Smíšený

Důvěrnost, integrita a dostupnost informací. součásti konceptu „bezpečnosti informací“

Důvěrnost, integrita a dostupnost informací.  součásti konceptu „bezpečnosti informací“
rytíř s pistolí 18. února 2013 v 07:48

Informační bezpečnost pro nejmenší. Část 1

Úvod.
Mnozí slyšeli o hackech různých platebních systémů, o nových standardech v oblasti informační bezpečnosti i o tom, že stát vyvíjí nové standardy v oblasti osobních údajů. Někteří dokonce slyšeli tři záhadná slova „důvěrnost, integrita a dostupnost“, ale málokdo chápe, co to všechno znamená a proč je to všechno potřeba. Patří sem mnoho IT specialistů, nemluvě o lidech daleko od IT.
I když ve světě, kde je vše založeno na informačních technologiích, musíme pochopit, co je „informační bezpečnost“. Informační bezpečnost není jen antivirus a firewall, informační bezpečnost je celá řada opatření.

Na Habrém začíná řada publikací o informační bezpečnosti; tyto publikace pojednávají o mnoha důležitých aspektech informační bezpečnosti, jako jsou:
důvěrnost, integrita a dostupnost;
zranitelnosti v softwarových produktech (budeme také diskutovat o černém trhu s 0denními zranitelnostmi a exploity);
technická ochranná opatření;
organizační opatření (zásady, postupy, pokyny);
přístupové modely;
normy a zákony v oblasti informační bezpečnosti.
Probereme i další velmi zajímavé věci. Jako každý jiný předmět začněme úplnými základy, tedy teorií.
V poslední době se na Twitteru rozvinuly vážné vášně týkající se „papírové“ a „praktické“ bezpečnosti. Zde bude zvažována jak „papírová“, tak „praktická“ bezpečnost, i když podle mého názoru tyto dvě složky nelze oddělit. Pokud mluvíme o seriózním přístupu, „praxe“ nemůže existovat bez „papíru“, protože papírové zprávy o vaší práci jsou důležité především pro nadřízené a auditory. Nemluvě o standardech ISO a PCI DSS, které vyžadují „papírové zabezpečení“ schválené vedením.
Důvěrnost, integrita a dostupnost.

Právě tato tři slova slouží jako pevný základ pro informační bezpečnost. Ačkoli mnozí věří, že tato „triáda“ je již zastaralá, ale o tom později. Abychom lépe pochopili význam těchto slov, je třeba si představit následující obrázek: tři lidé se objali kolem sebe a každý se silně opřel; pokud jeden z nich pustí ruku druhého, všichni spadnou. Informační bezpečnosti je dosaženo vztahem těchto tří vlastností, pokud informace nemá alespoň jednu z těchto vlastností, není třeba hovořit o bezpečnosti.
Každá z těchto vlastností „triády“ je zajištěna řadou opatření a pro zajištění jedné vlastnosti je nutné použít ne jedno, ale více opatření. Každá informace má, tak či onak, všechny tři vlastnosti; podívejme se na každý význam této triády.

Důvěrnost– vlastnost informace, která zajišťuje, že k informacím mají přístup pouze určité osoby.
Například. Společnost "Rohy a kopyta" má informace, a to zprávu o prodeji. Přístup mají pouze zaměstnanci obchodního a účetního oddělení. Zaměstnanci obchodního oddělení mají navíc přístup ke všem informacím (budou podrobněji popsány níže) a účetní oddělení má přístup pouze ke konečným kalkulacím (pro výpočet daně z obratu).
Důvěrnost tedy znamená nejen přístup k informacím, ale také diferenciaci přístupu k informacím: Petrov má přístup k jedné části informací, Sidorov ke druhé a Ivanov ke všem informacím.

Integrita– vlastnost informace, která zajišťuje, že informace mohou měnit pouze určité osoby.
Například. Pokračujme v příkladu s firmou „Rohy a kopyta“ a jejich prodejní sestavou. Jak již bylo řečeno, obchodní oddělení má přístup ke všem informacím a účetní pouze k určité části. To ale pro bezpečnost stále nestačí. Je také nutné rozlišit přístup mezi obchodním oddělením. V oddělení jsou dva specialisté, Sidorov a Petrov, každý s vlastní zprávou. Je nutné, aby každý mohl mít právo psát pouze do své vlastní zprávy. Co když Petrov sníží Sidorovovy tržby?
Další dobrý příklad.
Společnost „Rohy and Hooves“ vytvořila a odeslala platbu přes RBS do své banky, ale hacker Vasya platbu zachytil a do pole příjemce vložil číslo svého účtu. Jde o přímé porušení integrity. Aby k tomu nedocházelo, je nutné přijmout řadu opatření, například digitální podpis.

Dostupnost– vlastnost informací, která zaručuje, že osoby mají přístup k informacím v správný okamžik budou moci získat přístup.
Například. Generální ředitel společnosti „Rohy a kopyta“ přišel v pondělí ráno do práce, zapnul počítač a s překvapením zjistil, že nemůže otevřít databázi obchodního oddělení pro prodej. Tak, co se stalo? Základní Watson! V neděli večer prasklo potrubí ve stropě, voda se dostala do počítače, kde byla databáze uložena a HDD bezpečně shořel. Protože ředitel nikdy neslyšel o informační bezpečnosti, a místní síti byl vytvořen studentem, nedocházelo k zálohování ani redundanci ve formě RAID. Toto je nejjednodušší příklad, můžete uvést spoustu příkladů, web společnosti nebyl přístupný a klient nemohl otevřít web jedné společnosti, ale otevřel web jiné a přirozeně si koupil produkt druhé společnosti.

Toto byl první díl série „Bezpečnost informací pro nejmenší“.
Pokračování příště.

