Проблеми захисту інформації

Життя сучасного суспільства неможливе без постійного застосування інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом потягів і літаків, керують космічними кораблями. Комп'ютерні системи і телекомунікації визначають надійність і потужність систем оборони і безпеки країни. Комп'ютери забезпечують збереження інформації, її обробку і надання її споживачам, реалізуючи в такий спосіб інформаційні технології.

Однак саме найвищий ступінь автоматизації, до якого прагне сучасне суспільство, ставить його в залежність від ступеня безпеки використовуваних їм інформаційних технологій, від яких залежить благополуччя і навіть життя безлічі людей. Технічний прогрес володіє однією неприємною особливістю – у кожнім його досягненні завжди таїться щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не на користь, а на шкоду людству.

Стосовно до інформаційних технологій це означає, що широке впровадження популярних дешевих комп'ютерних систем масового попиту і застосування робить їх надзвичайно уразливими стосовно деструктивних впливів. Приклади, що підтверджують поширеність цього явища, можна знайти в безлічі на сторінках числених видань, і в ще більшій кількості на сторінках Internet. Фактів стільки, що одне тільки перерахування займе багато часу. Повідомляють, наприклад, що в США в 1998 році в середньому кожні 20 секунд (а зараз, можливо, і частіше) відбувається злочин з використанням програмних засобів. Більш 80% комп'ютерних злочинів відбувається за допомогою Internet. Оцінки втрат коливаються від десятків мільйонів до мільярдів. Причому точних оцінок неможливо одержати в принципі з багатьох причин. Існує безліч організацій, де навіть і не знають про вторгнення, що мали місце, тобто інформацію можна красти непомітно. Як бачимо, інформація стала настільки важливою, що вона перетворилася в коштовний товар, тому що пов'язана з можливістю втрачати матеріальні, фінансові, моральні збитки.

Як показує аналіз історичних фактів і досвід останніх років, постійно винаходяться нові і нові види і форми обробки інформації і паралельно винаходяться всі нові і нові види і форми її захисту. Однак цілком її ніяк не вдається захистити і, напевно, не удасться взагалі. Інакше кажучи, можна говорити про деяке кризове становище в забезпеченні безпеки в інформаційних технологіях.

Які ж передумови кризи мають місце на сьогоднішній день? Не зупиняючи на соціальних, правових і економічних аспектах проблеми, систематизуємо наукові і технічні передумови ситуації з забезпеченням інформаційних технологій.

1. Збільшення обсягів інформації, що накопичується, зберегається та оброблюється за допомогою ЕОМ і інших засобів обчислювальної техніки (ЗОТ). При цьому мова йде не тільки і не стільки про різке і буквальне збільшення самих обсягів, але і розширення арсеналу методів, способів і можливостей її зосередження і збереження, наприклад, коли в єдиних базах даних може зосереджуватися інформація всілякого призначення і приналежності. Фактично, проникнувши в досить могутню базу даних, можна одержати інформацію буквально про усе на світі. Особливо розширилися можливості подібного роду з виникненням глобальної мережі Internet.

2. Сучасні комп'ютери за останні роки отримали гігантську обчислювальну потужність, але (що може показатися парадоксальним) сталі набагато простіше в експлуатації. Це означає, що користуватися ними стало набагато простіше і що все більша кількість нових користувачів одержує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що значною мірою полегшує задачу ЗЛ, тому що в результаті такої «персоналізації» ЗОТ більшість користувачів мають особисті робочі станції і самі здійснюють їх адміністрування. Більшість з них не в змозі постійно підтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і засобів. Повсюдне поширення мережевих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології «клієнт-сервер» перетворило такі мережі в розподілені обчислювальні середовища. Тепер безпека мережі починає залежати від безпеки всіх її компонентів, і ЗЛ досить порушити роботу однієї з них, щоб скомпрометувати всю мережу.

Сучасні телекомунікаційні технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища як Internet. І саме розвиток Internet викликав сплеск інтересу до проблеми безпеки і змусив, принаймні частково, переглянути її основні положення. Справа в тому, що крім усіх плюсів користування Internet забезпечує широкі можливості для здійснення порушень безпеки систем обробки інформації усього світу. Якщо комп'ютер підключений до Internet, то для ЗЛ не має ніякого значення, де він знаходиться – у сусідній кімнаті чи на іншому кінці світу.

3. Прогрес в області апаратних засобів супроводжується ще більш бурхливим розвитком програмного забезпечення (ПЗ). Як показує практика, більшість розповсюджених сучасних програмних засобів (у першу чергу – операційних систем (ОС)), незважаючи на великі зусилля розроблювачів у цьому напрямку, не відповідають навіть мінімальним вимогам безпеки. Головним чином, це виражається в наявності вад в організації засобів, що відповідають за безпеку, і різних «не документованих» можливостей. Після виявлення багато вад ліквідуються за допомогою відновлення версій чи додаткових засобів, однак та постійність, з якою виявляються все нові і нові вади, не може не викликати побоювань. Це означає, що більшість систем надають ЗЛ широкі можливості для здійснення порушень.

