Комплексная защита информации ограниченного доступа в корпоративных информационных системах


ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. В обеспечении ИБ нуждаются три основные кате­гории субъектов: государственные организации, коммерческие структуры, Индивидуальные предприниматели.


Доступность (возможность за приемлемое время получить требуемую ин­формационную услугу); целостность (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления).


Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации. Санкционированный доступ к информации это доступ к информации, не на­рушающий установленные правила разграничения доступа. Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа. Атака на информационную систему (сеть) это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы.




Конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.


Гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права; высокая профессиональная подготовка правоохранительных органов от следователя до судебной системы; сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.


ЭТАПЫ РАЗВИТИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ 1. Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество. 2. Возникновение специфических компьютерных преступлений. 3. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. 4. Превращение компьютерного терроризма и экстремизма в информационные войны.


МЕРЫ И СРЕДСТВА ПРОГРАММНО- ТЕХНИЧЕСКОГО УРОВНЯ применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации; гарантированная идентификация пользователей путем применения токенов; защита информации на файловом уровне (путем шифрования файлов и ка­талогов); защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты; технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов; криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации


ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ стандартизация способов и средств защиты информации сертификация компьютерных систем и сетей и их средств защиты лицензирование деятельности в сфере защиты информации страхование информационных рисков, связанных с функционированием компьютерных систем и сетей контроль за действием персонала в защищенных информационных системах организационное обеспечение функционирования систем защиты информации.


ПРАВОВОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ Федеральный законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей; определяет порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

Определения Информационная безопасность организации - состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие. Защита информации - представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. 2

Компоненты информационной безопасности. конфиденциальность (англ. confidentiality) - доступность информации только определённому кругу лиц; целостность (integrity) - гарантия существования информации в исходном виде; доступность (availability) - возможность получения информации авторизованным пользователем в нужное для него время. аутентичность - возможность установления автора информации; апеллируемость - возможность доказать, что автором является именно заявленный человек, и никто другой. 3

Модели управления доступом для обеспечения конфиденциальности, целостности и доступности используют: Мандатное управление доступом Избирательное управление доступом Управление доступом на основе ролей 4

Мандатное управление доступом. Mandatory access control, MAC - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Так же иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования 5

Избирательное управление доступом (Discretionary access control, DAC) - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту) 7

8

Управление доступом на основе ролей (Role Based Access Control, RBAC) - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли, например Администратор, 1 пользователь и т. д. Формирование ролей призвано определить четкие и понятные для пользователей правила разграничения доступа. 9

Обеспечение безопасности при передаче Реализация – Шифрование - способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Включает 2 процесса, - процесс зашифрования и расшифрования Методологическая база –криптография. 10

Определение ключа Ключ - секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию. Количество информации в ключе, как правило, измеряется в битах. Для современных шифрования алгоритмов основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров 11

Методы шифрования симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения; асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю. 12

Средства обеспечения аутентичности: Подпись Цифровая подпись Подпись - уникальная совокупность символов, написанных от руки, с применением определенных оформительных приемов, служащая для идентификации человека. Свойства хорошей подписи Устойчивость к подделке. Повторяемость. Идентифицируемость (подпись обычно напоминает имя, фамилию). Быстрота написания 13

Электро нная цифрова я по дпись (ЭЦП)- реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося. Поскольку подписываемые документы - переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции Хеширование (hashing) - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями. Любые изменения в документе приводят к изменениям в хеше 14

Схема электронной подписи включает в себя: алгоритм генерации ключей; функцию вычисления подписи; функцию проверки подписи. Функции вычисления на основе документа и секретного ключа пользователя вычисляет собственно подпись. Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом 15

Цифровая подпись обеспечивает Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор» , «внесённые изменения» , «метка времени» и т. д. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной. Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. 16

Средства авторизации и аутентификации: Пароль это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Взлом паролей - ресурсоёмкая задача, обычно решаемая так называемым методом грубой силы - то есть простым перебором Ключ –секретная информация известная ограниченному кругу лиц, обычно используется в зашифрованном виде. Биометрия - технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). 17

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационновычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Средства защиты - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т. д.).

средства физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell.

Для исключения неавторизованного проникновения в компьютер ную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

система Kerberos, - база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т. д. ; - авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации; - Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа: - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа с учетом дня недели или времени суток

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать

На каждом предприятии, независимо от его размеров, вида собствен ности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов за щиты - этопрепятствия, регламентация, разграничение доступа, маски ровка, побуждение и принуждение.

Препятствия (физический способ) , например установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана Разграничение доступа осуществляется физическим способом и программно - техниче ским Маскировка предусматривает использование криптографических программных средств. Побуждение - соблюдение пользователями этиче ских норм при обработке и использовании информации. Регламентация подразумевает наличие инструкций и регламентов по обработке информа ции, азапрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.

Перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных систе мах: Подсистема разграничения доступа Подсистема регистрации и учета Криптографическая подсистема Подсистема обеспечения целостности

Подсистема разграничения доступа осуществляет защиту входа в информационную систему с помощью программных (пароли) и программнотехнических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).

Подсистема регистрации и учета осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.

Криптографическая подсистема набор специальных программ, осуществляющих шифрование и расшифрованние информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.

Подсистема обеспечения целостности информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты

Неоднородность сферы деятельности различных организаций, фирм, банков делает объективно необходимым конкретизацию стра­тегий защиты информации и управления ими в случае серьезного нарушения или кризиса. Такой подход побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный), сфер деятель­ности (финансовая, банковская, производственная, торговая), на­циональных региональных особенностей. Анализ информационных рисков включает определение того, что нужно защищать, от кого и как защищаться. Рациональный уровень информационной безопас­ности выбирается в первую очередь из соображений экономической целесообразности.

Корпорация - это объединение организаций, лиц на основе со­вместных, профессиональных интересов, одна из форм акционер­ного общества для крупного бизнеса, в том числе банковского.

Для крупных корпораций характерна сложная, территориально- распределенная структура с многоуровневым и многозвенным по­строением. Масштабы деятельности и объемы выпускаемой про­дукции, услуг могут носить региональный, глобальный характер.

Характерной и отличительной особенностью корпоративных вычислительных сетей является то, что их построение осуществля­ется, как правило, на протяжении нескольких лет. В таких сетях функционирует оборудование разных производителей и разных по­колений, т.е. оборудование, как самое современное, так и устарев­шее, не всегда изначально ориентированное на совместную работу, передачу и обработку данных. По мере количественного и качест­венного развития корпоративных сетей задача управления ими все более усложняется, требует новых средств управления сетями в масштабах всего предприятия. Такие средства должны быть незави­симы от протоколов, масштабируемы и должны обеспечивать цен­трализованное управление сетью.

В настоящее время потребители ищут решения по объединению разрозненных филиалов не только в рамках одной корпорации, но и регионов по стране в целом. Основная цель объединения филиа­лов - создание единого информационного пространства и единых сервисных функций. Современные решения позволяют предоста­вить потребителям единую систему управления и контроля (мони­торинга) ресурсов корпоративной сети, снижение затрат, объедине­ние сетей передачи данных и телефонии, защиту от несанкциони­рованного доступа.

Информационный ресурс корпоративного уровня особенно уяз­вим и требует качественной и надежной защиты, так как информа­ционная структура организаций корпоративного типа разнородна, состоит из набора распределенных систем, технологий, баз и бан­ков данных и локальных задач.


В крупных организациях разные виды деятельности имеют раз­ную информационную поддержку. Данные разных подразделений (при отсутствии их интеграции) могут дублироваться, храниться в разных форматах, дополнять друг друга в какой-то предметной об­ласти и при этом быть недоступными специалистам и т.д. Корпора­ция нередко не имеет возможности использовать все разнообразие информационных ресурсов в полной мере. Такое положение за­трудняет, усложняет и удорожает создание и надежное функциони­рование систем защиты.