Štítky: informační bezpečnost


133. Pojem informační bezpečnosti (IS). Klíčové komponenty (důvěrnost, integrita, dostupnost). Statistiky narušení bezpečnosti informací.
Pod informační bezpečnost ( Informační bezpečnost) je třeba chápat jako ochranu zájmů subjektů informačních vztahů.

Pod informační bezpečnost budeme rozumět zabezpečení informační a podpůrné infrastruktury před náhodnými či záměrnými dopady přírodní či umělé povahy, které mohou způsobit nepřijatelné škody subjektům informačních vztahů, včetně vlastníků a uživatelů informační a podpůrné infrastruktury.

Ochrana dat je soubor opatření zaměřených na zajištění bezpečnosti informací.
Hlavní složky informační bezpečnosti
Dostupnost– jedná se o možnost získat požadovanou informační službu v přiměřené době. Integrita znamená relevanci a konzistenci informací, jejich ochranu před zničením a neoprávněnými změnami.

Důvěrnost– jedná se o ochranu před neoprávněným přístupem k informacím.

Informační systémy se vytvářejí (pořizují) za účelem získání určitých informačních služeb. Pokud z toho či onoho důvodu nebude možné tyto služby uživatelům poskytovat, zjevně to poškozuje všechny subjekty informačních vztahů. Bez kontrastu dostupnosti s jinými aspekty ji proto vyzdvihujeme jako základní prvek informační bezpečnost.

Vedoucí role přístupnosti je patrná zejména v různých typech systémů řízení – výroba, doprava atp. Navenek méně dramatické, ale také velmi nepříjemné důsledky – materiální i morální – může způsobit dlouhodobá nedostupnost informačních služeb, které člověk využívá. velký počet osob (prodej železničních a letenek, bankovní služby atd.).

Integrita lze rozdělit na statické (chápané jako neměnnost informačních objektů) a dynamické (týkající se správného provedení komplexní akce(transakce)). Dynamické kontroly integrity se používají zejména při analýze toku finančních zpráv k detekci krádeží, přeskupování nebo duplikace jednotlivé zprávy.

Integrita se ukazuje jako nejdůležitější aspekt informační bezpečnosti v případech, kdy informace slouží jako „návod k akci“. Receptura léku, předepsané léčebné postupy, soubor a charakteristika složek, průběh technologický postup- to vše jsou příklady informací, jejichž porušení celistvosti může být doslova fatální. Nepříjemné je také zkreslení oficiálních informací, ať už jde o text zákona nebo stránku webového serveru vládní organizace. Důvěrnost je u nás nejrozvinutějším aspektem informační bezpečnosti. Bohužel, praktické provedení opatření k zajištění důvěrnosti moderních informačních systémů narážejí v Rusku na vážné potíže. Za prvé, informace o technické kanályúniky informací jsou uzavřeny, takže většina uživatelů nemůže získat představu o možných rizicích. Za druhé, existuje mnoho právních a technických problémů, které stojí v cestě vlastní kryptografii jako primárnímu prostředku k zajištění soukromí.

Statistiky porušení
V březnu 1999 byla zveřejněna čtvrtá výroční zpráva Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey. Zpráva zaznamenává prudký nárůst počtu žádostí orgány činné v trestním řízení týkající se počítačových zločinů (32 % respondentů); 30 % respondentů uvedlo, že jejich informační systémy byly hacknuty externími útočníky; 57 % respondentů bylo napadeno přes internet; v 55 % případů bylo zjištěno porušení ze strany vlastních zaměstnanců. Je pozoruhodné, že 33 % respondentů na otázku „byly vaše webové servery a systémy napadeny? elektronický obchod za posledních 12 měsíců?" odpověděl "Nevím."

V podobné zprávě zveřejněné v dubnu 2002 se čísla změnila, ale trend zůstal stejný: 90 % respondentů (většinou z velké společnosti a vládní agentury) uvedly, že jejich organizace zaznamenaly v posledních 12 měsících narušení bezpečnosti informací; 80 % zaznamenalo finanční ztráty z těchto porušení; 44 % (223 respondentů) bylo schopno a/nebo ochotno vyčíslit ztráty, celková částka přesáhla 455 milionů USD. Největší škodu způsobily krádeže a padělání (více než 170, resp. 115 milionů dolarů).

Stejně alarmující výsledky jsou obsaženy v přehledu InformationWeek zveřejněném 12. července 1999. Pouze 22 % respondentů uvedlo, že nedošlo k žádnému porušení bezpečnosti informací. Spolu s šířením virů prudce vzrostl počet externích útoků.

Zvýšení počtu útoků není největším problémem. Horší je, že se v nich neustále objevují nové zranitelnosti software a v důsledku toho se objevují nové typy útoků.

V informačním dopise amerického Národního střediska pro ochranu infrastruktury (NIPC) ze dne 21. července 1999 se tedy uvádí, že během období od 3. července do 16. července 1999 bylo identifikováno devět softwarových problémů, jejichž riziko bylo vyhodnoceno střední nebo vysoké (celkový počet detekovaných zranitelností je 17). Mezi „postiženými“ operačními platformami jsou téměř všechny odrůdy Unix, Windows, MacOS, takže se nikdo nemůže cítit klidně, protože útočníci okamžitě začnou aktivně používat nové chyby.

134.Nejčastější hrozby, bezpečnostní zranitelnosti, bezpečnostní opatření.
Ohrožení- jedná se o potenciální příležitost k narušení bezpečnosti informací určitým způsobem.

Pokus o implementaci hrozby se nazývá Záchvat a ten, kdo udělá takový pokus - vetřelec. Potenciální útočníci jsou voláni zdroje ohrožení.

