам€ти. „асти данных могут оставатьс€ в оперативной пам€ти, на дисках и лентах, других носител€х. ќни хран€тс€ на диске до перезаписи или уничтожени€. ѕри выполнении этих действий на освободившемс€ пространстве диска наход€тс€ их остатки.

’от€ при искажении заголовка файла эти остатки прочитать трудно, однако, использу€ специальные программы и оборудование, така€ возможность все-таки имеетс€. Ётот процесс называетс€ "сборкой мусораї. ќн может привести к утечке важной информации.

ƒл€ защиты от "сборки мусораї используютс€ специальные средства, которые могут входить в €дро безопасности ќ— или устанавливатьс€ дополнительно.

5.  онтроль целостности субъектов.

—огласно модели Ѕелла-Ћападулла [2, с.196] множество субъектов системы есть подмножество множества объектов, то есть каждый субъект одновременно €вл€етс€ объектом. ѕри этом под содержимым субъекта обычно понимают содержимое контекста процесса, куда входит содержимое общих и специальных регистров (контекст процесса посто€нно измен€етс€).  роме содержимого или значени€ субъект имеет р€д специфических атрибутов: приоритет, список привилегий, набор идентификаторов и др. характеристики. ¬ этом смысле поддержание целостности субъекта, то есть предотвращение его несанкционированной модификации, можно рассматривать как частный случай этой задачи дл€ объектов вообще.

¬ то же врем€ субъект отличаетс€ от объекта тем, что €вл€етс€, согласно определению, активным компонентом системы. ¬ св€зи с этим дл€ защиты целостности субъекта, в качестве представител€ которого выступает процесс, вводитс€ такое пон€тие как рабоча€ среда или область исполнени€ процесса. Ёта область €вл€етс€ логически защищенной подсистемой, которой доступны все ресурсы системы, относ€щиес€ к соответствующему процессу. ƒругими словами, область исполнени€ процесса €вл€етс€ виртуальной машиной. ¬ рамках этой области процесс может выполн€ть любые санкционированные действи€ без опасени€ нарушени€ целостности. “аким образом, реализуетс€ концепци€ защищенной области дл€ отдельного процесса.

 онтроль целостности обеспечиваетс€ процедурами €дра безопасности, контролируемыми механизмами поддержки ƒ¬Ѕ. ќсновную роль играют такие механизмы, как поддержка виртуальной пам€ти (дл€ создани€ области данного процесса) и режим исполнени€ процесса (определ€ет его возможности в рамках данной области и вне ее).

ќбласть исполнени€ процесса может содержать или вкладыватьс€ в другие подобласти, которые составл€ют единую иерархическую структуру системы. ѕроцесс может мен€ть области: это действие называетс€ переключением области процесса. ќно всегда св€зано с переходом центрального процессора в привилегированный режим работы.

ћеханизмы поддержки областей исполнени€ процесса обеспечивают контроль их целостности достаточно надежно. ќднако даже разделенные процессы должны иметь возможность обмениватьс€ информацией. ƒл€ этого разработаны несколько специальных механизмов, чтобы можно было осуществл€ть обмен информацией между процессами без ущерба безопасности или целостности каждого из них.   таким механизмам относ€тс€, например, кластеры флагов событий, почтовые €щики и другие системные структуры данных. —ледует однако учитывать, что с их помощью может осуществл€тьс€ утечка информации, поэтому если использование таких механизмов разрешено, их об€зательно следует контролировать.

6.  онтроль доступа.

ѕод контролем доступа будем понимать ограничение возможностей использовани€ ресурсов системы программами, процессами или другими системами (дл€ сети) в соответствии с политикой безопасности. ѕод доступом понимаетс€ выполнение субъектом некоторой операции над объектом из множества разрешенных дл€ данного типа. ѕримерами таких операций €вл€ютс€ чтение, открытие, запись набора данных, обращение к устройству и т.д.

 онтроль должен осуществл€тьс€ при доступе к:

- оперативной пам€ти;

- раздел€емым устройствам пр€мого доступа;

- раздел€емым устройствам последовательного доступа;

- раздел€емым программам и подпрограммам;

- раздел€емым наборам данных.

ќсновным объектом внимани€ средств контрол€ доступа €вл€ютс€ совместно используемые наборы данных и ресурсы системы. —овместное использование объектов порождает ситуацию "взаимного недовери€ї, при которой разные пользователи одного объекта не могут до конца довер€ть друг другу. “огда, если с этим объектом что-нибудь случитьс€, все они попадают в круг подозреваемых.

—уществует четыре основных способа разделени€ субъектов к совместно используемым объектам:

1. ‘изическое - субъекты обращаютс€ к физически различным объектам (однотипным устройствам, наборам данных на разных носител€х и т.д.).

2. ¬ременное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

3. Ћогическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничени€ доступа, которые моделируют виртуальную операционную среду "один субъект - все объектыї; в этом случае разделение может быть реализовано различными способами разделение оригинала объекта, разделение с копированием объекта и т.д.

4.  риптографическое - все объекты хран€тс€ в зашифрованном виде, права доступа определ€ютс€ наличием ключа дл€ расшифровани€ объекта.

—уществует множество различных вариантов одних и тех же способов разделени€ субъектов, они могут иметь разную реализацию в различных средствах защиты.

 онтроль доступа субъектов системы к объектам (не только к совместно используемым, но и к индивидуальным) реализуетс€ с помощью тех же механизмов, которые реализуют ƒ¬Ѕ и осуществл€етс€ процедурами €дра безопасности.