Так как в свое время проблемы безопасности информационных технологий решались в нашей стране в основном для защиты госу­дарственной тайны, то теперь настоятельно требуют решения спе­цифичные проблемы защиты банковского или иного бизнеса и только теперь они интегрируются с мировой системой. Защита информации в той или иной сфере хозяйственной деятельности имеет ряд сущест­венных особенностей, связанных с влиянием на организацию ин­формационной безопасности. Наиболее важные из них:

Приоритет экономических, рыночных факторов и отношений собственности;

Использование открытых систем, создание подсистемы защи­ты информации из средств широко доступных на рынке;

Юридическая значимость информации, которая обеспечивает юридическую защиту документов, информационных ресурсов, информационных процессов в соответствии с установленным законодательством Российской Федерации.

Необходимость обмена информацией не только между террито­риально разнесенными пользователями корпорации, но и с внешним миром, требует использования глобальных мировых сетей. При под­ключении к Интернету работа с его сервисами существенно увели­чивает поле угроз информации, обрабатываемой в корпорации.

Сервисы Интернета делятся на открытые и закрытые. Открытый сервис предполагает взаимодействие пользователей корпорации с внешними структурами. Закрытый сервис распространяется на поль­зователей сети корпорации, в том числе и удаленных. Интергриро- ванный сервис Интернета предоставляет одновременно сервис закры­того и открытого типов.

Для целей информационной безопасности корпорации создается необходимая инфраструктура, используются надежные программы взаимодействия с Интернетом, что требует соблюдения следующих правил при работе корпорации с Интернетом:

Тщательно сохранять пароль и при подозрении менять его;

Не оставлять компьютер без присмотра во время сеанса связи;

Получив необходимые сведения, полностью закончить сеанс связи перед посещением других сайтов;

Использовать кодирование сообщений, происходящих по сети и другое.

При создании корпоративных сетей учитываются законодатель­ные акты о защите информации, разрабатываются нормы ответст­венности за нарушение информационной безопасности. Современ­ная компьютерная глобализация сетей - это практически никем не контролируемое пространство, которое постоянно пополняется ме­габайтами различной информации. Под видом полезной информа­ции компьютеры поражаются различными вирусами (вредоносными программами). Через Интернет могут быть атакованы, похищены конфиденциальные данные, разрушены базы данных и т.д.

Можно сформулировать следующие основные требования к за­щите корпоративных сетей, объектов информации от вредоносных программ.

Использование в работе лицензионно чистых программных средств, технических средств и средств защиты.

Проведение аттестации объектов информации на соответствие требованиям нормативных документов по защите, включая испыта­ния на наличие недекларированных возможностей.

Определение и фиксация перечня допустимых к использо­ванию программных средств, категорический запрет применения не включенных в комплект программных средств.

Использование для защиты современных антивирусных средств борьбы с вредоносными программами и обеспечение их своевремен­ного обновления.

Разработка необходимых организационно распорядительных документов по защите объектов от вредоносных программ и кон­кретизация методов профилактики по недопущению их попадания в сеть, обеспечение осведомленности пользователей об общих признаках появления вредоносных программ.

Разработка методов резервирования, сохранения и восста­новления программного обеспечения и информационных ресурсов при их заражении или поражении вирусами, обеспечив при этом надежное хранение исходных образцов программных средств и информационных ресурсов в безопасном месте.

Обеспечение регулярных проверок компьютерных средств на предмет заражения вредоносными программами.

Кроме законодательного не менее важным является управленче­ский уровень. Руководство каждой корпорации должно осознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен осущест­вить управленческий уровень, - это выработать политику обеспе­чения информационной безопасности, соответствующую общему направлению работ предприятия.

Главная цель мер, предпринимаемых на управленческом уровне, - формирование программы работ в области информационной без­опасности и обеспечение ее выполнения. В задачу управления вхо­дит выделение необходимых ресурсов и контроль за состоянием дел. Основой программы является многоуровневая политика без­опасности, отражающая подход организации к защите своих инфор­мационных активов и интересов. Использование информационных систем связано с определенной совокупностью рисков. Когда риск неприемлемо велик, необходимо предпринять защитные меры. Пе­риодическая переоценка рисков необходима для контроля эффек­тивности деятельности в области безопасности и для учета измене­ния обстановки.

Для поддержания режима информационной безопасности осо­бенно важны программно-технические меры и средства, поскольку основная угроза компьютерным системам находится в них: сбои обо­рудования, ошибки программного обеспечения, промахи пользова­телей и администраторов и т.п.

Ключевыми механизмами обеспечения информационной безо­пасности корпоративных сетей являются:

Идентификация и аутентификация;

Управление доступом;

Протоколирование и регистрация;

Криптография и сетевая защита;

Экранирование.

Экранирование в корпоративных сетях выполняется с помощью межсетевых экранов. Межсетевой экран предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации. Экран не позволяет доступа к серверам, которые не требуются для выполнения служебных обязанностей поль­зователей.

Межсетевые экраны могут быть реализованы программно и ап- паратно. Программные реализации дешевле, но менее производи­тельны и требуют значительных ресурсов компьютерной системы. Аппаратные межсетевые экраны выпускаются как специальные аппа­ратно-программные технические комплексы, работающие под управ­лением специализированных или обычных, операционных систем, модифицированных для выполнения защитных функций.

1. Ориентироваться необходимо только на сертифицированные продукты.

2. Выбирать следует того поставщика систем защиты, который обеспечит полный комплекс обслуживания, т.е. не только продажу и гарантии, предоставляемые всеми, но и услуги по установке и на­стройке (при необходимости), по обучению сотрудников работе со средствами защиты, по сопровождению приобретенных систем.

3. Выбирать систему защиты, обеспечивающую разграничение доступа в различных операционных системах.

4. Ориентироваться следует на системы с лучшими эксплуатаци­онными характеристиками, такими, как: высокая надежность, со­вместимость с различным программным обеспечением, минималь­ное снижение производительности рабочей станции, обязательное наличие средств централизованного управления защитными меха­низмами с рабочего места администратора безопасности, оператив­ное оповещение администратора обо всех событиях НСД на рабо­чих станциях.

5. При выборе обращать внимание не только на стоимость по­добных средств, но и на уровень предполагаемых расходов на их экс­плуатацию и сопровождение.

Обработка сведений, составляющих коммерческую тайну, требу­ет обеспечения их безопасности и тщательной проектной работы на стадии создания ИС. Проектирование включает: обследование ав­томатизированной системы и разработку организационно-распоряди­тельных документов; выбор, приобретение, установку, настройку и эксплуатацию средств защиты; обучение персонала работе с имею­щимися средствами защиты; информационное обслуживание по вопросам безопасности; периодический аудит системы информаци­онной безопасности.

Желательно, чтобы подобные работы были выполнены про­фессионалами, так как просчеты на этапе обследования и проек­тирования системы информационной безопасности могут обер­нуться серьезными проблемами и потерями при ее построении и эксплуатации.

С учетом особенностей корпоративной сети разработанные до­кументы должны предусматривать решение следующих задач:

Защиту от проникновения в корпоративную сеть и от утечки информации из сети по каналам связи;

Разграничение потоков информации между сегментами сети;

Защиту наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;

Защиту важных рабочих мест и ресурсов от несанкциониро­ванного доступа (НСД);

Криптографическую защиту наиболее важных информацион­ных ресурсов.

В настоящее время не существует ни одного готового решения (аппаратного, программного или иного), обеспечивающего реализа­цию функций одновременно всех перечисленных задач.

Объясняется это тем, что, с одной стороны, требования каждого конкретного пользователя по выполнению тех или иных защитных мероприятий существенно различаются, и, с другой стороны, каждая из задач решается с помощью специфических средств. Рассмотрим некоторые реализующие эти функции средства.

Защита от проникновения в сеть и от утечки информации из сети. В качестве основного средства, позволяющего реализовать подобную угрозу, рассматривается канал подключения корпоративной сети к глобальной сети Интернет.

Применение межсетевых экранов является наиболее распростра­ненным решением. Они позволяют определить и реализовать прави­ла разграничения доступа, как для внешних, так и для внутренних пользователей корпоративной сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам и, наконец, просто контроли­ровать применение Интернета.