Nejčastěji je ohrožení důsledkem přítomnosti zranitelností v ochraně informačních systémů (např. neoprávněným osobám na kritické hardwarové nebo softwarové chyby).

Nejčastější a nejnebezpečnější (z hlediska výše škody) jsou neúmyslné chyby běžných uživatelů, operátorů, správci systému a další osoby obsluhující informační systémy.

Někdy jsou takové chyby skutečně hrozbami (nesprávně zadaná data nebo chyba programu, která způsobila pád systému), někdy vytvářejí zranitelnosti, které mohou útočníci zneužít (zpravidla se jedná o administrativní chyby). Podle některých odhadů je až 65 % ztrát způsobeno neúmyslnými chybami.

Požáry a povodně nepřinášejí tolik problémů jako negramotnost a nedbalost v práci.

Je zřejmé, že nejradikálnějším způsobem boje proti neúmyslným chybám je maximální automatizace a přísná kontrola.

Ostatní hrozby přístupnosti klasifikujeme podle komponent IS, na které se hrozby zaměřují:


  • selhání uživatele;

  • selhání vnitřního informačního systému;

  • selhání podpůrné infrastruktury.

Ve vztahu k uživatelům jsou obvykle zvažovány následující hrozby:


  • neochota pracovat s informačním systémem (nejčastěji se projevuje při nutnosti zvládnutí nových schopností a při nesouladu mezi požadavky uživatele a skutečnými možnostmi a technickými vlastnostmi);

  • neschopnost pracovat se systémem kvůli nedostatku vhodného školení (nedostatek obecných počítačová gramotnost, neschopnost interpretovat diagnostická sdělení, neschopnost pracovat s dokumentací apod.);

  • nemožnost práce se systémem z důvodu chybějící technické podpory (neúplná dokumentace, nedostatek referenčních informací atd.).
Ve vztahu k podpůrné infrastruktuře se doporučuje zvážit následující hrozby:

  • narušení (náhodné nebo úmyslné) komunikačních systémů, napájení, vody a/nebo tepla, klimatizace;

  • zničení nebo poškození prostor;

  • neschopnost či neochota obsluhy a/nebo uživatelů plnit své povinnosti (občanské nepokoje, dopravní nehody, teroristický útok nebo jeho hrozba, stávka apod.).

Takzvaní „uražení“ zaměstnanci – současní i bývalí – jsou velmi nebezpeční. Zpravidla se snaží poškodit „provinilou“ organizaci, například:


  • poškození zařízení;

  • postavit logickou bombu, která nakonec zničí programy a/nebo data;

  • smazat data.

Hlavní hrozby integrity
Na druhém místě z hlediska škod (po neúmyslných chybách a opomenutích) jsou krádeže a padělání. Podle deníku USA Today v roce 1992 v důsledku podobných nezákonných akcí pomocí osobní počítače Americké organizace utrpěly celkovou ztrátu 882 milionů dolarů. Lze předpokládat, že skutečná škoda byla mnohem větší, protože mnohé organizace takové incidenty pochopitelně tají; Není pochyb o tom, že v dnešní době se škody z takového jednání mnohonásobně zvýšily.

Ve většině případů byli na vině zaměstnanci organizací na plný úvazek, kteří dobře znali pracovní režim a ochranná opatření. To opět potvrzuje nebezpečí vnitřních hrozeb, i když se o nich mluví a píše mnohem méně než o vnějších.
Nejčastější hrozby pro soukromí
Důvěrné informace lze rozdělit na informace o předmětu a službě. Informace o službě (například uživatelská hesla) se nevztahují na konkrétní předmětová oblast, hraje technickou roli v informačním systému, ale jeho prozrazení je obzvláště nebezpečné, protože je plné neoprávněného přístupu ke všem informacím, včetně informací o předmětu.

A to i v případě, že jsou informace uloženy v počítači nebo jsou pro něj určeny používání počítače, ohrožení jeho důvěrnosti může být nepočítačového a obecně netechnického charakteru.

Mnoho lidí musí vystupovat jako uživatelé ne jednoho, ale několika systémů ( informační služby). Pokud se pro přístup k takovým systémům použijí opakovaně použitelná hesla nebo jiné důvěrné informace, pak se tato data s největší pravděpodobností budou ukládat nejen v hlavě, ale také v notebooku nebo na kusech papíru, které uživatel často nechává na ploše, popř. prostě prohraje. A nejde zde o neorganizovanost lidí, ale o počáteční nevhodnost schématu hesel. Je nemožné zapamatovat si mnoho různých hesel; doporučení pro jejich pravidelnou (pokud možno častou) změnu situaci jen zhorší, nutí k používání jednoduchých střídavých schémat nebo se dokonce snaží věc zredukovat na dvě nebo tři snadno zapamatovatelná (a stejně snadno uhodnutelná) hesla.

135.Administrativní úroveň bezpečnosti informací: bezpečnostní politika a bezpečnostní program. Struktura relevantních dokumentů, opatření pro jejich tvorbu a údržbu.
Administrativní úroveň zabezpečení informací zahrnuje obecná opatření přijatá vedením organizace.

Hlavním cílem opatření na administrativní úrovni je formulovat pracovní program v oblasti informační bezpečnosti a zajistit jeho realizaci vyčleněním potřebných zdrojů a sledováním stavu věcí.

Základem programu je bezpečnostní politika, která odráží přístup organizace k ochraně jejích informačních aktiv. Vedení každé organizace musí uznat potřebu udržovat bezpečnostní režim a vyčlenit pro tento účel značné zdroje.