 ак уже отмечалось выше, настройка механизмов защиты тј‘ дело сугубо индивидуальное дл€ каждой системы и даже дл€ каждой задачи. ѕоэтому дать ее подробное описание довольно трудно. ќднако существуют общие принципы, которых следует придерживатьс€, чтобы облегчить себе работу, так как они проверены практикой. –ассмотрим их:

1.√руппирование.

Ёто объединение множества субъектов под одним групповым именем; всем субъектам, принадлежащим одной группе, предоставл€ютс€ равные права. ѕринципы объединени€ пользователей в группы могут быть самые разные: одинаковый характер вычислений, работа над совместным проектом и т.д. ѕри этом один и тот же субъект может входить в несколько различных групп, и, соответственно, иметь различные права по отношению к одному и тому же объекту. ћеханизм группировани€ может быть иерархическим. Ёто означает, что каждый субъект €вл€етс€ членом нескольких групп, упор€доченных по отношению "быть подмножествомї.  онтроль за состо€нием групп очень важен, поскольку члены одной группы имеют доступ к большому числу объектов, что не способствует их безопасности. —оздание групп и присвоение групповых привилегий должно производитьс€ администратором безопасности, руководителем группы или каким-либо другим лицом, несущим ответственность за сохранность групповых объектов.

2. ѕравила умолчани€.

Ѕольшое внимание при назначении привилегий следует удел€ть правилам умолчани€, прин€тым в данных средствах защиты; это необходимо дл€ соблюдени€ политики безопасности. ¬о многих системах, например, субъект, создавший объект и €вл€ющийс€ его владельцем, по умолчанию получает все права на него.  роме того, он может эти права передавать кому-либо. ¬ различных средствах защиты используютс€ свои правила умолчани€, однако принципы назначени€ привилегий по умолчанию в большинстве систем одни и те же. ≈сли в системе используетс€ древовидна€ файлова€ структура, то необходимо принимать во внимание правила умолчани€ дл€ каталогов.  орректное использование правил умолчани€ способствуют поддержанию целостности политики безопасности.

3. ћинимум привилегий.

Ёто один из основополагающих принципов реализации любой политики безопасности, используемый повсеместно.  аждый пользователь и процесс должен иметь минимальное число привилегий, необходимых дл€ работы. ќпределение числа привилегий дл€ всех пользователей, с одной стороны, позвол€ющих осуществл€ть быстрый доступ ко всем необходимым дл€ работы объектам, а, с другой, тј‘ запрещающих доступ к чужим объектам тј‘ проблема достаточно сложна€. ќт ее решени€ во многом зависит корректность реализации политики безопасности.

4. ѕринцип "надо знатьї.

Ётот принцип во многом схож с предыдущим. —огласно ему, полномочи€ пользователей назначаютс€ согласно их об€занност€м. ƒоступ разрешен только к той информации, котора€ необходима им дл€ работы. —огласно принципу, пользователь должен знать обо всех доступных ему ресурсах. ¬ том случае, если пользователь не знает о них, такие ресурсы должны быть отключены.

5. ќбъединение критичной информации.

¬о многих системах сбор, хранение и обработка информации одного уровн€ производитс€ в одном месте (узле сети, устройстве, каталоге). Ёто св€зано с тем, что проще защитить одним и тем же способом большой массив информации, чем организовать индивидуальную защиту дл€ каждого набора данных. ƒл€ реализации этого принципа могут быть разработаны специальные программы, управл€ющие обработкой таких наборов данных. Ёто будет простейший способ построени€ защищенных областей.

6. »ерархи€ привилегий.

 онтроль объектов системы может иметь иерархическую организацию. “ака€ организаци€ прин€та в большинстве коммерческих систем.

ѕри этом схема контрол€ имеет вид дерева, в котором узлы тј‘ субъекты системы, ребра тј‘ право контрол€ привилегий согласно иерархии, корень тј‘ администратор системы, имеющий право измен€ть привилегии любого пользовател€.

”злами нижележащих уровней €вл€ютс€ администраторы подсистем, имеющие права измен€ть привилегии пользователей этих подсистем (в их роли могут выступать руководители организаций, отделов). Ћисть€ми дерева €вл€ютс€ все пользователи системы. ¬ообще говор€, субъект, сто€щий в корне любого поддерева, имеет право измен€ть защиту любого субъекта, принадлежащего этому поддереву.

ƒостоинство такой структуры тј‘ точное копирование схемы организации, которую обслуживает ј—ќ»Ѕ. ѕоэтому легко составить множество субъектов, имеющих право контролировать данный объект. Ќедостаток иерархии привилегий тј‘ сложность управлени€ доступом при большом количестве субъектов и объектов, а также возможность получени€ доступа администратора системы (как высшего по иерархии) к любому набору данных.

7. ѕривилегии владельца.

ѕри таком контроле каждому объекту соответствует единственный субъект с исключительным правом контрол€ объекта тј‘ владелец.  ак правило, это его создатель. ¬ладелец обладает всеми разрешенными дл€ этого типа данных правами на объект, может разрешать доступ любому другому субъекту, но не имеет права никому передать привилегию на корректировку защиты. ќднако такое ограничение не касаетс€ администраторов системы тј‘ они имеют право измен€ть защиту любых объектов.

√лавным недостатком принципа привилегий владельца €вл€етс€ то, что при обращении к объекту, пользователь должен предварительно получить разрешение у владельца (или администратора). Ёто может приводить к сложност€м в работе (например; при отсутствии владельца или просто нежелании его разрешить доступ). ѕоэтому такой принцип обычно используетс€ при защите личных объектов пользователей.