Разграничение потоков информации между сегментами сети. В зависимости от характера обрабатываемой в том или ином сегменте сети информации и от способа взаимодействия между сегментами реализуют разные варианты. Наиболее частым является применение межсетевых экранов, которое рекомендуется при организации взаимодействия между сегментами через сеть Интернет. Как прави­ло, данный способ используется тогда, когда в сети уже имеются межсетевые экраны, предназначенные для контроля за потоками ин­формации между внутренней сетью и Интернетом, что позволяет предотвратить лишние расходы - более полно используются воз­можности имеющихся средств.

Защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования является первоочередной. Наиболее критичными ресурсами в корпоративной сети являются серверы. Основным способом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест сетевого аппаратного и программного обеспечения. При этом атака может быть реализована как из внешней (Интернет), так и из внутренней сети, например, одним из штатных сотрудников. Основная проблема заключается не только в своевременном обна­ружении и регистрации атаки, что позволяют сделать многие сред­ства, но и в противодействии ей, так как даже поимка злоумыш­ленника (на основе результатов регистрации) будет служить слабым утешением, если корпоративная сеть будет парализована на некото­рое время из-за успешно проведенного нападения.

Защита важных рабочих мест и ресурсов от несанкционирован­ного доступа имеет следующие особенности. До настоящего време­ни многие автоматизированные системы работали и продолжают работать, ориентируясь только на встроенные защитные механизмы различных операционных систем (как правило, сетевых), что обес­печивает достаточную защиту (при правильном администрирова­нии) информации на серверах. Но количество серверов составляет в корпоративной сети 1-3% общего числа рабочих станций, на кото­рых и производится обработка защищенной информации. При этом подавляющее большинство рабочих станций (примерно 90%) рабо­тает под управлением MS DOS или Windows и не имеет никаких средств защиты, так как эти операционные системы не содержат встроенных защитных механизмов.

Возникает ситуация - на незащищенном рабочем месте может обрабатываться важная информация, доступ к которой ничем не ограничен. Именно в этих случаях рекомендуется применять до­полнительные средства защиты, в частности средства криптографи­ческой защиты (для защиты криптографических ключей); регламен­тирование и протоколирование действий пользователей; разграни­чение прав пользователей по доступу к локальным ресурсам.

Криптографической защите подвергаются наиболее важные ин­формационные ресурсы. Шифрование является надежным способом защиты данных от ознакомления и использования другими людьми в своих целях. Особенностью подобных средств в России является то, что их применение жестко регламентируется законами. В настоящее время информационные продукты, предназначенные для шифрова­ния в корпоративных сетях, устанавливаются только на тех рабочих местах, на которых хранится информация, имеющая очень высокую важность, или обрабатываются электронные денежные платежи (например, в системах «Банк-клиент»).

Для всесторонней защиты корпоративных информационных систем и технологий рекомендуется использование программно-технических средств крупных компаний. Они способны предоставить более полный спектр услуг и средств и в более технологичном исполнении.

Так как защита информации в корпорациях вопрос комплексный, то никакие средства цифровой подписи и шифрования не помогут, если не рассмотрены остальные составляющие защиты. Большинство корпоративных структур практически не рассматривают угрозу утечки информации по техническим каналам (по системам электропитания, телефонным линиям, инженерным сооружениям, устройствам не­гласного снятия информации и т.д.) как реальную, хотя, по данным ряда организаций, занимающихся вопросами защиты информации, это один из самых распространенных в настоящее время каналов хищения информации.

Контроль качества защиты информации на объектах находится в ведении организаций, прошедших специальную экспертизу и ак­кредитованных в общей системе сертификации. Они несут полную юридическую и финансовую ответственность за свои действия. В настоящее время на рынке услуг в этой области существует две ка­тегории организаций: имеющие лицензию, но не аккредитованные Гостехкомиссией (в настоящее время - Федеральная служба по техническому и экспортному контролю) как органом аттестации, и обладающие и лицензией, и аккредитаций. Разница между ними состоит в том, что хотя и те и другие могут проводить проверки ор­ганизаций, относящихся к первой категории (чаще всего это орга­низации - субподрядчики), не имеют права утверждать аттестат соответствия и должны обращаться за этим в один из органов по аттестации, либо непосредственно в Гостехкомиссию.

Каждому корпоративному предприятию, банку в зависимости от конкретных условий его работы требуется персонализированная сис­тема защиты информации. Построение такой системы возможно лишь фирмами, имеющими лицензию на указанный характер деятельности.

На примере банка персонализированная система защиты ин­формации должна быть адекватной уровню важности и секретности информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Но в то же время преодоление системы защиты должно быть экономиче­ски нецелесообразно по сравнению с возможной выгодой от полу­чения доступа, уничтожения, модификации или блокировки защи­щаемой информации. Для определения адекватности стоимости системы защиты следует сопоставить размеры ущерба и вероятность его нанесения с размерами затрат на обеспечение защиты. Так как реальную стоимость информации оценить довольно сложно, поэто­му часто применяются качественные экспертные оценки. Инфор­мационные ресурсы классифицируют как критичные при ведении бизнеса, в случае их особой важности в каком-либо деле и т.д.

Уровень защищенности информации формально должен опре­деляться исходя из уровня конфиденциальности обрабатываемой информации, уровня ущерба от нарушения защиты. Определение требуемого уровня конфиденциальности - прерогатива руководства банка. Он может меняться в широких пределах в зависимости от стратегических и тактических целей банка, применяемой техноло­гии обработки информации, частного мнения руководства, состава обслуживающего персонала, состава автоматизированных средств и множества иных причин. Важными при определении уровня кон­фиденциальности информации являются требования законодатель­ной базы и государственных структур.

Степень защищенности информации в автоматизированных банковских системах определяется также конкретизированным по­лем угроз нарушения конфиденциальности. Полный перечень угроз в современном компьютеризованном мире составляет не одну стра­ницу. Конкретизированную оценку вероятности появления каждой угрозы следует определять на конкретной банковской системе.

Существующие сегодня на рынке программные продукты в от­ношении методов защиты информации содержат систему разграни­чения доступа. Мероприятия по вводу нового пользователя в систе­му с организационной точки зрения остаются на усмотрение служб безопасности. Примером может служить заполнение анкеты на пра­во доступа к системе, в которой содержится перечень функцио­нальных задач, перечень операций в конкретной функциональной задаче, перечень действий, разрешенных оператору к выполнению. Анкету утверждают руководство банка, служба безопасности, служ­ба сопровождения. После этих действий, оператору для входа в сис­тему необходимо знать два пароля: пароль супервизора для физиче­ского входа в компьютер и личный пароль для входа в систему.

В большинстве случаев компьютерные преступления соверша­ются сотрудниками банка. Некоторые банки предпочитают содер­жать штат разработчиков программного обеспечения. Разработчику системы известно о системе все, все ее слабые места, он знает, как можно модифицировать информацию так, чтобы об этом не узнал никто. Никто, кроме него, не может лучше осуществлять сопровож­дение системы. Как показывает практика, осуществлению компью­терных преступлений способствует нарушение регламента и правил архивирования информации.

В настоящее время общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности - про­блема всего общества.

Защита информации стала самостоятельной, динамично разви­вающейся отраслью науки, техники и технологий. Современные тен­денции в защите информации следуют общим тенденциям развития компьютерных систем и технологий: интегрированность, стандарти­зация, переносимость, прозрачность.

Разработки в области безопасности информации продолжают бурно развиваться. Спрос на программные продукты с гарантией ин­формационной безопасности увеличивается. Наиболее актуальными остаются сетевые проблемы.

БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Выпускная работа по
«Основам информационных технологий»

Магистрант

кафедры кибернетики

Козловский Евгений

Руководители:

доцент Анищенко Владимир Викторович,

ст. преподаватель Кожич Павел Павлович

Минск – 2008 г.