4. На наших очах практично зникає розходження між даними і програмами, що виконуються, за рахунок появи і широкого поширення віртуальних машин і різних інтерпретаторів. Тепер будь-який розвинутий додаток від текстового процесора до браузера не просто обробляє дані, а інтерпретує інтегровані в них інструкції спеціальної мови програмування, тобто по суті це є окремою машиною. Це істотно збільшує можливості ЗЛ по створенню засобів проникнення в чужі системи й утрудняє захист, тому що вимагає здійснення контролю взаємодії ще на одному рівні – рівні віртуальної машини чи інтерпретатора.

5. Розвиток проблем із зловмисними програмами (вірусами, Internet хробаками, троянами) за останні сім років надбав незмінного характеру і приходиться констатувати, що проблема продовжує погіршуватись. Причому незалежно від того як рахувати обсяг проблеми: за кількістю вірусних інцидентів чи за нанесеними збитками. Проблема погіршується незважаючи на те, що кошти залучені до її вирішення крупними компаніями і організаціями теж постійно зростали упродовж останніх років.

За даними опитування системних адміністраторів та адміністраторів безпеки більш як 200 крупних компаній, яке проводиться щорічно незалежною організацією ICSA Labs, при збереженні тенденції у темпах зростання кількості заражені у 2002 році в середньому компанії по всьому світу будуть мати справу із 135 зараженнями на 1000 комп’ютерів у місяць. Одночасно, за даними іншої антивірусної компанії Message Labs через кілька років кожне п’яте поштове повідомлення буде містити у собі вірус.

З’явилася тенденція до розширення спектру потенційних жертв комп’ютерних вірусів. З моменту появи хробака Моріса у 1988 році і до 2000 року усі віруси були орієнтовані на зараження комп’ютерів користувачів. Але вже наприкінці 2000 року сімейство хробаків L10n заражує трохи менше 1000 Internet серверів по всьому світу. Впродовж першого кварталу 2001 року близько було зафіксовано 5500 заражень хробаками (переважно Poisonbox) Internet серверів, у другому кварталі зусиллями хробака CodeRed кількість заражених серверів сягає 330000, і понад 525000 заражень в основному пов’язаних з вірусом-хробаком Nimda у третьому кварталі. Спостерігається стрімкий зріст кількості вірусів, орієнтованих не на користувачів, а на сервери.

6. Має місце істотний розрив між теоретичними моделями безпеки, що оперують абстрактними поняттями типу об'єкт, суб'єкт і т.д. і сучасними інформаційними технологіями. Це призводить до невідповідності між моделями безпеки і їхнім впровадженням у засобах обробки інформації. Крім того, багато засобів захисту, наприклад, засоби боротьби з комп'ютерними вірусами чи системи firewall узагалі не мають системної наукової бази. Таке положення є наслідком відсутності загальної теорії захисту інформації, комплексних моделей безпеки обробки інформації, що описують механізми дій ЗЛ в реальних умовах в реальних системах, а також відсутністю систем, що дозволяють ефективно перевірити адекватність тих чи інших рішень в області безпеки. Наслідком цього є те, що практично всі системи захисту засновані на аналізі результатів успішних атак, що заздалегідь визначає їх відставання від реальної ситуації. Як приклад можна привести розповсюджену практику закриття пробілів, що «раптово» виявилися, у системі захисту. Крім усього що було сказано, у цій області (особливо в нашій країні) відсутня навіть загальноприйнята термінологія. Теорія і практика найчастіше діють у різних площинах.

7. У сучасних умовах надзвичайно важливим є обґрунтування вимог безпеки, створення нормативної бази, яка не ускладнює задачі розроблювачів, а, навпаки, встановлює обов'язковий рівень безпеки. Існує ряд міжнародних стандартів, що намагаються вирішити цю проблему, однак аж до останнього часу вони не могли претендувати на те, щоб стати керівництвом до дії чи хоча б закласти фундамент безпечних інформаційних технологій майбутнього. У різних країнах, у тому числі й в Україні, розроблені документи, що являють собою лише деяке наслідування закордонним стандартам десятилітньої давнини. В умовах повальної інформатизації і комп'ютеризації найважливіших сфер економіки і державного апарата нашій країні просто необхідні нові рішення в цій області.

8. Має місце винятково складне становище в Україні в області інформаційних технологій. З цього приводу варто помітити наступне [5]: «...Загальна ситуація в Україні в галузі інформатизації на сьогодні не може бути визнана задовільною і не тільки через кризові явища в економіці. Рівень інформатизації українського суспільства порівняно з розвинутими країнами Заходу становить лише 2-2,5%. Загальна криза та технологічне відставання поставили в скрутне становище галузі, які займаються створенням і використанням засобів інформатизації та відповідної елементної бази...