8. —вободна€ передача привилегий.

ѕри такой схеме субъект, создавший объект, может передать любые права на него любому другому субъекту. “от, в свою очередь, может передать все эти права другому субъекту.

≈стественно, при этом возникают большие трудности в определении круга субъектов, имеющих в данный момент доступ к объекту (права на объект могут распростран€тьс€ очень быстро и так же быстро исчезать), и поэтому такой объект легко подвергнуть несанкционированной обработке. ¬ силу этих обсто€тельств подобна€ схема примен€етс€ достаточно редко тј‘ в основном в исследовательских группах, работающих над одним проектом (когда все имеющие доступ к объекту заинтересованы в его содержимом).

¬ чистом виде рассмотренные принципы реализации политики безопасности примен€ютс€ редко. ќбычно используютс€ их различные комбинации. ќграничение доступа к объектам в ќ— включает в себ€ ограничение доступа к некоторым системным возможност€м, например, р€ду команд, программам и т.д., если при использовании их нарушаетс€ .политика безопасности. ¬ообще набор полномочий каждого пользовател€ должен быть тщательно продуман, исключены возможные противоречи€ и дублировани€, поскольку большое количество нарушений происходит именно из-за этого. ћожет произойти утечка информации без нарушени€ защиты, если плохо была спроектирована или реализована политика безопасности.

ѕолитика безопасности и механизмы поддержки ее реализации образуют единую защищенную среду обработки информации. Ёта среда имеет иерархическую структуру, где верхние уровни представлены требовани€ми политики безопасности, далее следует интерфейс пользовател€, затем идут несколько программных уровней защиты (включа€ уровни ќ—) и. наконец, нижний уровень этой структуры представлен аппаратными средствами защиты. Ќа всех уровн€х, кроме верхнего, должны реализовыватьс€ требовани€ политики безопасности, за что, собственно, и отвечают механизмы защиты.

¬ различных системах механизмы защиты могут быть реализованы по-разному; их конструкци€ определ€етс€ общей концепцией системы. ќднако одно требование должно выполн€тьс€ неукоснительно: эти механизмы должны адекватно реализовывать требовани€ политики безопасности.

»меетс€ два подхода к обеспечению безопасности ј—ќ»Ѕ.

¬л‘рагментарныйї подход ориентируетс€ на противодействие строго определенным угрозам при определенных услови€х. ѕримерами реализации такого подхода €вл€ютс€, например, специализированные антивирусные средства, отдельные средства регистрации и управлени€, автономные средства шифровани€ и т.д. √лавна€ отличительна€ особенность "фрагментарногої подхода тј‘ отсутствие единой защищенной среды обработки информации.

√лавным достоинством "фрагментарногої подхода €вл€етс€ его высока€ избирательность относительно конкретной угрозы, обуславливающа€ и основной его недостаток тј‘ локальность действи€. ƒругими словами, фрагментарные меры защиты обеспечивают эффективную защиту конкретных объектов ј—ќ»Ѕ от конкретной угрозы, но не более того. ƒаже небольшое видоизменение угрозы ведет к потере эффективности защиты; распространить действие таких мер на всю ј—ќ»Ѕ практически невозможно.

ќсобенностью комплексного подхода €вл€етс€ создание защищенной среды обработки информации в ј—ќ»Ѕ, объедин€ющей разнородные меры противодействи€ угрозам (правовые, организационные, программно-технические). «ащищенна€ среда обработки информации строитс€ на основе разработанных дл€ конкретной ј—ќ»Ѕ правил обработки критической информации.

ќрганизаци€ защищенной среды обработки информации позвол€ет гарантировать (в рамках разработанной политики безопасности) уровень безопасности ј—ќ»Ѕ. Ќедостатками подхода €вл€ютс€ высока€ чувствительность к ошибкам установки и настройки средств защиты, сложность управлени€, ограничени€ на свободу действий пользователей ј—ќ»Ѕ.

 омплексный подход примен€ют дл€ защиты крупных ј—ќ»Ѕ, или небольших ј—ќ»Ѕ, обрабатывающих дорогосто€щую информацию или выполн€ющих ответственные задачи. ѕри этом способ реализации комплексной защиты определ€етс€ спецификой ј—ќ»Ѕ, другими объективными и субъективными факторами.

ƒл€ всех крупных организаций характерно то, что нарушение безопасности информации в их ј—ќ»Ѕ может нанести огромный материальный ущерб как самим организаци€м, так и их клиентам. ѕоэтому эти организации вынуждены особое внимание удел€ть гаранти€м безопасности, что ведет к необходимости реализации комплексной защиты.

 омплексного подхода придерживаютс€ большинство государственных и крупных коммерческих предпри€тий и учреждений, он нашел свое отражение в различных стандартах и целенаправленно проводитс€ в жизнь, например, ћинистерством обороны —Ўј в лице Ќационального ÷ентра  омпьютерной Ѕезопасности (NCSC). [2, с.201]

¬ажным компонентом защиты €вл€етс€ "гор€чий резервї.

¬л√ор€чий резервї используетс€ дл€ возобновлени€ процесса обработки после событий, вызвавших полный или частичный отказ основной системы тј‘ в результате отключени€ энергоснабжени€, неисправности оборудовании или программного обеспечени€, злого умысла (¬лвирусна€ атакаї) и т.д.

¬л√ор€чий резервї тј‘ это готова€ к работе дублирующа€ система, в которой полностью сгенерирована операционна€ система, размещены прикладное программное обеспечение и наборы данных.  роме того, резервна€ система должна иметь работоспособные периферийные устройства, подключенные каналы св€зи, источники энергоснабжени€ и даже персонал. ¬рем€ на подготовку определ€етс€ временем загрузки резервных копий и системы.