ERP – Enterprise Resource Planning System

MRP II – Material Requirement Planning

MRP II – Manufacturing Resource Planning

ПО – программное обеспечение

КИС – корпоративные информационные системы

СВТ – средства вычислительной техники

НСД – несанкционированный доступ

Корпоративные информационные системы прочно вошли в нашу жизнь. В современном мире достаточно сложно представить себе успешно развивающееся предприятие, управляемое без участия такой системы.

В связи с тем, что в корпоративных информационных системах хранится информация, нарушение целостности или конфиденциальности которой может привести к краху целого предприятия остро стоит вопрос о защите информации в корпоративных информационных системах.

Данная работа ставит перед собой несколько целей. Одной из них является анализ структуры корпоративных информационных систем. На основе этого анализа будет проведена их классификация. Также одной из целей данной работы является исследование механизмов защиты данных в различных классах корпоративных информационных систем. Кроме того, ставится цель исследовать существующие угрозы корпоративных информационных систем и проанализировать методы их минимизации или полного устранения. В связи с этим будет проведено исследование существующих способов разграничения доступа и анализ их применимости тех или иных условиях.

Термин корпорация происходит от латинского слова corporatio – объединение. Корпорация обозначает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Как правило, корпорации включают предприятия, расположенные в разных регионах и даже в различных государствах (транснациональные корпорации).

Корпоративные информационные системы (КИС) – это интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных, широком использовании систем информационной поддержки принятия решений, электронных документообороте и делопроизводстве.

Причины внедрения корпоративных информационных систем:

· оперативный доступ к достоверной и представленной в удобном виде информации;

· создание единого информационного пространства;

· упрощение регистрации данных и их обработки;

· избавление от двойной регистрации одних и тех же данных;

· регистрация информации в режиме реального времени;

· снижение трудозатрат, их равномерное распределение на всех участников системы учета, планирования и управления;

· автоматизация консолидации данных для распределенной организационной структуры.

Все корпоративные информационные системы можно разделить на две большие подгруппы. Одна из них включает единую систему, собранную по модульному принципу и имеющую высокий уровень интеграции. Другая - представляет собой набор хоть и интегрированных между собой при помощи сервисов и интерфейсов, но все же разнородных приложений.

К первому классу в основном относятся современные ERP системы.

ERP-система (англ. Enterprise Resource Planning System - Система планирования ресурсов предприятия) - корпоративная информационная система, предназначенная для автоматизации учёта и управления. Как правило, ERP-системы строятся по модульному принципу, и в той или иной степени охватывают все ключевые процессы деятельности компании.

Исторически концепция ERP стала развитием более простых концепций MRP (Material Requirement Planning - Планирование материальных потребностей) и MRP II (Manufacturing Resource Planning - Планирование производственных ресурсов). Используемый в ERP-системах программный инструментарий позволяет проводить производственное планирование, моделировать поток заказов и оценивать возможность их реализации в службах и подразделениях предприятия, увязывая его со сбытом.

В основе ERP-систем лежит принцип создания единого хранилища данных, содержащего всю корпоративную бизнес-информацию и обеспечивающего одновременный доступ к ней любого необходимого количества сотрудников предприятия, наделенных соответствующими полномочиями. Изменение данных производится через функции (функциональные возможности) системы. Основные функции ERP систем: ведение конструкторских и технологических спецификаций, определяющих состав производимых изделий, а также материальные ресурсы и операции, необходимые для их изготовления; формирование планов продаж и производства; планирование потребностей в материалах и комплектующих, сроков и объемов поставок для выполнения плана производства продукции; управление запасами и закупками: ведение договоров, реализация централизованных закупок, обеспечение учета и оптимизации складских и цеховых запасов; планирование производственных мощностей от укрупненного планирования до использования отдельных станков и оборудования; оперативное управление финансами, включая составление финансового плана и осуществление контроля его исполнения, финансовый и управленческий учет; управления проектами, включая планирование этапов и ресурсов.

Они обычно обладают ядром, состоящим из нескольких ключевых модулей, без которых невозможна работа системы. Помимо прочих в это набор включена и система безопасности, которая берёт на себя большинство функций, связанных с защитой информации во всей системе в целом и в каждом из встраиваемых модулей в частности. Такой подход весьма удобен сразу по нескольким причинам:

Механизмы обеспечения конфиденциальности, целостности и доступности данных в такой системе максимально унифицированы. Это позволяет администраторам избежать ошибок при настройке различных модулей системы, которые могли бы привести к образованию брешей в безопасности.

Система имеет высокий уровень централизации и позволяет легко и надёжно управлять защитой корпоративной информационной системы.

К достоинствам таких систем можно отнести:

Использование ERP системы позволяет использовать одну интегрированную программу вместо нескольких разрозненных.

Реализуемая в ERP-системах система разграничения доступа к информации, предназначена (в комплексе с другими мерами информационной безопасности предприятия) для противодействия как внешним угрозам (например, промышленному шпионажу), так и внутренним (например, хищениям).

Исследование вузов союзного государства, в основном государственных, показало, что в самой автоматизированной области, финансах, 42% из них либо используют, лишь офисные приложения, либо по старинке - бумагу. Но даже там, где уровень автоматизации относительно высок, модули, как правило, никак не связаны между собой. А таких подсистем должно быть порядка десяти: финансовое планирование, управление недвижимостью, проектами, качеством, отчетность, инструментальная среда и т.п. При разработке каждой из них только на оплату труда уйдет, по самым скромным оценкам, примерно 25 тыс. долл. Если учесть, что на разработку идет 25-40% всех затрат на создание программного продукта, полученную оценку необходимо увеличить минимум в 2,5-4 раза. Поддержка внедренной системы обойдется еще в 140-240 тыс. долл. ежегодно. Так что мнение, будто собственная разработка обходится дешево - это иллюзия, возникающая в отсутствие эффективных средств контроля затрат.

Современные ERP системы могут быть вполне успешно адаптированы и к работе учебно-образовательных учреждений. Однако стоит отметить, что при внедрении таких систем необходимо учитывать некоторые особенности, присущие информационным системам таких учреждений.

Наличие нескольких специализированных подси­стем, решающих достаточно самостоятельные за­дачи. Данные, используемые каждой из подсистем, являются в большой степени специализированными, т.е. независимыми от других приложений информа­ционной системы. Например, в рамках ВУЗа мож­но выделить подсистемы бухгалтерии, библиотеки, редакционно-издательского отдела, приложения об­работки учебного процесса и т.д. С другой сторо­ны, все подсистемы находятся в одном информаци­онном пространстве и связаны между собой (единая система справочных данных, результат работы од­ного приложения служит основой для функциониро­вания другого и т.д.).

Требование публикации значительной части инфор­мации ИС, с предоставлением интерфейсов доступа к данным корпоративной информационной системы для сторонних пользователей.

Второй класс систем, на мой взгляд, гораздо более подвержен образованию пробелов в безопасности, вызванных ошибками при конфигурации системы безопасности приложения. Как уже отмечалось, несмотря на свою некоторую интегрированность, такие системы, по сути, являются набором отдельных независимых продуктов. Соответственно каждый из них использует свои подходы к обеспечению целостности, конфиденциальности и доступности данных и требует отдельной конфигурации. Если учесть так же тот факт, что части такой системы не всегда совместимы друг с другом, становится очевидным, что для совместной работы приложений иногда приходится жертвовать безопасностью. Децентрализованность таких систем часто не позволяет администраторам следить за разграничением прав доступа в системе.

Предже чем рассмотреть уязвимости корпоративной информационной системы введём несколько определений.

Под доступом к информации понимается ознакомление с ин­формацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный дос­туп к информации.

- это доступ к ин­формации, не нарушающий установленные правила разграничения доступа.

служат для регламентации права доступа субъектов доступа к объектам доступа.

характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к ин­формации, являются нарушителями правил разграничения досту­па. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. По суще­ству конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Субъект - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или из­менения состояния системы.

Объект - пассивный компонент системы, хранящий, прини­мающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении отданных в исходных документах, т.е. если не произошло их случай­ного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы - это свойст­во компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.