Bezpečnostní politika je založena na analýze rizik, která jsou pro informační systém organizace považována za reálná. Po analýze rizik a stanovení strategie ochrany je sestaven program zabezpečení informací. Na tento program jsou alokovány zdroje, jsou jmenovány odpovědné osoby, stanoven postup pro sledování realizace programu atd.
Bezpečnostní program
Jakmile je bezpečnostní politika formulována, můžete začít sestavovat program její implementace a vlastní implementace.

Pro pochopení a implementaci programu musí být strukturován do úrovní, obvykle podle struktury organizace. V nejjednodušším a nejběžnějším případě postačují dvě úrovně – horní neboli centrální, která pokrývá celou organizaci, a spodní, neboli servisní, která se týká individuální služby nebo skupiny podobných služeb.

program nejvyšší úroveň v čele s osobou odpovědnou za informační bezpečnost organizace. Tento program má následující hlavní cíle:


  • řízení rizik (hodnocení rizik, výběr účinnými prostředky ochrana);

  • koordinace činností v oblasti informační bezpečnosti, doplňování a distribuce zdrojů;

  • strategické plánování;

  • kontrola činností v oblasti informační bezpečnosti.

V rámci programu nejvyšší úrovně jsou přijímána strategická rozhodnutí k zajištění bezpečnosti, hodnocení technologické inovace. Informační technologie se vyvíjejí velmi rychle a je nutné mít jasnou politiku pro sledování a zavádění nových nástrojů.

Kontrola bezpečnostních činností má oboustranné zaměření. Nejprve je nutné zajistit, aby jednání organizace neodporovalo zákonům. Zároveň by měly být udržovány kontakty s externími regulačními organizacemi. Za druhé je nutné neustále monitorovat bezpečnostní situaci v organizaci, reagovat na případy porušení a upravovat ochranná opatření s ohledem na měnící se podmínky.

Je třeba zdůraznit, že program nejvyšší úrovně musí v činnosti organizace zaujímat přesně vymezené místo, musí být oficiálně akceptován a podporován vedením a také musí mít specifický personál a rozpočet.

Cílem programu nižší úrovně je poskytnout spolehlivou a nákladově efektivní ochranu pro konkrétní službu nebo skupinu podobných služeb. Na této úrovni se rozhoduje, jaké ochranné mechanismy by měly být použity; je zakoupeno a instalováno technické vybavení; provádí se každodenní podávání; je sledován stav slabých míst atd. Obvykle jsou za program nižší úrovně odpovědní správci služeb.


  • úvodní, potvrzující zájem vrcholového vedení o otázky bezpečnosti informací;

  • organizační, obsahující popis útvarů, komisí, skupin apod., odpovědných za práci v oblasti informační bezpečnosti;

  • klasifikace, popis materiálu a informační zdroje a požadovanou úroveň jejich ochrany;

  • standard, charakterizující bezpečnostní opatření uplatňovaná vůči personálu (popis pozic z hlediska informační bezpečnosti, organizace školení a přeškolování personálu, postup reakce na narušení bezpečnosti atd.);

  • sekce týkající se problematiky fyzické ochrany;

  • sekce správy popisující přístup ke správě počítačů a počítačových sítí;

  • část popisující pravidla pro omezení přístupu k výrobním informacím;

  • část popisující postup pro vývoj a údržbu systémů;

  • část popisující opatření směřující k zajištění pokračující operace organizace;

  • právní část potvrzující soulad bezpečnostní politiky s platnou legislativou.

136.Řízení rizik. Srovnávací technika možné ztráty z narušení bezpečnosti informací s náklady na ochranné prostředky.
Řízení rizik uvažujeme na administrativní úrovni informační bezpečnosti, neboť pouze vedení organizace je schopno alokovat potřebné zdroje, iniciovat a monitorovat implementaci příslušných programů.

Používání informačních systémů je spojeno s určitým souborem rizik. Pokud jsou potenciální škody nepřijatelně velké, musí být přijata ekonomicky přijatelná ochranná opatření. Pravidelné (pře)hodnocení rizik je nezbytné pro sledování účinnosti bezpečnostních činností a zohlednění změn v prostředí.

Z kvantitativního hlediska je úroveň rizika funkcí pravděpodobnosti výskytu konkrétní hrozby (využití některých zranitelných míst) a také velikosti možné škody.

Podstatou řízení rizik je tedy vyhodnotit velikost rizika, vyvinout účinná a nákladově efektivní opatření ke zmírnění rizik a následně zajistit, aby byla rizika omezena (a zůstala tak) v přijatelných mezích. V důsledku toho řízení rizik zahrnuje dva typy činností, které se cyklicky střídají:

(pře)hodnocení (měření) rizik;

výběr účinných a ekonomických ochranných prostředků (neutralizace rizik).

V souvislosti s identifikovanými riziky jsou možné následující akce:


  • odstranění rizika (například odstraněním příčiny);

  • snížení rizik (například používáním dalších ochranných prostředků);

  • přijetí rizika (a vypracování plánu řešení vhodných podmínek);

  • převodu rizika (například uzavřením pojistné smlouvy).
Proces řízení rizik lze rozdělit do následujících fází:

  • Výběr objektů, které mají být analyzovány, a míra podrobnosti jejich zohlednění.

  • Výběr metodiky hodnocení rizik.

  • Identifikace majetku.

  • Analýza hrozeb a jejich důsledků, identifikace bezpečnostních zranitelností.

  • Odhad rizika.

  • Výběr ochranných opatření.

  • Implementace a testování vybraných opatření.

  • Hodnocení zbytkového rizika.
Fáze 6 a 7 se týkají výběru ochranných prostředků (neutralizace rizik), zbytek - posouzení rizik.

Již výčet fází ukazuje, že řízení rizik je cyklický proces. Posledním krokem je v podstatě příkaz na konci smyčky, který vám dává pokyn vrátit se na začátek. Rizika je třeba neustále sledovat a pravidelně je přehodnocovat. Pamatujte, že svědomité a pečlivě zdokumentované první posouzení může výrazně zjednodušit následné činnosti.