—одержание "гор€чего резерваї обходитс€ очень дорого. ќднако в некоторых случа€х тј‘ дл€ обработки информации, требующей полного контрол€ со стороны ее владельца, "гор€чий резервї необходим.  роме того, можно содержать и использовать "гор€чий резервї на кооперативных началах тј‘ вместе с другими организаци€ми.

¬л–асщепленный резервї представл€ет собой способ не столько восстановлени€, сколько организации ј—ќ»Ѕ. ¬ этом смысле о нем можно говорить, как о способе организации системы с высокой степенью распределенности и взаимодублирующими составными част€ми. ѕри таком подходе критичные элементы системы (аппаратура, программы, данные) разнесены по отдельным ее част€м (узлам распределенной системы) и функционируют в какой-то мере независимо, обменива€сь между собой информацией по каналам св€зи.

¬ случае выхода из стро€ отдельных элементов системы другие могут вз€ть на себ€ их функции. ¬ремени на приведение дублирующих элементов в рабочее состо€ние очень мало, фактически оно определ€етс€ загрузкой из резервных копий (так как аппаратура расщепленного резерва всегда находитс€ в рабочем состо€нии).

“акой способ обеспечени€ непрерывной работы и восстановлени€ очень эффективен, так как позвол€ет быстро осуществл€ть переход с основных элементов ј—ќ»Ѕ на дублирующие. Ѕолее того, этот переход может быть практически незаметен дл€ пользователей за исключением возрастани€ нагрузки на отдельные элементы. ќднако при использовании "расщепленного резерваї возникает множество проблем, основными из которых €вл€ютс€:

1. ќпределение критической нагрузки. –аспределение аппаратуры, программ и данных по элементам всей ј—ќ»Ѕ таким, чтобы обеспечить оптимальное дублирование и восстановление данных и процесса их обработки в различных ситуаци€х. —уществующие математические методы позвол€ют рассчитывать оптимальную критическую нагрузку дл€ каждого конкретного случа€.

2. ќбеспечение безопасности. ѕри распределении программ и данных по различным элементам системы неизбежно увеличиваетс€ веро€тность различных нарушений. Ёта веро€тность повышаетс€ в критических случа€х, когда информаци€ может обрабатыватьс€ на других элементах системы, возможно, с нарушением безопасности. ¬ этом случае необходимо разрабатывать политику безопасности и составл€ть планы с учетом возможных опасных ситуаций и реакции на них.

¬л’олодный резервї используетс€ дл€ возобновлени€ процесса обработки после серьезных, нанесший большой ущерб событий, которые привели к полному выходу системы из стро€ пожара, наводнени€ и т.д. ¬рем€ на восстановление в этом случае может исчисл€тьс€ недел€ми и мес€цами. ≈стественно, это слишком большой срок, чтобы позволить себе обходитьс€ без обработки информации.

¬л’олодный резервї представл€ет собой резервную систему обработки данных, котора€ не участвует в повседневной де€тельности организации. –езервна€ система поставл€етс€ определенными фирмами (по заранее согласованной договоренности) в течение короткого промежутка времени (24 часа). “ак же оперативно выполн€ютс€ пуско-наладочные работы, после чего резервна€ система готова прин€ть на себ€ функции основной.

¬ результате подобных меропри€тий перерыв в работе ј—ќ»Ѕ в результате полного и необратимого выхода ее из стро€ будет исчисл€тьс€ дн€ми, а не недел€ми и мес€цами. ¬ то же врем€, покупка и установка резервной системы тј‘ дело дорогое, к тому же она не сможет прин€ть на себ€ все функции основной, а только некоторую их часть. ѕоэтому "холодный резервї целесообразно использовать дл€ возобновлени€ выполнени€ наиболее важных операций.

¬ том случае, когда размер ущерба невелик, система серьезно не пострадала, то наилучшим способом может быть отсутствие экстренных действий и продолжение работы.

¬ажным пон€тием политики безопасности €вл€етс€ избирательна€ политика безопасности

ќсновой избирательной политики безопасности €вл€етс€ избирательное управление доступом (»”ƒ), которое подразумевает, что:

- все субъекты и объекты системы должны быть идентифицированы;

- права доступа субъекта к объекту системы определ€ютс€ на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности).

ƒл€ описани€ свойств избирательного управлени€ доступом примен€етс€ модель системы на основе матрицы доступа (ћƒ, иногда ее называют матрицей контрол€ доступа). “ака€ модель получила название матричной.

ћатрица доступа представл€ет собой матрицу, в которой объекту системы соответствует столбец, а субъекту тј‘ строка. Ќа пересечении столбца и строки матрицы указываетс€ тип (типы) разрешенного доступа субъекта к объекту. ќбычно выдел€ют такие типы доступа субъекта к объекту как "доступ на чтениеї, "доступ на записьї, "доступ на исполнениеї и др.

ћножество объектов и типов доступа к ним субъекта может измен€тьс€ в соответствии с некоторыми правилами, существующими в данной системе. ќпределение и изменение этих правил также €вл€етс€ задачей »”ƒ. Ќапример, доступ субъекта к конкретному объекту может быть разрешен только в определенные дни (дата-зависимое условие), часы (врем€-зависимое условие), в зависимости от других характеристик субъекта (контекстно-зависимое условие) или в зависимости от характера предыдущей работы. “акие услови€ на доступ к объектам обычно используютс€ в —”Ѕƒ.  роме того, субъект с определенными полномочи€ми может передать их другому субъекту (если это не противоречит правилам политики безопасности).