Доступность компонента или ресурса системы - это свойст­во компонента или ресурса быть доступным" для авторизованных законных субъектов системы.

Под угрозой безопасности корпоративной информационной системы понимаются возможные воздействия на неё, которые прямо или косвенно могут нанести ущерб безопасности такой системы.

Ущерб безопасности подразумевает на­рушение состояния защищенности информации, содержащейся и обрабатывающейся в корпоративных информационных системах. С понятием угрозы безопасности тес­но связано понятие уязвимости корпоративных информационных систем.

Уязвимость корпоративной информационной системы - это некоторое свойство систе­мы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предприни­маемое злоумышленником, которое заключается в поиске и ис­пользовании той или иной уязвимости системы. Таким образом, атака-это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью защи­ты систем обработки информации.

Безопасная или защищенная система - это система со сред­ствами защиты, которые успешно и эффективно противостоят уг­розам безопасности.

Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживае­мых для обеспечения информационной безопасности корпоративной информационной системы. Ком­плекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности - это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты корпоративной информационной системы от заданного множества угроз безопасности.

Корпоративная информационная система, как и любая информационная система подвержена угрозам безопасности. Классифицируем эти угрозы.

1. нарушение конфиденциальности информации в корпоративных информационных системах

2. нарушение целостности информации в корпоративных информационных системах.

3. отказ в обслуживании корпоративных информационных системах

Рассмотрим данные угрозы несколько подробнее.

Угрозы нарушения конфиденциальности направлены на раз­глашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некото­рой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, на­правлены на ее изменение или искажение, приводящее к наруше­нию ее качества или полному уничтожению. Целостность инфор­мации может быть нарушена умышленно злоумышленником, а так­же в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации, компьютерных сетей и систем телекомму­никаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое вы­полняется полномочными лицами с обоснованной целью (напри­мер, таким изменением является периодическая коррекция некото­рой базы данных).

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные пред­намеренные действия либо снижают работоспособность КИС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой служ­бе, а другой предпринимает действия по блокированию этого дос­тупа, то первый пользователь получает отказ в обслуживании. Бло­кирование доступа к ресурсу может быть постоянным или вре­менным.

Угрозы могут быть классифицированы по нескольким параметрам

· по величине принесенного ущерба:

o предельный, после которого фирма может стать банкротом;

o значительный, но не приводящий к банкротству;

o незначительный, который фирма за какое-то время может компенсировать.

· по вероятности возникновения:

o весьма вероятная угроза;

o вероятная угроза;

o маловероятная угроза.

· по причинам появления:

o стихийные бедствия;

o преднамеренные действия.

· по характеру нанесенного ущерба:

o материальный;

o моральный;

· по характеру воздействия:

o активные;

o пассивные.

· по отношению к объекту:

o внутренние;

o внешние.

· Источниками внешних угроз являются:

o недобросовестные конкуренты;

o преступные группировки и формирования;

o отдельные лица и организации административно-управленческого аппарата.

· Источниками внутренних угроз могут быть:

o администрация предприятия;

o персонал;

o технические средства обеспечения производственной и трудовой деятельности.

Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:

82% угроз совершается собственными сотрудниками фирмы при их прямом или опосредованном участии;

17% угроз совершается извне - внешние угрозы;

1% угроз совершается случайными лицами.

Наиболее опасной с точки зрения размера нанесённого ущерба в большинстве случаев является именно нарушение конфиденциальности информации. Рассмотрим возможные способы таких нарушений.

Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают личное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов. Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видеомониторинг).

Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения - стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами. Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации, как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников. Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.

С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией.

По статистике это:

Разглашение (излишняя болтливость сотрудников) - 32%;

Несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок - 24%;

Отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности - 14%;

Традиционный обмен производственным опытом - 12%;

Бесконтрольное использование информационных систем - 10%;

Наличие предпосылок возникновения среди сотрудников конфликтных ситуаций - 8%;

Приведённые статистики говорят о том, что наиболее уязвимым местом в системе безопасности корпоративной информационной системы являются сами сотрудники, вольно или невольно совершающе нарушения безопасности информационной системе.

По способам воздействия все меры по минимизации угроз подразделяют на:

Правовые (законодательные);

Морально-этические;

Административные;

Физические;

Аппаратно-программные.

Перечисленные меры безопасности КИС можно рассматри­вать как последовательность барьеров или рубежей защиты ин­формации. Для того чтобы добраться до защищаемой информа­ции, нужно последовательно преодолеть несколько рубежей защи­ты. Рассмотрим их подробнее.

Первый рубеж защиты, встающий на пути человека, пытающе­гося осуществить НСД к информации, является чисто правовым. Этот аспект защиты информации связан с необходимостью соблю­дения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к компьютерам, работали в здоровом морально-этическом климате.

К морально-этическим мерам противодействия относятся все­возможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров в стране. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честности, патриотизма и т.д.), так и оформленными в некий свод правил или предписаний. Например, "Кодекс профессионального поведения членов Ассоциации поль­зователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

Нарушают нормальную работу компьютерных систем;

Вызывают неоправданные затраты ресурсов (машинного време­ни, памяти, каналов связи и т. п.);

Нарушают целостность информации (хранимой и обрабатывае­мой);

Нарушают интересы других законных пользователей и т. п.

Третьим рубежом, препятствующим неправомочному исполь­зованию информации, являются административные меры. Админи­страторы всех рангов с учетом правовых норм и социальных аспек­тов определяют административные меры защиты информации.

Административные меры защиты относятся к мерам органи­зационного характера. Они регламентируют:

Процессы функционирования КИС;

Использование ресурсов КИС;

Деятельность ее персонала;

Порядок взаимодействия пользователей с системой, с тем чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Административные меры включают:

Разработку правил обработки информации в КИС;

Совокупность действий при проектировании и оборудовании вы­числительных центров и других объектов КИС (учет влияния стихии, пожаров, охрана помещений и т. п.);

Совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком рабо­ты с конфиденциальной информацией, с мерами ответственно­сти за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребле­ния и т.д.);

Организацию надежного пропускного режима;

Организацию учета, хранения, использования и уничтожения до­кументов и носителей с конфиденциальной информацией;

Распределение реквизитов разграничения доступа (паролей, пол­номочий и т.п.);

Организацию скрытого контроля над работой пользователей и пер­сонала КИС;

Совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сер­тификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т. п.).

Важно отметить, что, пока не будут реализованы действенные меры административной защиты ЭВМ, прочие меры будут, несо­мненно, неэффективны. Административно-организационные меры защиты могут показаться скучными и рутинными по сравнению с морально-этическими и лишенными конкретности по сравнению с аппаратно-программными. Однако они представляют собой мощ­ный барьер на пути незаконного использования информации и на­дежную базу для других уровней защиты.

Четвертым рубежом являются физические меры защиты. К физическим мерам защиты относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятст­вий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

Идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей, процессов) КИС;

Разграничение доступа к ресурсам КИС;

Контроль целостности данных;

Обеспечение конфиденциальности данных;

Регистрацию и анализ событий, происходящих в КИС;

Резервирование ресурсов и компонентов КИС.

По способу осуществления все меры по предотвращению угроз корпоративной информационной системы можно разделить следующим образом.

Табл. 1. Преимущества и недостатки различных мер борьбы с угрозами КИС

Контроль в чистом виде, к сожалению, тем менее применим, чем больше информационная система. Кроме того, сразу же встает вопрос о целесообразности сбора этих данных, т.к. своевременно обработать их практически невозможно, или это требует создания отдельного отдела, занимающегося именно этой работой. Нельзя забывать и о том, что большинство данных актуально совсем непродолжительное время.