Řízení rizik, stejně jako jakákoli jiná činnost v oblasti informační bezpečnosti, musí být integrováno do životního cyklu IS. Pak je efekt největší a náklady minimální. Dříve jsme definovali pět fází životní cyklus. Pojďme si stručně popsat, co může řízení rizik každému z nich poskytnout.

Po identifikaci hrozby je nutné posoudit pravděpodobnost její realizace. Je přijatelné použít tříbodovou škálu (nízká (1), střední (2) a vysoká (3) pravděpodobnost).

Kromě pravděpodobnosti výskytu je důležitá velikost potenciální škody. Například požáry se vyskytují zřídka, ale poškození z každého z nich je obvykle velké. Závažnost poškození lze hodnotit i na tříbodové škále.

Při posuzování výše škody je třeba pamatovat nejen na okamžité náklady na výměnu zařízení či obnovu informací, ale i na vzdálenější, jako je poškození dobrého jména, oslabení pozice na trhu atp. Nechť například v důsledku závad ve správě přístupu k účetním informacím mohli zaměstnanci upravovat údaje o svých vlastních mzdách. Důsledkem tohoto stavu může být nejen přečerpání rozpočtových nebo podnikových prostředků, ale také úplný rozpad týmu, hrozící kolapsem organizace.

Po nashromáždění prvotních dat a vyhodnocení míry nejistoty můžete přistoupit ke zpracování informací, tedy k samotnému posouzení rizik. Je zcela přijatelné použít tak jednoduchou metodu, jako je vynásobení pravděpodobnosti výskytu hrozby očekávanou škodou. Pokud použijeme tříbodovou stupnici pro pravděpodobnost a poškození, pak bude šest možných produktů: 1, 2, 3, 4, 6 a 9. První dva výsledky lze klasifikovat jako nízké riziko, třetí a čtvrtý - jako střední, poslední dva - stejně vysoké, po kterém je možné vrátit je zpět na tříbodovou stupnici. Na této stupnici by měla být posuzována přijatelnost rizik. Pravda, okrajové případy, kdy se vypočtená hodnota shoduje s hodnotou přijatelnou, je vhodné zvažovat pečlivěji vzhledem k přibližné povaze výsledku


  1. Základní pojmy v oblasti technické informační bezpečnosti.

V obecný případ Ochrana informací je konfrontace mezi specialisty na informační bezpečnost a útočníky. Vetřelec je subjekt, který se nelegálně snaží získat, změnit nebo zničit informace oprávněných uživatelů.

Ochrana informací je špatně formalizované problém, to znamená, že nemá žádné formální metody řešení a je charakterizován následujícím:

velké množství faktorů ovlivňujících konstrukci účinné ochrany;

nedostatek přesných počátečních vstupních údajů;

absence matematické metody získání optimálních výsledků na základě souhrnu počátečních dat.

V srdci řešení špatně formalizovanéÚkol spočívá v systematickém přístupu. To znamená, že k řešení problému informační bezpečnosti je nutné vybudovat systém informační bezpečnosti, což je soubor prvků, jejichž fungování je zaměřeno na zajištění bezpečnosti informací.

Ohrožení bezpečnosti informací- soubor podmínek a faktorů, které vytvářejí potenciální nebo skutečné nebezpečí narušení bezpečnosti informací. Útok je pokus o implementaci hrozby a ten, kdo takový pokus udělá, je útočník. Zdrojem hrozby informační bezpečnosti je subjekt ( individuální, hmotný předmět nebo fyzikální jev), který je přímou příčinou ohrožení bezpečnosti informací.

Důvěrnost, dostupnost a integrita jsou tři nejdůležitější vlastnosti informací pro zajištění jejich bezpečnosti:


Strana 1

Informační integrita

Informační integrita(Taky integrita dat) je termín v počítačové vědě a teorii telekomunikací, který znamená, že data jsou úplná, za podmínky, že data nebyla změněna žádnou operací na nich provedenou, ať už se jedná o přenos, uložení nebo prezentaci.

V telekomunikacích se integrita dat často ověřuje pomocí ověřovacího kódu zprávy (MAC).

Implementace obsahu

V rámci jednotného schématu zajištění informační bezpečnosti objektu (ochrana informací) jsou podrobně popsány způsoby a způsoby realizace požadavků stanovených v definici pojmu.

Hlavní metody pro zajištění integrity informací (dat) při ukládání v automatizovaných systémech jsou:

  • zajištění odolnosti proti poruchám(rezervace, duplikace, zrcadlení zařízení a dat, například pomocí polí RAID);
  • bezpečnostní bezpečné zotavení (zálohování a elektronická archivace informací).

Jednou z účinných metod implementace požadavků na integritu informací při jejich přenosu po komunikačních linkách je ochrana kryptografických informací(šifrování, hashování, elektronický digitální podpis).

Na integrovaný přístup k ochraně podnikání se směr zajištění integrity a dostupnosti informací (zdrojů podnikových procesů) rozvíjí v plán činností zaměřených na zajištění kontinuity podnikání .

Integrita dat v kryptografii

Šifrování dat samo o sobě nezaručuje, že integrita dat nebude narušena, proto kryptografie používá další metody k zaručení integrity dat. Narušení integrity dat znamená následující: inverzi bitů, přidávání nových bitů (zejména zcela nových dat) třetí stranou, mazání jakýchkoli datových bitů, změnu pořadí bitů nebo skupin bitů.