–ешение на доступ субъекта к объекту принимаетс€ в соответствии с типом доступа, указанным в соответствующей €чейке матрицы доступа. ќбычно, избирательное управление доступом реализует принцип "что не разрешено, то запрещеної, предполагающий €вное разрешение доступа субъекта к объекту.

ћатрица доступа тј‘ наиболее примитивный подход к моделированию систем, который, однако, €вл€етс€ основой дл€ более сложных моделей, наиболее полно описывающих различные стороны реальных ј—ќ»Ѕ.

¬следствие больших размеров и разреженности ћƒ хранение полной матрицы представл€етс€ нецелесообразным, поэтому во многих средствах защиты используют более экономные представлени€ ћƒ (профили).  аждый из этих способов представлени€ ћƒ имеет свои достоинства и недостатки, обуславливающие область их применени€. ѕоэтому в каждом конкретном случае надо знать, во-первых, какое именно представление использует средство защиты, и, во-вторых, какие особенности и свойства имеет это представление.

ќснову полномочной политики безопасности составл€ет полномочное управление доступом, которое подразумевает, что:

- все субъекты и объекты системы должны быть однозначно идентифицированы;

- каждому объекту системы присвоена метка критичности, определ€юща€ ценность содержащейс€ в нем информации;

- каждому субъекту системы присвоен уровень прозрачности, определ€ющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

¬ том случае, когда совокупность меток имеет одинаковые значени€, говор€т, что они принадлежат к одному уровню безопасности. ќрганизаци€ меток имеет иерархическую структуру и, таким образом, в системе можно реализовать иерархически ненисход€щий (по ценности) поток информации (например, от р€довых исполнителей к руководству). „ем важнее объект или субъект, тем выше его метка критичности. ѕоэтому наиболее защищенными оказываютс€ объекты с наиболее высокими значени€ми метки критичности.

 аждый субъект кроме уровн€ прозрачности имеет текущее значение уровн€ безопасности, которое может измен€тьс€ от некоторого минимального значени€ до значени€ его уровн€ прозрачности.

ƒл€ моделировани€ полномочного управлени€ доступом используетс€ модель Ѕелла-Ћападула [2, с.159], включающа€ в себ€ пон€ти€ безопасного (с точки зрени€ политики) состо€ни€ и перехода. ƒл€ прин€ти€ решени€ на разрешение доступа производитс€ сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта. –езультат сравнени€ определ€етс€ двум€ правилами: "простым условием защитыї и "свойствомї. ¬ упрощенном виде, они определ€ют, что информаци€ может передаватьс€ только "наверхї, то есть субъект может читать содержимое объекта, если его текущий уровень безопасности не ниже метки критичности объекта, и записывать в него, - если не выше.

ѕростое условие защиты гласит, что любую операцию над объектом субъект может выполн€ть только в том случае, если его уровень прозрачности не ниже метки критичности объекта.

ќсновное назначение полномочной политики безопасности тј‘ регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновении с нижних уровней на верхние. ѕри этом она функционирует на фоне избирательной политики, придава€ ее требовани€м иерархически упор€доченный характер (в соответствии с уровн€ми безопасности).

»значально полномочна€ политика безопасности была разработана в интересах минобороны —Ўј дл€ обработки информации с различными грифами секретности. ≈е применение в коммерческом секторе сдерживаетс€ следующими основными причинами :

- отсутствием в коммерческих организаци€х четкой классификации хранимой и 'обрабатываемой информации, аналогичной государственной классификации (грифы секретности сведений);

- высокой стоимостью реализации и большими накладными расходами.

ѕомимо управлени€ доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. „тобы получить информацию о каком-либо объекте системы, вовсе не об€зательно искать пути несанкционированного доступа к нему. ћожно получать информацию, наблюда€ за работой системы и, в частности, за обработкой требуемого объекта. »ными словами, при помощи каналов утечки информации. ѕо этим каналам можно получать информацию не только о содержимом объекта, но и о его состо€нии, атрибутах и др. в зависимости от особенностей системы и установленной защиты объектов. Ёта особенность св€зана с тем, что при взаимодействии двух субъектов возникает некоторый поток информации от одного к другому.

»нформационные потоки существуют в системе всегда. ѕоэтому возникает необходимость определить, какие информационные потоки в системе €вл€ютс€ "легальнымиї, то есть не ведут к утечке информации, а какие - ведут. “аким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

ƒл€ этого необходимо построить модель системы, котора€ может описывать такие потоки. “ака€ модель называетс€ потоковой [2, с.176]. ћодель описывает услови€ и свойства взаимного вли€ни€ (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции.

”правление информационными потоками в системе не есть самосто€тельна€ политика, так как оно не определ€ет правил обработки информации. ”правление информационными потоками примен€етс€ обычно в рамках избирательной или полномочной политики, дополн€€ их и повыша€ надежность системы защиты.

”правление доступом (избирательное или полномочное) сравнительно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным ј—ќ»Ѕ из-за существовани€ в них скрытых каналов. “ем не менее управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию. ¬ противном случае средства защиты должны дополнительно реализовывать управление информационными потоками. ќрганизаци€ такого управлени€ в полном объеме достаточна сложна, поэтому его обычно используют дл€ усилени€ надежности полномочной политики: ненисход€щие (относительно уровней безопасности) информационные потоки считаютс€ разрешенными, все остальные тј‘ запрещенными.