Запрет - очень негибкий инструмент. Запрет на использование отчуждаемых носителей информации может породить новые проблемы, связанные с тем, половина подразделений использовала их для общения с внешним миром: электронная почта налагает ограничения на размер пересылаемых файлов, налоговые органы принимают отчеты бухгалтерии только на дискетах и т.д. Кроме того, нельзя забывать о таком вопросе, как элементарная комфортность работы. Сотрудники, чувствующие за собой постоянный контроль, испытывающие жесткие ограничения при работе с компьютером, Интернетом, почтой или, к примеру, с телефонными переговорами, становятся нервными, раздражительными, копят внутри себя недовольство. Естественно, рано или поздно, это приведет к потере ценного сотрудника, или же к желанию сотрудника попробовать обойти эти ограничения и запреты.

Из всего вышесказанного можно сделать вывод, что контролировать и ограничивать, ставя все мыслимые и не мыслимые запреты, не имеет смысла. Лучше определить круг людей, которые по роду своей работы имеют доступ к конфиденциальной информации, и далее грамотно настроить систему разграничения прав доступа, несмотря на то, что обслуживание такой системы будет требовать кропотливой настройки и аккуратного сопровождения.

Таким образом, становится понятным, что одним из главных шагов на пути к обеспечению конфиденциальности информации является разграничение доступа сотрудников к ресурсам корпоративной информационной системы с целью ограничить спектр информации доступной тому или иному сотруднику пределами, необходимыми для исполнения им должностых обязанностей.

Рассмотрим наиболее актуальные механизмы разграничения доступа.

Дискреционная модель разграничения доступа определяется двумя свойствами:

Все субъекты и объекты идентифицированы;

Права доступа субъектов на объекты системы определяются на основании некоторого внешнего по отношению к системе правила.

Основным элементом систем дискреционного разграничения доступа является матрица доступов. Матрица доступов - матрица размером \S\ х \0\, строки которой соответствуют субъектам, а столбцы со­ответствуют объектам. При этом каждый элемент матрицы досту­пов M с R определяет права доступа субъекта s на объект о, где R - множество прав доступа.

При использовании дискреционного механизма управления доступом к нему предъявляются следующие требования:

Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).

Для каждой пары (субъект - объект) в средстве вычислительной техники (СВТ) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).

Система защиты должна содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).

Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил или прав разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

К достоинствам дискреционной политики безопасности можно отнести относительно простую реализацию системы разграниче­ния доступа. Этим обусловлен тот факт, что большинство распро­страненных в настоящее время компьютерных систем обеспечи­вают выполнение требований именно данной политики безопас­ности.

К недостаткам дискреционной политики безопасности отно­сится статичность определенных в ней правил разграничения до­ступа. Данная политика безопасности не учитывает динамику из­менений состояний компьютерной системы. Кроме того, при ис­пользовании дискреционной политики безопасности возникает вопрос определения правил распространения прав доступа и ана­лиза их влияния на безопасность компьютерной системы. В общем случае при использовании данной политики безопасности перед системой защиты, которая при санкционировании доступа субъек­та к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача - проверить, приведут ли его действия к нарушению безопасности или нет.

В то же время имеются модели компьютерных систем, реализу­ющих дискреционную политику безопасности, которые предоставля­ют алгоритмы проверки безопасности.

Тем не менее, в общем случае дискреционная политика разгра­ничения доступа не позволяет реализовать ясную и четкую систему защиты информации в компьютерной системе. Этим обусловлива­ется поиск других, более совершенных политик безопасности.

Мандатная (полномочная) модель разграничения доступа основана на мандатном разграничении доступа (Mandatory Access Control), которое опре­деляется четырьмя условиями:

Все субъекты и объекты системы однозначно идентифициро­ваны;

Задана решетка уровней конфиденциальности информации;

Каждому объекту системы присвоен уровень конфиденци­альности, определяющий ценность содержащейся в нем инфор­мации;

Каждому субъекту системы присвоен уровень доступа, опре­деляющий уровень доверия к нему в компьютерной системе.

Основная цель мандатной политики безопасности - предотв­ращение утечки информации от объектов с высоким уровнем до­ступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в компьютерной системе неблагоприятных инфор­мационных потоков сверху вниз.

Во многом целью её разработки являлось устранение недостатков матричных моделей. Были разработаны так называемые многоуровневые модели защиты. Они предполагают формализацию процедуры назначения прав доступа посредством использования, так называемых меток конфиденциальности или мандатов, назначаемых субъектам и объектам доступа. Так, для субъекта доступа метки, например, могут определяться в соответствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) - признаками конфиденциальности информации. Признаки конфиденциальности фиксируются в метке объекта. Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиденциальности и набора категорий конфиденциальности. Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, несекретно и т.п.

Основу реализации управления доступом составляют:

Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.

Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уровня конфиденциальности защищаемой информации.

Таким образом, многоуровневая модель предупреждает возможность преднамеренного или случайного снижения уровня конфиденциальности защищаемой информации. То есть эта модель препятствует переходу информации из объектов с высоким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Требования к мандатному механизму состоят в следующем:

Каждому субъекту и объекту доступа должны сопоставляться классификационные метки, отражающие их место в соответсвующей иерархии (метки конфиденциальности). Посредством этих меток субъектами объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.

Система защиты при вводе новых данных в систему должна запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта ему должны назначатьсяклассификационные метки. Внешние классификационные метки(субъектов, объектов) должны точно соответствовать внутренним меткам (внутри системы защиты).

Система защиты должна реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта. При этом иерархические категории в классификационном уровне субъекта должны включать в себя все иерархические категории в классификационном уровне объекта;

Субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации. При этом все иерархические категории в классификационном уровне субъекта должны включаться в иерархические категории в классификационном уровне объекта.

Реализация мандатных ПРД должна предусматривать возможность сопровождения, изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

В СВТ должен быть реализован диспетчер доступа, т.е. средство, во-первых, осуществляющее перехват всех обращений субъектов к объектам, а во-вторых, разграничивающее доступ в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должны контролироваться не только единичный акт доступа, но и потоки информации.

Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные модели, и представляют собой хорошую основу для построения автоматизированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели. С помощью многоуровневых моделей возможно существенное упрощение задачи администрирования. Причем это касается как исходной настройки разграничительной политики доступа (не требуется столь высокого уровня детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новых объектов и субъектов доступа.

Модель разграничения информационных потоков основана на разделении всех возможных информационных потоков между объектами системы на два непересекающихся множества: множе­ство благоприятных информационных потоков и множество не­благоприятных информационных потоков. Цель реализации модели разграничения информационных потоков состоит в том, что­бы обеспечить невозможность возникновения в компьютерной системе неблагоприятных информационных потоков.

Модель разграничения информационных потоков в большин­стве случаев используется в сочетании с механизмами другого вида, например с моделями дискреционного или мандатного разгра­ничения доступа. Реализация модели разграничения информационных потоков, как правило, на практике является трудной для решения задачей, особенно, если необходимо обеспечить за­щиту компьютерной системы от возникновения неблагоприятных информационных потоков по времени.

Ролевое разграничение доступа является развитием политики дискреционного разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграниче­ния доступа. Ролевое разграничение доступа позволяет реализо­вать гибкие, изменяющиеся динамически в процессе функциони­рования компьютерной системы правила разграничения доступа. На основе ролевого разграничения доступа, в том числе, может быть реализовано мандатное разграничение доступа.

Целью реализации модели изолированной программной сре­ды является определение порядка безопасного взаимодействия субъектов системы, обеспечивающего невозможность воздействия на систему защиты и модификации ее параметров или конфигу­рации, результатом которых могло бы стать изменение реализуе­мой системой защиты политики разграничения доступа.

Модель изолированной программной среды реализуется пу­тем изоляции субъектов системы друг от друга и путем контроля порождения новых субъектов таким образом, чтобы в системе мог­ли активизироваться только субъекты из предопределенного спис­ка. При этом должна контролироваться целостность объектов сис­темы, влияющих на функциональность активизируемых субъектов.

Корпоративная информационная среда Белорусского государственного университета состоит из нескольких десятков приложений и сервисов, написанных в разное время. Большая часть из них представляет собой объекты ActiveX, оставшиеся – web-приложения. Все они в большинстве случаев независимы и не имеют встроенных средств для организации взаимодействия. В данном случае, очевидным является выбор ролевой модели доступа, которая является развитием дискреционной модели разграничения доступа. Реализация какой-либо другой модели в условиях корпоративной информационной системы Белорусского государственного университета является почти невозможной.