V kryptografii řešení problému integrity informací zahrnuje použití opatření, která umožňují odhalit ne tak náhodné zkreslení informací, protože metody teorie kódování s detekcí a opravou chyb jsou pro tento účel docela vhodné, ale spíše cílené změna informací aktivním kryptoanalytikem.

Proces kontroly integrity je zajištěn zavedením přenášené informace nadbytek. Toho je dosaženo přidáním nějaké ověřovací kombinace do zprávy. Tato kombinace se vypočítává podle určitých algoritmů a hraje roli indikátoru, pomocí kterého se kontroluje integrita zprávy. Právě tento okamžik umožňuje zkontrolovat, zda údaje nebyly změněny třetí stranou. Pravděpodobnost, že data byla změněna, slouží jako měřítko síly padělku šifry.

Další redundantní informace vložené do zprávy se nazývá imitativní vkládání. Imitativní vkládání může být generováno před i současně s šifrováním zprávy.

Imitace vložek

Počet binárních číslic v simulační vložce je obecně určen kryptografické požadavky s přihlédnutím k tomu, že pravděpodobnost uložení nepravdivých údajů se rovná 1 /2 p , kde p je počet binárních číslic v simulační vložce.

Simulovat vkládání, je funkcí zprávy X, =F(X). Může sloužit pro účely autentizace zprávy a ověření její integrity. Proto lze imitace vložek rozdělit do dvou tříd:

  • kód kontroly integrity zprávy (MDC, anglicky modifikace detekční kód), pro kontrolu integrity dat (ale ne autentizace), vypočítaný hašováním zprávy;
  • ověřovací kód zprávy (MAC, anglicky message authentication code), pro ochranu dat před falšováním, se vypočítává hašováním zprávy pomocí tajného klíče.

MDC

Hashovací funkce pro výpočet ověřovacího kódu integrity zprávy patří do podtřídy bezklíčových hashovacích funkcí. V reálných kryptosystémech jsou tyto hashovací funkce kryptografické, tedy kromě minimální vlastnosti hashovací funkce (komprese dat, snadnost výpočtu výtahu zprávy) splňují následující vlastnosti:

  • nevratnost (angl. předobrazová odolnost);
  • odolnost proti srážkám prvního druhu (slabá odolnost proti srážkám);
  • odolnost proti srážkám druhého druhu (anglicky: silná odolnost proti kolizím).

V závislosti na tom, kterou z těchto vlastností splňují hashovací funkce MDC, lze rozlišit dvě podtřídy:

  • jednosměrné hašovací funkce (OWHF, z angl. one-way hash function), které splňují vlastnost nevratnosti a jsou odolné proti kolizím prvního druhu;
  • Hašovací funkce odolné proti kolizi (CRHF, z angl. hašovací funkce odolná proti kolizi), které jsou odolné vůči kolizím prvního a druhého druhu (obecně řečeno, v praxi CRHF hashovací funkce také splňují vlastnost nevratnosti).

Existují tři hlavní typy algoritmů hashovací funkce MDC, založené na způsobu, jakým jsou konstruovány:

  • na blokové šifry - například: algoritmus Matyas-Meyer-Oseas, algoritmus Davies-Meyer, algoritmus Miyaguchi-Preneel MDC-2, MDC-4;
  • custom - algoritmy speciálně vytvořené pro hashování, které se zaměřují na rychlost a které jsou nezávislé na ostatních komponentách systému (včetně blokových šifer nebo modulárních multiplikačních komponent, které již mohou být použity pro jiné účely). Například: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;
  • na modulární aritmetice - například: MASH-1, MASH-2.

MAC

Hashovací funkce MAC pro výpočet ověřovacích kódů zpráv, což je podrodina klíčových hashovacích funkcí, zahrnuje rodinu funkcí, které splňují následující vlastnosti:

  • snadnost výpočtu přehledu zpráv;
  • komprese dat - vstupní zpráva s libovolnou bitovou délkou je převedena na výtah pevné délky;
  • odolnost proti hackingu – mít jeden nebo více párů pro zpracování zpráv, ( x[i], h(x[i])), je výpočetně nemožné získat nový pár souhrnná zpráva ( x, h(x)), pro každou novou zprávu X.

Pokud není splněna poslední vlastnost, může být MAC podvržena. Poslední vlastnost také znamená, že klíč nelze vypočítat, to znamená, že má jeden nebo více párů ( x[i], h(x[i])) s klíčem k, je výpočetně nemožné získat tento klíč.

Algoritmy pro získání ověřovacího kódu zprávy lze rozdělit do následujících skupin podle jejich typu:

  • na blokových šifrách - například: CBC-MAC, RIPE-MAC1, RIPE-MAC3;
  • získat MAC od MDC;
  • přizpůsobené algoritmy - například: MAA, MD5-MAC;
  • na streamových šifrách - například: MAC založená na CRC.

Příjem MAC na základě MDC

Existují metody pro získání ověřovacích kódů zpráv z MDC zahrnutím tajného klíče do vstupních dat algoritmu MDC. Nevýhodou tohoto přístupu je, že ve skutečnosti je v praxi většina algoritmů MDC navržena buď jako OWHF nebo CRHF, které mají jiné požadavky než algoritmy MAC.

Vzory použití

Ve skutečnosti, obecně řečeno, proces přenosu dat a kontroly jejich integrity je následující: uživatel A přidá k jeho zprávě výtah. Tento pár bude převeden na druhou stranu B. Tam se vybere zpráva, vypočítá se pro ni výtah a výtahy se porovnají. Pokud se hodnoty shodují, bude zpráva považována za spolehlivou. Nesrovnalost bude znamenat, že data byla změněna.

