Концепция обеспечения защиты информации кредитно-финансового учреждения 1

Вид материалаДокументы

Содержание


2.2. Модель угроз безопасности информации А С
2.3. Принципы противодействия угрозам безопасности информации
Подобный материал:

КОНЦЕПЦИЯ

обеспечения защиты информации

кредитно-финансового учреждения


2.1. Классификация угроз безопасности

При рассмотрении угроз безопасности информации в данной Концепции при­нята типовая схема построения автоматизированной системы кредитно-финансового учреждения (Рис. 2.1.).

Основным объектом воздействия угроз безопасности является информация, об­рабатываемая в АС кредитно-финансового учреждения. Базисом АС является общеси­стемное программное обеспечение (ПО), которое может включать в себя различные операционные системы (MS-DOS, OS/2, Unix, Windows NT, Windows 95), программные оболочки (Norton Commander), программы общего назначения, текстовые процессоры? редакторы и интегрированные пакеты программ (Norton Utilites, PC-Tools, Checkit,Exel, Lotus 1-2-3, Word, Лексикон). Особое место в общесистемном ПО занимают системы управления базами данных (Oracle, Informix, Hay Teck). Для обработки информации в АС используется также прикладное ПО, разрабатываемое в интересах кредитно-финансового учреждения для решения специализированных задач.

В процессе обработки информации используются различные технические уст­ройства обработки, хранения и передачи данных, входящие в АС.

Информация в АС может поступать с АРМ локальной вычислительной сети по внутренним и по внешним каналам связи, при этом информация может вводится как с клавиатуры, так и с внешних носителей информации. Кроме того. АС может использо­вать информационные ресурсы других учреждений и организаций и ресурсы глобаль­ных телекоммуникационных сетей.

К пользователям АС относятся все зарегистрированные в ней лица (органи­зации), наделенные определенными полномочиями доступа. В рамках своих полномо­чий пользователь может осуществлять только разрешенные ему действия с использова­нием общесистемного и прикладного ПО.

Процесс обработки информации в АС осуществляется под контролем администраторов системы, а ее зашиты - администраторов безопасности.

Для разработки прикладного ПО, адаптации общесистемного ПО и поддержа­ния АС в ра6отоспособном состоянии привлекаются программисты и технический пер­сонал, которые имеют ограниченные возможности по доступу к информации АС.

Автоматизированная система кредитно-финансового учреждения состоит из ря­да аппаратно-программных подсистем (операционный день, рабочее место руководи­теля, бухгалтера, экономиста, операциониста, рабочее место администратора безопас­ности и системы). Каждая из таких подсистем может рассматриваться как относитель­но самостоятельная система, обладающая признаками обшей системы. Поэтому к такой АС, с точки зрения зашиты информации, применим принцип декомпозиции.

Основываясь на принципе декомпозиции, механизм воздействия угроз безопас­ности информации распространяется на отдельные подсистемы АС. Источники угроз безопасности информации, циркулирующей в автоматизированной системе, можно разделить на три группы: антропогенные, техногенные и стихийные. В группу антропогенных источников угроз безопасности информации входят:

криминальные структуры, рецидивисты и потенциальные преступники;

недобросовестные партнеры и конкуренты;

персонал учреждения (банка, его филиалов);




Рис. 2.1. Типовая схема автоматизированной системы кредитно-финансового учреждения


С учетом анализа международного опыта зашиты информации и опыта прове­дения аналогичных работ в отечественных организациях злоумышленные действия персонала, работающего в учреждении, можно разделить с учетом социальных предпосылок, характерных для России, на четыре основные категории:
  1. Прерывание - прекращение нормальной обработки информации, например, вследствие разрушения вычислительных средств. Такая категория действий может вы­звать весьма серьезные последствия, если даже информация при этом не подвергается никаким воздействиям.
  2. Кража - чтение или копирование информации, хищение носителей инфор­мации с целью получения данных, которые могут быть использованы против инте­ресов владельца (собственника) информации.
  3. Модификация информации - внесение несанкционированных изменений в данные, направленных на причинение ущерба владельцу (собственнику) информации.
  4. Разрушение данных - необратимое изменение информации, приводящее к невозможности ее использования.

К техногенным источникам угроз относятся:

некачественные технические средства обработки информации;

некачественные программные средства обработки информации;

средства связи, охраны, сигнализации;

другие технические средства, применяемые в учреждении;

глобальные техногенные угрозы (опасные производства, сети энерго-, водоснабжения, канализации, транспорт и т. п.).