Разграничение доступа к столь разнородным и слабоинтегрированным системам может быть построено путём выделения пользователем прав на доступ к тем или иным приложением на основании их членства в соответствующих группах на контроллере домена, а также прав на исполнение хранимых процедур на серверах баз данных, с использованием которых работают все компоненты информационной системы.

Сравнивая представленные системы, можно сказать, что в ERP система берёт на себя всю полноту ответственности за аутентификацию и авторизацию пользователей. Кроме традиционной парольной аутентификации, она предлагает широкий спектр других механизмов, предоставляемых различными моделями корпоративной информационной системы.

Система безопасности слабоинтегрированной информационной системы возлагает процедуры аутентификации и авторизации на встроенные средства контроллера домена Microsoft Windows, чем значительно уменьшает затраты на свою эксплуатацию и обеспечивает достаточно надёжное функционирование. Однако средства управления пользователями Microsoft Windows не ориентированы на такое использование, поэтому являются не вполне удобными при контроле за распределением доступа, что негативно влияет на безопасность корпоративной информационной системы.

Из вышесказанного следует, что приложение, которое сможет централизованно управлять правами пользователей на досутп к тем или иным приложениям существенно упростит работу администраторов корпоративной информационной системы БГУ, а также позволит более тщательно отслеживать права пользователя на доступ к данным различных приложений. Что в свою очередь, очевидно, приведёт к существенному улучшению работы системы безопасности.

Таким образом, передо мной стояла задача создания такой системы. Рассмотрим подробнее особенности решения такой задачи.

При проектировании такой системы необходимо учесть некоторые особенности, необходимые для нормального функционирования как самого приложения в частности, так и всей корпоративной информационной системы в целом.

Поскольку система управления пользователями в Windows Active Directory может использоваться не только для предоставления доступа к ресурсам корпоративной информационной системы БГУ, поэтому в работе приложения стоит учитывать это, чтобы пользователи не потеряли права, которые им действительно необходимы и не получили лишних полномочий. Для этого в системе организован механизм хранения априорных прав пользователя, которые были присвоены ему не данной системой управления доступом, а при используя средства Windows Active Directory.

Похожая ситуация складывается и в разделе управления пользователями на SQL серверах. Однако, как говорилось выше, механизм разграничения прав доступа БГУ при доступе к ресурсам SQL сервера построена по ролевому признаку, а значит, нет необходимости хранить данные о правах доступа пользователя к каждому из объектов того или иного SQL сервера. Все эти данные хранятся в правах группы на сервере. Таким образом, системе управления доступом достаточно хранить только такие поля как название сервера, название самой базы данных, а так же название роли пользователя.

Обратимся подробнее к системе распределения доступа.

Данная система представляет собой web-приложение, реализованное средствами ASP.NET 1.1 и использующее сервер баз данных Microsoft SQL Server 2000 SP3.

База данных состоит из следующих таблиц:

· Основные таблицы

o Users – хранит идентификатор объекта пользователя, имя пользователя, его логин и, если это необходимо, дополнительную текстовую информацию.

o Applications – хранит в себе идентификатор приложения, его название и, если это необходимо, дополнительную текстовую информацию.

o WinADGroups – хранит идентификатор объекта группы, её название, и, если это необходимо, дополнительную текстовую информацию.

o SQLGroups - хранит идентификатор группы, её название, имя сервера, базы данных а также роль, которые сопоставлены данной группе и, если это необходимо, дополнительную текстовую информацию.

· Вспомогательные таблицы

o SQLGroups2Apps

o WinGroups2Apps

o UsersPriorSQLGroups

o UsersPriorWinGroups

Основные таблицы хранят в себе данные о пользователях, приложения и группах на контроллере домена, а также роля на различных SQL серверах. Вспомогательные таблицы обеспечивают связи «многие-ко-многим», которые имеются в системе.

Обращения к таблицам производятся при помощи нескольких десятков хранимых процедур. Использование хранимых процедур, а также SQL-параметров позволяет эффективно защитить приложение от SQL инъекций, которые являются одним из главных путей для взлома web-приложений использующих базы данных, в последнее время. Схема бахзы данных представлена на рисунке.

Приложение состоит из 8 .aspx страниц предназначенных для управления доступом. Обратимся к работе приложения подробнее.

Страница WinGroupsAdd.aspx служит для добавления в систему идентификаторов групп на контроллере домена. Пользователь вводит имя группы. Система производит поиск групп на контроллере домена и предоставляет список похожих по названию групп. Пользователь выбирает нужную группу, если это необходимо вводит текстовое описание этой группы и нажимает на клавишу сохранить. Данные о группе сохраняются в базе данных приложения.

С использованием страницы WinGroupsEdit.aspx пользователь может отредактировать раннее введённую информацию о группе, а именно, её текстовое описание. Кнопка удалить удаляет всю информацию о группе в системе, а также производит механизм удаления пользователей из данной, при условии, что онибыли добавлены туда данной системой. Для проверки служит таблица UserPriorWinGroups.

Страница SQLGroupsAdd.aspx служит для добавления в систему данных для использования групп на SQL сервере. Пользователь вводит имя сервера, название базы данных и роли, в соответствующей базе данных. Если это необходимо, пользователь вводит текстовое описание этой группы и нажимает на клавишу сохранить. Данные о группе сохраняются в базе данных приложения.

С использованием страницы SQLGroupsEdit.aspx пользователь может отредактировать раннее введённую информацию о группе, а именно, её текстовое описание. Остальные поля недоступны для редактирования поскольку для внесения таких изменений необходимо создание новой группы пользователей. Кнопка удалить удаляет всю информацию о группе в системе, а также производит механизм удаления пользователей из данной, при условии, что онибыли добавлены туда данной системой. Для проверки служит таблица UserPriorSQLGroups.

Страница ApplicationAdd.aspx служит для добавления приложений в систему. На данной странице пользователь может ввести название приложения, его текстовое описание, а также выбрать необходимые для работы с этим приложение группы как на SQL серверах, так и на контроллере домена. Выбор производится из соответствующих списков групп, имеющихся в базе данных системы. Кнопка сохранить запомнит соответствующие данные в системе, а кнопка отменить вернёт вас на эту же страницу без выполнения каких либо действий. Только очистит все введённые данные.

Используя ApplicationEdit.aspx, вы можете изменить описание приложения, а также набор нужных для его использования групп. При нажатии кнопки сохранить. Система обновит данные в своей базе данных, а также изменит соответствующим образом права пользователей, имеющих доступ к данному приложению.

Страница UserAdd.aspx предназначена для добавления пользователей в систему. Этот процесс происходит следующим образом. Пользователь вводит полностью или частично имя пользователя, который должен быть добавлен в систему. Производится поиск на контролере домена. После чего пользователю выдаётся список подходящих вариантов имён пользователей. Выбирается искомый пользователь домена и для него выбираются нужные приложения. Кнопка сохранить запомнит соответствующие данные в системе, а кнопка отменить вернёт вас на эту же страницу без выполнения каких либо действий. Только очистит все введённые данные.

Используя UserEdit.aspx пользователь может добавить или удалить право доступа к тем ли и иным приложением, а также удалить пользователя из базы данных приложения.

В данной работе проведён анализ корпоративных информационных систем: их структуры и механизмов обеспечения безопасности. Все корпоративные информационные системы были разделены на 2 класса: сильноинтегрированные системы, яркими представителями которых являются ERP системы, а также слабоинтегрированные системы выстроенные из нескольких десятков отдельных, иногда совершенно не связанных приложений. Управление доступом в абсолютном большинстве из них построено на основе ролевой дискреционной модели разграничения прав пользователей с централизованным управлением доступом.

Проведён анализ существующих угроз для корпоративных информационных систем, а также способов их предотвращения. Статистические данные говорят о том, что главной проблемой нас сегодняшний день является проблема защиты от халатных или преступных действий сотрудников корпорации. Проанализированы методы защиты от таких действий, главным из которых признан метод разграничения доступа пользователей к корпоративной информационной системе.