Zajištění integrity dat pomocí šifrování a MDC

MDC se vypočítá z původní zprávy = h(X). Tento výtah je připojen ke zprávě S=(X||h(X)). Poté je takto rozšířená zpráva zašifrována pomocí nějakého kryptografického algoritmu E se sdíleným klíčem k. Po zašifrování přijatá zpráva C zašifrovaný je předán druhé straně, která pomocí klíče extrahuje data ze zašifrované zprávy X' vypočítá pro něj hodnotu souhrnu '. Pokud se shoduje s přijatou, pak se má za to, že integrita zprávy byla zachována. Účelem tohoto šifrování je chránit přidaný MDC tak, aby třetí strana nemohla změnit zprávu, aniž by narušila shodu mezi dešifrovaným textem a obnoveným kódem integrity dat. Pokud důvěrnost není při přenosu dat nezbytná jinak než k zajištění integrity dat, jsou možná schémata, ve kterých je šifrována pouze buď zpráva X nebo MDC.

  • Použití schématu šifrování pouze pro MDC, ( X, E k ( h(X))), ve skutečnosti vede ke zvláštnímu případu MAC. Ale v tomto případě, který není typický pro MAC, dochází ke kolizi pro data X, X' lze nalézt bez znalosti klíče k. Hašovací funkce tedy musí splňovat požadavek odolnosti vůči kolizím typu II. Je třeba také poznamenat, že existují takové problémy: pokud je nalezena kolize dvou hodnot vstupních dat pro určitý klíč, zůstane stejná, pokud se tento klíč změní; pokud je délka bloku šifry menší než délka výtahu, pak rozdělení výtahu může vést k zranitelnosti schématu.
  • Pouze šifrování dat, ( E k ( X), h(X)), poskytuje určitý zisk ve výpočtech při šifrování (s výjimkou krátké zprávy). Stejně jako v předchozím případě musí být hashovací funkce odolná proti kolizím typu II.

Zajištění integrity dat pomocí šifrování a MAC

Ve srovnání s předchozím případem je do kanálu odeslána zpráva následující typ: E k ( X||h k1 ( X)). Toto schéma integrity má oproti předchozímu schématu MDC výhodu: pokud je šifra prolomena, MAC stále zajistí integritu dat. Nevýhodou je, že se používají dva různé klíče, pro kryptoalgoritmus a pro MAC. Při použití takového schématu si musíte být jisti, že jakékoli závislosti mezi algoritmem MAC a šifrovacím algoritmem nepovedou k zranitelnosti systému. Doporučuje se, aby byly tyto dva algoritmy nezávislé (například takový systémový nedostatek může nastat při použití algoritmu MAC

odhalení neoprávněného vytvoření, úpravy nebo vymazání informací. Příkladem mohou být opatření, která zajistí, že poštovní zpráva nebyla při přepravě pozměněna.

Dostupnost zajišťuje, že oprávnění uživatelé mohou přistupovat k informačním aktivům, zdrojům a systémům, které potřebují, a pracovat s nimi, a přitom zajistit požadované výkon. Dostupnost zahrnuje opatření k udržení dostupnosti informací navzdory možnosti rušení, včetně selhání systému a záměrných pokusů o narušení dostupnosti. Příkladem může být ochrana přístupu a zajištění šířku pásma poštovní služby.

Tři hlavní služby – CIA – slouží jako základ informační bezpečnosti. K implementaci těchto tří hlavních služeb jsou vyžadovány následující služby.

Identifikace– služba, pomocí které jsou indikovány jedinečné uživatelské atributy, které umožňují vzájemné odlišení uživatelů, a způsoby, jakými uživatelé označují svou identifikaci informačnímu systému. Identifikace úzce souvisí s autentizací.

Autentizace– služba, pomocí které se prokáže, že jsou účastníci požadováni, tzn. je poskytnut doklad totožnosti. Toho lze dosáhnout pomocí hesel, čipových karet, biometrických tokenů atd. V případě přenosu jedné zprávy musí autentizace zajistit, že zamýšlený příjemce zprávy je správný a že zpráva pochází ze zamýšleného zdroje. Když je navázáno spojení, probíhají dva aspekty. Za prvé, při inicializaci připojení musí služba zajistit, že jsou vyžadováni oba účastníci. Zadruhé, služba musí zajistit, aby připojení nebylo zmanipulováno tak, aby se třetí strana po navázání spojení mohla vydávat za jednu z legitimních stran.

Odpovědnost je schopnost systému identifikovat jednotlivce a činnosti, které provádí. Mít tuto službu znamená být schopen přiřadit akce k uživatelům. Tato služba velmi úzce souvisí se službou neodmítnutí.

Nemožnost odmítnutí je služba, která zajišťuje, že jednotlivec nemůže odmítnout své jednání. Pokud například spotřebitel provedl objednávku a systém nemá službu neodmítnutí, může spotřebitel nákup odmítnout. Neodmítnutí poskytuje způsob, jak prokázat, že transakce proběhla, bez ohledu na to, zda se jedná o online objednávku nebo emailem, který byl odeslán nebo přijat. Aby bylo zajištěno nepopiratelnost, obvykle se používají digitální podpisy.

Oprávnění– práva a oprávnění udělená jednotlivci (nebo procesu), která umožňují přístup ke zdroji. Jakmile je uživatel ověřen, autorizace určuje, jaká práva má uživatel k jakým zdrojům.

Ochrana soukromé informace– úroveň důvěrnosti, kterou systém poskytuje uživateli. To je často důležitý bezpečnostní prvek. Ochrana soukromých informací není nezbytná pouze pro zajištění důvěrnosti dat organizace, ale je také nezbytná pro ochranu soukromých informací, které bude provozovatel používat.

Pokud alespoň jedna z těchto služeb nefunguje, pak můžeme mluvit o narušení celé původní triády CIA.