К стихийным источникам угроз относятся пожары, землетрясения, наводнения, ураганы и другие форс-мажорные обстоятельства. Сюда же относятся и различные не­предвиденные обстоятельства и необъяснимые явления.

Источники угроз информационным ресурсам кредитно-финансового учрежде­ния и варианты воздействий на объекты посягательств приведены в таблице 1.

Степень влияния перечисленных угроз на элементы АС кредитно-финансового учреждения различна. Так, стихийные источники угроз опасны для всех элементов, а антропогенные или техногенные могут возникнуть только в отношении материаль­ных ценностей или самой информации. Из приведенной схемы угроз безопасности

Таблица 1


Источники

Антропогенные

Техногенные

Стихийные

угроз


Объекты

посягательств

Криминаль­ные струк­туры, потен­циальные преступники

Кон­ку­рен­ты

Недобро­совест­ные клиенты

Персонал кредит­но-фи­нан­со­во­го учреждения

Некачествен­ные технические и программные средства

Глобаль­ные техногенные воз­действия

При­род­ные катак­лиз­мы

Необъ­яс­ни­мые яв­ления

Информация о де­­нежных средствах

Прямое хищение

Скуп­ка акций

Невозв­ращение кредитов

Пособни­чест­во в хищении

Задержки платежей

Непредви­денные расходы

Неп­ред­ви­денные расхо­ды




Персонал

Оказание давления, физическое уничтожение

Под­куп пер­со­на­ла

Подкуп персона­ла

Создание атмосфе­ры подозри­тель­ности

Нарушение ритма работы учреждения

Гибель персонала

Нару­шение ритма работы учреждения

Исчезно­вение “ключе­вых сотрудни­ков



Инфор­мация

в АС


на дру­гих носи­телях



Прямое хищение

Ознаком­ление с конфиден­циальной информа­цией, ис­пользова­ние в собственных интересах

Ознаком­ление с конфиден­циальной информа­цией, ис­пользова­ние в собственных интересах


Хищение информа­ции по заданиям конку­рен­тов под давлением

Уничтожение ценной информации


Возможность хищения информации




Разруше­ние информа­ции


Пропажа докумен­тов

Технические и программные средства

Нарушение работы, внесение дефектов в ПО



Внесение дефектов в ПО

Внесение дефектов в ПО для уничтоже­ния данных

Наруше­ние работоспо­собности АС по халатнос­т­и или умыслу



Нарушение работоспособ­ности АС






Отказы в работе

Средства связи и телекоммуникаций

Прослушивание и перехват сообщений

Нарушение работоспособ­ности связи

Разруше­ние зданий, хранилищ, безопасности систем, уничтожение материальных ценностей

Отказы в работе

Другие технические средства

Вывод из строя си­стем сигнализа­ции

-

-

Вывод систем из строя по заданиям конку­рен­тов или под давлени­ем

Нарушение работы систем безопасности




Отказы в работе

Здания, помещения, хранилища

Физическое проникновение

-

-

Наруше­ние правил допуска

-








очевидно, что для обеспечения комплексной безопасности необходимо принятие как организационных, так и технических решений, например, формирование специальной службы и возложение на нес ответственности за организацию комплексной безопас­ности учреждения в целом.

Для снижения риска потери или искажения информации при функционирова­нии АС выполнена оценка возможных угроз безопасности информации. Указанная оценка проводилась с учетом двух факторов: возможной частоты действия угроз и возможного ущерба, вызванного действием угрозы.

Для оценки степени воздействия угроз на безопасность информации применен метод экспертных оценок. Объективность в оценке угроз достигнута детальным анали­зом функционирования учреждений кредитно-финансовой сферы и использованием репрезентативной выборки оценок независимых экспертов с учетом международной практики оценки подобных угроз.

Так, например, западноевропейские фирмы-производители оборудования для банковских систем защиты придерживаются следующих критериев оценки угроз, со­гласно которым расставлены следующие приоритеты:

для сейфовых комнат, хранилищ ценностей и компьютерных банков данных информации - зашита от чрезвычайных обстоятельств (пожары, аварии, стихийные бедствия, терроризм и т. п.), защита от несанкционированного проникновения в по­мещения и кражи ценностей или информации;

для операционных залов - защита от несанкционированной записи или счи­тывания информации, зашита от чрезвычайных обстоятельств.