Проведено исследование существующих способов разграничения доступа и анализ их применимости тех или иных условиях. Выбрана методика, наиболее подходящая для организации разграничения доступа к корпоративным информационным ресурсам Белорусского государственного университета. На базе неё построено приложение, позволяющее управлять доступом пользователей к ресурсам данной корпоративной информационной системе. Оно обеспечивает связь между приложениями, системами управления базами данных и объектами Active Directory. Разработанная система позволяет глобально управлять доступом к разнородным приложениями. Гибкая система управления доступом позволяет ориентировать на себя разработку новых приложений и поддерживает управление уже написанными приложениями без внесения каких-либо изменений в их код.

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Москва: Горячая Линия-Телеком, 2004.

2. Белов Е.Б. Лось В.П. Основы информационной безопасности. Москва: Горячая Линия-Телеком, 2006.

3. Романец Ю.В. Тимофеев П.А. Защита информации в компьютерных системах и сетях. Москва: Радио и Связь 2001.

4. Ярочкин В.И. - Информационная безопасность Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус.

5. Noel Simpson. Accessing and Manipulating Active Directory with ASP. NET.

6. Joe Kaplan, Ryan Dunn. The .NET Developer"s Guide to Directory Services Programming (Microsoft .NET Development Series)

7. Matthew MacDonald. Beginning ASP.NET 1.1 in C#: From Novice to Professional (Novice to Professional).

8. Hank Meyne, Scott Davis Developing Web Applications with ASP.NET and C#.

9. Робин Дьюсон SQL Server 2000. Программирование. Москва: Бином, 2003.

10. П. Шумаков ADO.NET и создание приложений баз данных в среде Microsoft Visual Studio.NET Москва: Диалог-МИФИ, 2004 г.


Active Directory........................................................................................................................................................................... 31 , 36

ERP.................................................................................................................................................................... 3 , 5 , 6 , 7 , 8 , 30 , 35 , 39

MRP................................................................................................................................................................................................. 3 , 6

Атака ............................................................................................................................................................................................... 11

Доступность .................................................................................................................................................................................. 10

Комплекс средств защиты .......................................................................................................................................................... 11

Конфиденциальность данных ......................................................................................................................................................... 9

Несанкционированный доступ к информации ............................................................................................................................... 9

Объект ............................................................................................................................................................................................. 10

Политика безопасности ................................................................................................................................................................ 11

Правила разграничения доступа .................................................................................................................................................... 9

Санкционированный доступ к информации ................................................................................................................................... 9

Субъект ............................................................................................................................................................................................ 10

Ущерб безопасности ...................................................................................................................................................................... 10

Уязвимость ..................................................................................................................................................................................... 10

Целостность ............................................................................................................................................................................ 10, 12


1. http://xakep.ru – один из наиболее продвинутых русских сайтов, посвященных анализу уязвимостей информационных систем, их эксплойтов, возможным способам взлома систем и их защиты.

2. http://www.webxakep.ru –сайт посвящен взлому информационных систем, а также мерам по защите от атак.

3. http://msdn.microsoft.com – сайт ориентирован для разработчиков, ориентированных на технологические решения Microsoft, содержит документацию по продуктам этой компании, примеры кода, технические статьи, справочные и учебные материалы, самые последние обновления, расширения, последние новости, форум подписчиков.

4. http://microsoft.com – собственно сайт компании Microsoft

5. http://sdn.sap.com/ – портал для разработчиков, ориентированных на технологические решения компании SAP, мирового лидера на рынке ERP- и корпоративных продуктов. Основной интернет ресурс, посвященный всему, что связано с SAP информационными ресурсами

Слайд 1 – Титульный слайд Слайд 2 – Введение. Цели.

Слайд 3 – Понятие КИС Слайд 4 – Классификация КИС

Слайд 5 – Классификация угроз Слайд 6 – Классификация угроз

Слайд 7– Источники угроз Слайд 8 – Меры предотвращения угроз

Слайд 9– Меры борьбы с угрозами Слайд 10 – Механизмы разграничения доступа

Слайд 11 – КИС БГУ Слайд 12 – Модель БД для разработанной системы

Слайд 13 – Демонстрация приложения Слайд 14 – Заключение

1. Афанасьев, Д. Office XP/ Д. Афанасьев, С. Баричев, О. Плотников. – М.: Кудиц-Образ, 2002. – 344 с.

2. Ахметов, К.С. Знакомство с Microsoft Windows XP / К.С. Ахметов. – М.: Русская Редакция, 2001. – 210 с.

3. Ботт, Эд. Windows XP / Э. Ботт, К. Зихерт. – Питер, 2006. – 1068с.

4. Виллетт, Э. Office XP. Библия пользователя / Э. Виллетт; [Пер. с англ. Дериевой Е.Н. и др.], 2002. – 843 с.

5. Зайден, М. Word 2000 / М. Зайден. – М.: Лаб. базовых знаний, 2000. – 336 с.

6. Каймин, В.А. Информатика: практикум на ЭВМ: учебное пособие / В.А. Каймин, Б.С. Касаев; Инфра-М. – М, 2001. – 215c.

7. Кишик, А.Н. Office XP. Эффективный самоучитель: Быстро... Просто... Наглядно. / А.Н. Кишик. – М.: 2002. – 426 с.

8. Косцов, А.В. Все о персональном компьютере: большая энциклопедия / А.В. Косцов, В.М. Косцов. – М.: Мартин, 2004. – 718 с.

9. Коцюбинский, А.О. Microsoft Office XP: Новейшие версии программ / А.О. Коцюбинский. – М.: Триумф, 2001. – 469 с.

10. Коцюбинский, А.О. Хрестоматия работы на компьютере: учеб. пособие / А.О. Коцюбинский, А.О. Грошев. – М.: Триумф, 2003. – 496 с.

11. Крупник, А. Поиск в Интернете / А. Крупник. – СПб.: Питер, 2001. – 209 с.

12. Крупский, А.Ю. Текстовый редактор Microsoft Word. Электронные таблицы Microsoft Excel: учебное пособие / А.Ю. Крупский, Н.А. Феоктистов; М-во образования Рос. Федерации, Моск. ин-т гос. и корпоратив. упр. М. : Дашков и К. – М., 2004. – 135 с.

13. Левин А. Краткий самоучитель работы на компьютере / А. Левин. – М.: Изд-во А.Левина, 2001.

14. Левкович, О.А. Основы компьютерной грамотности / О. А. Левкович, Е. С. Шелкоплясов, Т. Н. Шелкоплясова. – Минск: ТетраСистемс, 2004. – 528 с.

15. Лозовский, Л.Ш. Интернет - это интересно! / Л.Ш. Лозовский, Л.А. Ратновский. – М.: Инфра-М, 2000.

16. Макарова, Н.В. Информатика: Практикум по технологии работы на компьютере: учеб. пособие / Н.В. Макарова [и др.]; под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2000. – 255 с.

17. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2000.

18. Попов, В.Б. Основы компьютерных технологий: учеб. пособие / В.Б. Попов; Финансы и статистика. – М., 2002. – 703 с.

19. Перепелкин, В. Пользователь персонального компьютера. Современный курс / В. Перепелкин. – Ростов н/Д: Феникс, 2002. – 703 с.

20. Стоун, М.Д. Ваш PC. Проблемы и решения / М.Д. Стоун, П. Альфред. – М.: Эконом, 2001.

21. Якушина, Е. Изучаем Интернет, создаем Web-страничку / Е. Якушина. – Спб.: Питер, 2001.

22. Учебник по HTML для чайников [Электронный ресурс] / Портал Постройка.ру. М., 2007. – Режим доступа: http://www.postroika.ru/html/content2.html. – Дата доступа: 21.09.2008.

23. Высшая аттестационная комиссия Республики Беларусь [Электронный ресурс] / ВАК Беларуси. – Минск, 2007. – Режим доступа: http://vak.org.by/ – Дата доступа: 18.11.2008.