Україна із виробника сучасних машин перетворилася на споживача застарілих іноземних моделей засобів обчислювальної техніки (ЗОТ), що спричинило падіння вітчизняного науково-технічного потенціалу і неспроможність виробляти конкурентні зразки ЗОТ і елементної бази...

Має місце технічне відставання телекомунікаційних систем, мереж передачі даних, які відзначаються недостатньою пропускною здатністю, надійністю зв'язку, низькою якістю та незначним обсягом послуг...».

9. Нарешті, глобальна безпека. В останні роки у світі різко загострилися проблеми, що пов'язані з забезпеченням безпечної діяльності людей узагалі. В умовах політичної та економічної нестабільності у світі зараз постійно виникають різні негативні явища від локальних воєн до міжнародного тероризму. Тому різко ускладнилася проблема забезпечення економічної, матеріальної і навіть фізичної безпеки людини. Забезпечення ж перерахованих видів безпеки виявилося прямо пов’вязаним з інформаційною безпекою внаслідок широкого використання інформаційних технологій практично у всіх областях людської діяльності.

Унаслідок сукупної дії перерахованих факторів перед розроблювачами сучасних інформаційних систем, призначених для обробки важливої інформації, виникають наступні задачі, що вимагають негайного й ефективного рішення:

1. Забезпечення безпеки нових типів інформаційних ресурсів. Оскільки комп'ютерні системи тепер прямо інтегровані в інформаційні структури сучасного суспільства, засоби захисту повинні враховувати сучасні форми представлення інформації (гіпертекст, мультимедиа і т.д.). Це означає, що системи захисту повинні забезпечувати безпеку на рівні інформаційних ресурсів, а не окремих документів, файлів чи повідомлень.

2. Організація довіреної взаємодії сторін (взаємної ідентифікації/автентифікації) в інформаційному просторі. Розвиток локальних мереж і Internet диктує необхідність здійснення ефективного захисту при виділеному доступі до інформації, а також взаємодії користувачів через загальнодоступні мережі. Причому потрібно вирішити цю задачу в глобальному масштабі, незважаючи на те, що сторони, які беруть участь, можуть знаходитися в різних частинах планети, функціонувати на різних апаратних платформах і в різних ОС.

3. Захист від автоматичних засобів нападу. Досвід експлуатації існуючих систем показав, що сьогодні від систем захисту вимагаються зовсім нові функції, а саме, можливість забезпечення безпеки в умовах будь-якої їх взаємодії з подібними засобами, в тому числі і при появі усередині їх програм, що здійснюють деструктивні дії – комп'ютерних вірусів, автоматизованих засобів злому, агресивних агентів. На перший погляд здається, що ця проблема вирішується засобами розмежування доступу, однак це не зовсім так, що підтверджується відомими випадками поширення комп'ютерних вірусів у «захищених» системах.

4. Інтеграція захисту інформації в процес автоматизації її обробки як обов'язковий елемент. Для того, щоб бути затребуваними сучасним ринком інформаційних систем, засоби безпеки не повинні вступати в конфлікт з існуючими додатками і сформованими технологіями обробки інформації, а, навпаки, повинні стати невід'ємною частиною цих засобів і технологій.

5. Розробка сучасних надійних, адекватних та ефективних математичних моделей безпеки.

Якщо ці задачі не будуть вирішені, то подальше поширення інформаційних технологій у сфері критичних систем, що обробляють важливу інформацію, незабаром виявиться під загрозою. Наша країна внаслідок того, що починає інформатизацію «з нуля», є полігоном для застосування останніх досягнень інформаційних технологій, тому для нас рішення задачі створення захищених інформаційних систем є актуальним як ніде у світі.

На сьогоднішній день проблему ЗІ можна охарактеризувати рядом наступних основних положень:

· чітка практична спрямованість, тобто теорія теорією, але більшість положень (принаймні, поки) спочатку реалізуються у вигляді конкретних схем і рекомендацій, які тільки потім узагальнюються і фіксуються у виді теоретичних положень чи методичних рекомендацій;

· багатоаспектність, тобто забезпечення безпеки ведеться по широкому колу напрямків;

· невизначеність, як наслідок наявності «людського фактору» – невідомо, хто, коли, де і яким чином може порушити безпеку об'єктів захисту;

· розуміння неможливості створення ідеального (абсолютного) захисту;

· застосування оптимізаційного підходу – мінімальність ризику і можливого збитку, що випливають з того, що щораз вибирається лише певний ступінь захищеності, який визначається конкретними умовами (можливі витрати на захист, можливі загрози і т.д.);

· наявність безпечного часу, тобто завжди враховується, що існує час життя інформації і час, необхідний для подолання ЗЛ захисту (звичайно, бажано, щоб останній був більше першого);

· захист від усього і від усіх.








Дата добавления: 2015-12-22; просмотров: 1266;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.012 сек.