Данный подход позволяет дифференцировано подойти к распределению мате­риальных ресурсов, выделенных на обеспечение информационной безопасности


2.2. Модель угроз безопасности информации А С

Основные виды угроз безопасности информации в АС приведены на рис. 2.2. Иллюстрация возникновения перечисленных угроз приведена на рис. 2.3. Анализ угроз безопасности информации доказывает необходимость комплексного решения пробле­мы защиты информации в АС с применением организационных, аппаратно-технических и программно-математических средств защиты.



Рис. 2.2. Основные виды угроз безопасности информации

в автоматизированных системах кредитно-финансовых учреждений

По частоте проявления угрозы безопасности распределяются так:

копирование и кража программного обеспечения;

несанкционированный ввод данных;

модификация или уничтожение данных на магнитных носителях информации;

кража (съем) информации;

несанкционированное использование ресурсов АС;

несанкционированный доступ к информации.





Рис. 2.3. Пути реализации угроз безопасности информации в

автоматизированной системе

(виды угроз соответствуют нумерации рис. 2.2)


Количественная оценка вероятности риска коммерческих потерь организаций и учреждений от различных угроз оцениваются экспертами в процентном соотношении следующим образом (от общих потерь в год):

потери от НСД - 48 %;

непредсказуемые потери (технологические ошибки, отказы) - 35 %;

потери от вирусных атак - 15 %;

остальные потери - 2 %.

Вероятность возникновения угроз может быть существенно снижена:

кража магнитных носителей и результатов печати, порча оборудования - орга­низационными мерами;

электромагнитные воздействия и перехват информации в АС - техническими средствами защиты;

съем информации по акустическому каналу - защитой от подслушивания;

отключение электропитания АС - инженерно-техническими средствами.

Оставшиеся виды угроз наиболее опасны, так как любая форма доступа к ин­формации в АС может быть реализована только посредством программных средств или программного обеспечения компьютера. Именно это обстоятельство предопреде­лило появление программно-реализуемого класса угроз - разрушающих программ­ных средств (РПС). Действия РПС по отношению к информации проявляются в виде:

терроризма (уничтожения информации или программ се обработки);

кражи (несанкционированного копирования);

модификации информации или программ ее обработки и т. п.

В настоящее время наиболее широкое распространение получили следующие виды РПС:

точки входа в программу, позволяющие получить доступ к системным функци­ям;

программы, приводящие к повреждению файлов или компьютера;

программы, способные раскрыть, изменить или уничтожить данные или про­граммы;

распространяющиеся в системах и сетях программы, способные заражать другие программы;

саморазмножающиеся программы, перегружающие память и процессор ком­пьютера;

программы, поражающие операционную систему, командный файл, область FAT, СОМ, ЕХЕ и CONFIG.SYS файлы. CMOS-память компьютеров.

Обнаружить присутствие РПС в системах обработки информации сложно, так как эти программные средства внешне практически не отличаются от штатных про­грамм компьютерной системы и, как правило, выполняются с использованием мето­дов маскировки их присутствия в системе.

Высокая степень скрытности действий РПС и практически неограниченные возможности по нанесению ущерба процессам хранения и обработки информации в АС ставят проблему борьбы с РПС в разряд наиболее важных.

Следствием реализации выявленных угроз безопасности информации в АС, в конечном счете, может стать ущемление прав собственника (владельца) информации или нанесение ему материального ущерба, наступившее в результате:

уничтожения информации из-за нарушения программных, аппаратных или про­граммно-аппаратных средств се обработки или систем защиты, форс-мажорных об­стоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осу­ществляемого конкурентами, персоналом кредитно-финансового учреждения или его филиалов, преступными элементами или поставщиками средств обработки информа­ции в интересах третьих лиц;

модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств се обработки или систем защиты, форс-мажорных обстоятельств, применения специальных программных (например. лазеек) средств воздействия, осуществляемого конкурентами, персоналом кредитно-финансового учреждения, поставщиками средств обработки информации в интересах третьих лиц;

хищения информации путем подключения к линиям связи или аппаратуре, сня­тия ПЭМИ, дистанционного фотографирования, кражи физических носителей инфор­мации, подкупа или шантажа персонала учреждения или его филиалов, прослушива­ния конфиденциальных переговоров, осуществляемого конкурентами, персоналом учреждения или преступными элементами, а также путем чтения остаточной информа­ции из памяти АС, несанкционированного копирования информации, считывания дан­ных других пользователей, мистификации (маскировки под запросы системы), маски­ровки под зарегистрированного пользователя, проводимых обслуживающим персона­лом автоматизированной системы, кроме того, хищение информации с помощью про­граммных ловушек;

махинаций с информацией путем применения программных, программно-аппаратных или аппаратных средств, осуществляемых в интересах третьих лиц по­ставщиками средств обработки информации или проводимых персоналом кредитно-финансового учреждения, а также путем подделки электронной подписи или отказа от нее


2.3. Принципы противодействия угрозам безопасности информации


Основным принципом противодействия угрозам безопасности информации, об­рабатываемой в АС, является превентивность принимаемых мер зашиты, так как устранение последствий проявления угроз требует значительных финансовых, времен­ных и материальных затрат.