ќтметим, что кроме способа управлени€ доступом политика безопасности включает еще и другие требовани€, такие как подотчетность, гарантии и т.д.

»збирательное и полномочное управление доступом, а также управление информационными потоками тј‘ своего рода три кита, на которых строитс€ вс€ защита.



√лава 5. Ѕезопасность компьютерных сетей в банке.

 лассификаци€ сетей.


—ети компьютеров имеют множество преимуществ перед совокупностью отдельных систем, в их числе следующие:

* –азд ел ени е р есурсов.

ѕользователи сети могут иметь доступ к определенным ресурсам всех узлов сети. ¬ их числе, например, наборы данных, свободна€ пам€ть на удаленных узлах, вычислительна€ мощность удаленных процессоров и т .д. Ёто позвол€ет экономить значительные средства за счет оптимизации использовани€ ресурсов и их динамического перераспределени€ в процессе работы.

* ѕовыш ени е над ежности функционировани€ системы. ѕос кольку сеть состоит из совокупности отдельных узлов, то в случае сбо€ на одном или нескольких узлах другие узлы смогут вз€ть на себ€ их функции. ѕри этом пользователи могут даже и не заметить этого- перераспределение задач возьмет на себ€ программное обеспечение сети.

* –аспределение загрузки.

¬ сет€х с переменным уровнем загруженности имеетс€ возможность перераспредел€ть задачи с одних узлов сети (с повышенной нагрузкой) на другие, где имеютс€ свободные ресурсы. “акое перераспределение может производитьс€ динамически в процессе работы, более того, пользователи могут даже и не знать об особенност€х планировани€ задач в сети. Ёти функции может брать на себ€ программное обеспечение сети.

* –асшир€емость.

—еть может быть легко расширена за счет добавлени€ новых узлов. ѕри этом архитектура практически всех сетей позвол€ет легко адаптировать сетевое программное обеспечение к изменени€м конфигурации. Ѕолее того, это может производитьс€ автоматически.

ќднако с точки зрени€ безопасности эти достоинства превращаютс€ в у€звимые места, порожда€ серьезные проблемы.

ќсобенности работы в сети определ€ютс€ ее двойственным характером: с одной стороны, сеть следует рассматривать как единую систему, а с другой, - как совокупность независимых систем, кажда€ из которых выполн€ет свои функции ; имеет своих пользователей. Ёта же двойственность про€вл€етс€ в логическом и физическом воспри€тии сети: на физическом уровне взаимодействие отдельных узлов осуществл€етс€ с помощью сообщений различного вида и формата, которые интерпретируютс€ протоколами. Ќа логическом уровне (т.е. сточки зрени€ протоколов верхних уровней) сеть представл€етс€ как совокупность функций, распределенных по различным узлам, но св€занных в единый комплекс.

ети подразд ел€ютс€: [8, с.4-7]

1 ѕо топологии сети (классификаци€ по организации физического уровн€).

* ќбща€ шина.

¬се узлы соединены с общей высокоскоростной шиной передачи данных. ќни одновременно настроены на прием сообщени€, но каждый узел может прин€ть только то сообщение, которое предназначено ему. јдрес идентифицируетс€ контроллером сети, при этом в сети может быть только один уз ел с заданным адресом. ≈сли два узла одновременно зан€ты передачей сообщени€ (столкновение пакетов), то один из них или они оба ее прекращают, ожидают случайный интервал времени, затем возобновл€ют попытку передачи (метод разрешени€ конфликтов). ¬озможен другой случай тј‘ в момент передачи каким-либо узлом сообщени€ по сети, другие узлы начать передачу не могут (метод предотвращени€ конфликтов). “ака€ топологи€ сети €вл€етс€ очень удобной: все узлы €вл€ютс€ равноправными , логическое рассто€ние между любыми двум€ узлами равно 1 , скорость передачи сообщений велика. ¬первые организаци€ сети "обща€ шинаї и соответствующие протоколы нижних уровней были разработаны совместно компани€ми DI GITAL и Rank Xerox, она получила название Ethernet.

*  ольцо.

—еть построена в виде замкнутого контура однонаправленных каналов между станци€ми.  ажда€ станци€ принимает сообщени€ по входному каналу, в начале сообщени€ содержитс€ адресна€ и управл€юща€ информаци€. Ќа основ ании ее станци€ принимает решение сделать копию сообщени€ и убрать его из кольца либо передать по выходному каналу на соседний узел. ≈сли в насто€щий момент не передаетс€ никакого сообщени€, станци€ сама может передать сообщение.

¬ кольцевых сет€х используетс€ несколько различных способов управлени€ :

- гирл€ндна€ тј‘ управл€юща€ информаци€ передаетс€ по отдельным совокупност€м (цеп€м) компьютеров кольца;

- управл€ющий маркер тј‘ управл€юща€ информаци€ оформл€етс€ в виде определенного битового шаблона, циркулирующего по кольцу; только при получении маркера станци€ может выдать сообщение в сеть (наиболее известный способ, получивший название token ring);

- сегментна€ тј‘ по кольцу цирку лирует последовательность сегментов. ќбнаружив пустой, станци€ мо жет поместить в него сообщение и передать в сеть;

- вставка регистров тј‘ сообщение загружаетс€ в регистр сдвига и передаетс€ в сеть когда кольцо свободно.

* «в езда.

—еть состоит из одного узла-концентратора и нескольких соединенных с ним терминальных узлов, непосредственно между собой несв€занных. ќдин или несколько терминальных узлов могут €вл€тьс€ концентраторами другой сети, в этом случае сеть приобретает древовидную топологию.

”правление сетью полностью осуществл€етс€ концентратором; терминальные узлы могут св€зыватьс€ между собой только через него. ќбычно на терминальных узлах выполн€етс€ лишь локальна€ обработка данных. ќбработка данных, имеющих отношение ко всей сети, осуществл€етс€ на концентраторе. ќна носит название централизованной. ”правление сетью обычно осуществл€етс€ с помощью процедуры опроса: концентратор через определенные промежутки времени опрашивает по очереди терминальные станции - есть ли дл€ него сообщение. ≈сли есть - терминальна€ станци€ передает сообщение на концентратор, если нет - осуществл€етс€ опрос следующей станции.  онцентратор может передать сообщение одному или нескольким терминальным станци€м в любой момент времени.

2. ѕо размерам сети:

* Ћокальные. —еть передачи данных, св€зывающа€ р€д узлов в одной локальной зоне (комната, организаци€); обычно узлы сети комплектуютс€ однотипным аппаратным и программным обеспечением (хот€ это и необ€зательно). Ћокальные сети обеспечивают высокие скорости передачи информации. Ћокальные сети характери зуютс€ коротк ими (не более нескольких километров) лини€ми св€зи, контролируемой рабочей средой, низкой веро€тностью ошибок, упрощенными протоколами. ƒл€ св€ зи локальных сетей с территориальными используютс€ шлюзы.

* “ерриториальны е. ќтличаютс€ от локальных большей прот€женностью линий св€зи (город, область, страна, группа стран), которые могут обеспечиватьс€ телекоммуникационными компани€ми. “ерриториальна€ сеть может св€зывать несколько локальных сетей, отдельные удаленные терминалы и Ё¬ћ и может быть соединена с другими территориальными сет€ми.

“ерриториальные сети редко используют какие-либо типовые топологические конструкции, так как они предназначены дл€ выполнени€ других, обычно специфических задач. ѕоэтому они как правило стро€тс€ в соответствии с произвольной топологией, управление осуществл€етс€ с помощью специфических протоколов.

3. ѕо организации обработки информации (классификаци€ на логическом уровне представлени€; здесь под системой понимаетс€ вс€ с еть как единый комплекс):

* ÷ентрализованна€.

—истемы такой организации наиболее широко распространены и привычны. ќни состо€т из центрального узла, реализующего весь комплекс выполн€емых системой функций, и терминалов, роль которых сводитс€ к частичному вводу и выводу информации. ¬ основном периферийные устройства играют роль терминалов, с которых осуществл€етс€ управление процессом обработки информации. –оль терминалов могут выполн€ть дисплейные станции или персональные компьютеры, ка к локальные, так и удаленные. Ћюба€ обработка (в том числе св€зь с другими сет€ми) выполн€етс€ через центральный узел. ќсобенностью таких систем €вл€етс€ высока€ нагрузка на центральный узел, в силу чего там должен быть высоконадежный и высокопроизводительный компьютер. ÷ентральный узел €вл€етс€ наиболее у€звимой частью системы: выход его из стро€ выводит из стро€ всю сеть. ¬ тоже врем€ задачи обеспечени€ безопасности в централизованных системах решаютс€ наиболее просто и фактически свод€тс€ к защите центрального узла.

ƒругой особенностью таких систем €вл€етс€ неэффективное использование ресурсов центрального узла, а также неспособность гибкой перестройки характера работы (центральный компьютер должен работать все врем€, а значит какую-то его часть он может работать вхолостую). ¬ насто€щее врем€ дол€ систем с централизованным управлением постепенно падает.

* –аспределенна€.

ѕрактически все узлы этой системы могут выполн€ть сходные функции, причем каждый отдельный узел может испо льзовать оборудование и программное обеспечение других узлов. ќсновной частью такой системы €вл€етс€ распределенна€ ќ—, котора€ распредел€ет объекты системы: файлы, процессы (или задачи), сегменты пам€ти, другие ресурсы. Ќо при этом ќ— может распредел€ть не все ресурсы или задачи, а только часть их, например, файлы и свободную пам€ть на диске. ¬ этом случае система все равно считаетс€ распределенной, количество ее объектов (функций, которые могут быть распределены по отдельным узлам) называетс€ степенью распределенности. “акие системы могут быть как локальными, так и территориальными. √овор€ математическим €зыком, основной функцией распределенной системы €вл€етс€ отображение отдельных задач во множество узлов, на которых происходит их выполнение [7, с.49]. –аспределенна€ система должна обладать следующими свойствами: [11]

1 . ѕрозрачностью, то есть система должна обеспечить обработку информации вне зависимости от ее местонахождени€.

2. ћеханизмом распределени€ ресурсов, который должен выполн€ть следующие функции: обеспечивать взаимодействие процессов и удаленный вызов задач, поддерживать виртуальные каналы, распределенные транзакции и службу имен.

3. —лужбой имен, единой дл€ всей системы, включа€ поддержку единой службы директорий.

4. –еализацией служб гомогенных и гетерогенных сетей.

5.  онтролем функционировани€ параллельных процессов.

6. Ѕезопасностью. ¬ распределенных системах проблема безопасности переходит на качественно нов ый уровень, поскольку приходитс€ контролиро вать ресурсы и процессы всей системы в целом, а также передачу информации м ежду элементами системы. ќсновные составл€ющие защиты остаютс€ теми же - контроль доступа и информационных потоков, контроль трафика сети, аутентификаци€, операторский контроль и управление защитой. ќднако контроль в этом случае усложн€етс€.