Дифференциация мер защиты информации в зависимости от ее важности, час­тоты и вероятности возникновения угроз безопасности является следующим основным принципом противодействия угрозам.

К принципам противодействия угрозам также относится принцип достаточ­ности мер защиты информации, позволяющий реализовать эффективную защиту без чрезмерного усложнения системы защиты информации.

Противодействие угрозам безопасности информации всегда носит недруже­ственный характер по отношению к пользователям и обслуживающему персоналу АС за счет налагаемых ограничений организационного и технического характера. Поэтому одним из принципов противодействия угрозам является принцип максимальной друже­ственности системы обеспечения информационной безопасности. При этом следует учесть совместимость создаваемой системы противодействия угрозам безопасности информации с используемой операционной и программно-аппаратной структурой АС и сложившимися традициями кредитно-финансового учреждения.

Принцип системного подхода к построению системы противодействия угрозам безопасности позволяет заложить комплекс мероприятий по защите информации уже на стадии проектирования АС, обеспечив оптимальное сочетание организационных и технических мер зашиты информации. Важность реализации этого принципа основана на том, что дополнение функционирующей незащищенной АС средствами защиты ин­формации сложнее и дороже, чем изначальное проектирование и построение защи­щенной АС.

Уверенность в достоверности кредктно-финансовой информации при воз­действии антропогенных и техногенных угроз безопасности обеспечивается принци­пами операционной и технологической гарантированности.

Операционная гарантированность позволяет убедиться в том, что архитектура системы безопасности действительно реализует механизмы противодействия угрозам безопасности АС. Данный принцип предполагает деление аппаратных и системных функций по уровням привилегированности и контроля процессов обмена информаци­ей, защиту различных процессов от взаимного влияния, наличие системы управления средствами защиты через администратора безопасности, минимизацию привилегий пользователей различного уровня, их аутентификацию и идентификацию, контроль целостности операционной среды и системы защиты информации.

Технологическая гарантированность охватывает весь жизненный цикл противо­действия угрозам безопасности, начиная с проектирования собственно АС и средств зашиты информации и заканчивая эксплуатацией АС и системы защиты информации. Этот принцип подразумевает жесткое выполнение принятых требований и стандартов по защите информации, содержащих понятия аутентификации, идентификации, дискреционности и мандатности доступа, тестирования, резервирования программных средств и данных, восстановления работоспособности АС после аварий и воздействия угроз безопасности информации. Реализация этого принципа дает уверенность в том, что АС не будет приведена в состояние, не позволяющее обеспечить пользовательские интересы. На стадии эксплуатации АС этот принцип реализуется через деятельность администраторов системы.

Достоверность кредитно-финансовой информации также подтверждается прин­ципом доказательности. Этот принцип основан на жестком соблюдении организаци­онно-технических мер защиты информации внутри АС, включая привязку логического и физического рабочих мест друг к другу, и применением специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации, поступающей в АС от внешних источников. Реализация данного принципа позволяет применять цифровую электронную подпись только при работе с уда­ленными и внешними АРМ и терминалами, связанными с АС по каналам связи.

Из принципа декомпозиции механизма воздействия угроз безопасности инфор­мации вытекает принцип самозащиты и конфиденциальности системы защиты инфор­мации, заключающийся в применимости принципов противодействия угрозам к самой системе защиты и соблюдении конфиденциальности реализованных механизмов защи­ты информации в АС. Реализация данного принципа позволяет контролировать, це­лостность системы защиты информации, управлять безопасностью через администра­тора безопасности, восстанавливать систему защиты при ее компрометации и отказах оборудования.

Данные принципы положены в основу выбора направлений обеспечения без­опасности автоматизированной системы кредитно-финансового учреждения, требова­ний к программным, техническим средствам и организационным мерам защиты кон­фиденциальной кредитно-финансовой информации.




>