–аспределенна€ система обладает р€дом преимуществ, не присущих никакой другой организации обработки информации: оптимальностью использовани€ ресурсов, устойчивостью к отказам (выход из стро€ одного узла не приводит к фатальным последстви€м - его легко можно заменить) и т.д. ќднако при этом возникают новые проблемы: методика распределени€ ресурсов, обеспечение безопасности, прозрачности и др. ¬ насто€щее врем€ все во зможности распределенных систем реализованы далеко не полностью.

¬ последнее врем€ все большее признание получает концепци€ обработки информации клиент-сервер. ƒанна€ концепци€ €вл€етс€ переходной от централизованной к распределенной и одновременно объедин€ющей обе последних. ќднако клиент-сервер - это не столько способ организации сети, сколько способ логического представлени€ и обработки информации.

 лиент-сервер - это така€ организаци€ обработки информации, при которой все выполн€емые функции дел€тс€ на два класса: внешние и внутренние. ¬нешние функции состо€т из поддержки интерфейса пользовател€ и функций представлени€ информации на уровне пользовател€. ¬нутренние касаютс€ выполнени€ различных запросов, процесса обработки информации, сортировки и др.

—ущность концепции клиент-сервер заключаетс€ в том, что в системе выдел€ютс€ элементы двух уровней: серверы, выполн€ющие обработку данных (внутренние функции), и рабочие станции, выполн€ющие функции формировани€ запросов и отображени€ результатов их обработки (внешние функции). ќт рабочих станций к серверу идет поток запросов, в обратном направлении - результаты их обработки. —ерверов в системе может быть несколько и они могут выполн€ть различные наборы функций нижнего уровн€ (серверы печати, файловые и сетевые серверы). ќсновной объем информации обрабатываетс€ на серверах, которые в этом случае играют роль локальных центров; информаци€ вводитс€ и выводитс€ с помощью рабочих станций.

ќтличительные особенности систем, построенных по принципу клиент-сервер, следующие:

- наиболее оптимальное использование ресурсов;

- частичное распределение процесса обработки информации в сети;

- прозрачный доступ к удаленным ресурсам;

- упрощенное управление;

- пониженный трафик;

- возможность более надежной и простой защиты;

- больша€ гибкость в использовании системы в целом, а также разнородного оборудовани€ и программного обеспечени€;

- централизованный доступ к определенным ресурсам,

ќтдельные части одной системы могут строитс€ по различным принципам и объедин€тьс€ с использованием соответствующих согласующих модулей.  аждый класс сетей имеет свои специфические особенности как в плане организации, так и в плане защиты.


ќбеспечение безопасности сетей.


 ак уже отмечалось выше, несомненные преимущества обработки информации в сет€х Ё¬ћ оборачиваютс€ немалыми сложност€ми при организации их защиты. ќтметим следующие основные проблемы:

* –азделение совместно используемых ресурсов.

¬ силу совместного использовани€ большого количества ресурсов различными пользовател€ми сети, возможно наход€щимис€ на большом рассто€нии друг от друга, сильно повышаетс€ риск Ќ—ƒ - в сети его можно осуществить проще и незаметнее.

* –асширение зоны контрол€.

јдминистратор или оператор отдельной системы или подсети должен контролировать де€тельность пользователей, наход€щихс€ вне пределов его дос€гаемости, возможно, в другой стране. ѕри этом он должен поддерживать рабочий контакт со своими коллегами в других организаци€х.

*  омбинаци€ различных программно-аппаратных средств.

—оединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает у€звимость всей системы в целом. —истема настроена на выполнение своих специфических требований безопасности, которые могут оказатьс€ несовместимы с требовани€ми на других системах. ¬ случае соединени€ разнородных систем риск повышаетс€.

* Ќеизвестный периметр.

Ћегка€ расшир€емость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен дл€ пользователей различных сетей. Ѕолее того, дл€ многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

* ћножество точек атаки.

¬ сет€х один и тот же набор данных или сообщение могут передаватьс€ через несколько промежуточных узлов, каждый из которых €вл€етс€ потенциальным источником угрозы. ≈стественно, это не может способствовать повышению защищенности сети.  роме того, ко многим современным сет€м можно получить доступ с помощью коммутируемых линий св€зи и модема, что во много раз увеличивает количество возможных точек атаки. “акой способ прост, легко осуществим и трудно контролируем; поэтому он считаетс€ одним из наиболее опасных. ¬ списке у€звимых мест сети также фигурируют линии св€зи и различные виды коммуникационного оборудовани€: усилители сигнала, ретрансл€торы, модемы и т.д.

* —ложность управлени€ и контрол€ доступа к системе.

ћногие атаки на сеть могут осуществл€тьс€ без получени€ физического доступа к определенному узлу - с помощью сети из удаленных точек. ¬ этом случае идентификаци€ нарушител€ может оказатьс€ очень сложной, если не невозможной.  роме того, врем€ атаки может оказатьс€ слишком мало дл€ прин€ти€ адекватных мер.

ѕо своей сути проблемы защиты сетей обусловлены двойственным характером последних: об этом мы говорили выше. одной стороны, сеть есть едина€ система с едиными правилами обработки информации, а с другой, - совокупность обособленных систем, кажда€ из которых имеет свои собственные правила обработки информации. ¬ частности, эта двойственность относитс€ и к проблемам защиты. јтака на сеть может осуществл€тьс€ с двух уровней (возможна их комбинаци€):

1. ¬ерхнего - злоумышленник использует свойства сети дл€ проникновени€ на другой узел и выполнени€ определенных несанкционированных действий