Pro implementaci bezpečnostních služeb musí být vytvořena tzv. „obrana do hloubky“. Chcete-li to provést, je třeba provést následující:

  1. Je nutné zajistit realizaci všech bezpečnostních služeb.
  2. Musí být provedena analýza rizik.
  3. Potřeba implementovat ověřování a správu Identifikace.
  4. Je nutné zavést autorizaci přístupu ke zdrojům.
  5. Musí být zajištěna odpovědnost.
  6. Je nutné zaručit dostupnost všech systémových služeb.
  7. Je vyžadována správa konfigurace.
  8. Vyžaduje se řízení incidentů.

1.4 Záruka plnění

Zajištění realizace bezpečnostních služeb provádějte:

  • Vypracujte bezpečnostní politiku organizace.
  • Přezkoumat stávající regulační požadavky a akty.
  • Poskytněte školení zaměstnancům odpovědným za informační bezpečnost.

Zajištění provedení, spolu s analýzou rizik, je jednou z nejdůležitějších součástí pro zajištění vytvoření hloubkové obrany. To je základ, na kterém je postaveno mnoho dalších komponent. Hodnocení zajištění výkonu může do značné míry určit celkový stav a úroveň vyspělosti důvěryhodné infrastruktury.

Organizační zásady poskytují pokyny pro uživatele a správce. Tato politika musí být jasná, srozumitelná a srozumitelná nejen technickým specialistům. Politika by měla pokrývat nejen aktuální podmínky, ale také definovat, co by se mělo dělat a jak by se to mělo dělat, pokud dojde k útoku.

1.5 Analýza rizik

Při analýze rizik je prvním krokem analýza informačních aktiv, která je třeba chránit.

Jakákoli diskuse o riziku zahrnuje identifikaci a posouzení informačních aktiv. Aktivem je vše, co je pro organizaci důležité. Kritické aktivum je aktivum, které je životně důležité pro fungování, pověst a budoucí rozvoj organizace.

Analýza rizik je proces identifikace rizik pro informační aktiva a rozhodování, která rizika jsou přijatelná a která ne. Analýza rizik zahrnuje:

  • Identifikace a stanovení priorit informačních aktiv.
  • Identifikace a kategorizace ohrožení těchto aktiv.
  • Prioritizace rizik, tzn. určení, která rizika jsou přijatelná, která by měla být snížena a kterým je třeba se vyhnout.
  • Snižte rizika pomocí různých bezpečnostních služeb.

Hrozba je jakákoli událost, která může mít pro organizaci nežádoucí důsledky. Příklady hrozeb jsou:

  • Možnost prozrazení, modifikace, zničení nebo nemožnost použití informačních aktiv.
  • Průnik nebo jakékoli narušení fungování informačního systému. Příklady mohou být:
    • Viry, červi, trojské koně.
    • DoS útoky.
    • Zobrazení síťového provozu.
    • Krádež dat.
  • Ztráta informačních aktiv v důsledku jediného bodu selhání. Příklady mohou být:
    • Kritická data, pro která neexistuje žádná záloha.
    • Jediné kritické místo v síťové infrastruktuře (například hlavní směrovač).
    • Nesprávné řízení přístupu ke klíčům, které se používají k šifrování důležitých dat.

Chyby zabezpečení, které mohou existovat v informačních aktivech, mohou být způsobeny přítomností:

  • Slabiny v softwaru:
    • Použití výchozího nastavení ( Účty a výchozí hesla, nedostatek řízení přístupu, přítomnost volitelného softwaru).
    • V softwaru jsou chyby.
    • Nesprávné zpracování vstupních dat.
  • Slabiny v architektuře:
    • Mít jediný bod selhání.
  • Slabé stránky související s lidským faktorem.

Možné strategie řízení rizik:

  1. Riskni to. V tomto případě musí mít organizace úplné pochopení potenciálních hrozeb a zranitelnosti informačních aktiv. V tomto případě se organizace domnívá, že riziko není dostatečné, aby se proti němu chránilo.
  2. Snižte riziko.
  3. Přeneste riziko. Organizace se rozhodne uzavřít dohodu s třetí stranou, aby snížila riziko.
  4. Vyhněte se riziku.

1.6 Autentizace a správa identit

Identifikace uživatele to umožňuje výpočetní systém odlišit jednoho uživatele od druhého a zajistit vysoce přesné řízení přístupu ke službám a zdrojům. Identifikaci lze implementovat různými způsoby, jako jsou hesla, včetně jednorázových hesel, digitální certifikáty, biometrie. Existují různé způsoby ukládání identit, jako jsou databáze, LDAP, čipové karty.

Systém musí být schopen ověřit platnost (pravost) poskytnuté identifikace. Služba, která tento problém řeší, se nazývá autentizace.

Termín entita je často vhodnější pro označení nositele identifikace než termín uživatel, protože účastníky autentizačního procesu mohou zahrnovat nejen uživatele, ale také programy a hardwarová zařízení, jako jsou webové servery nebo routery.

Vyžaduje různé bezpečnostní požadavky různé metody identifikace a autentizace. V mnoha případech stačí zabezpečení uživatelským jménem a heslem. V některých případech je nutné použít více silné metody autentizace.

Možný následující metody autentizace.

1.6.1 Hesla

Nejčastěji používanou formou identifikace je dnes uživatelské jméno a heslo. Důvodem je to, že zaprvé si uživatelé sami mohou vybrat hesla, která jsou pro ně snadno zapamatovatelná, ale pro ostatní je obtížné je uhodnout, a zadruhé, tato metoda autentizace vyžaduje minimální administrativní úsilí.

Nicméně, použití hesel má určité problémy. Jakékoli heslo, které je slovem z nějakého slovníku, lze poměrně rychle najít pomocí programů, které hesla zkoušejí. Heslo sestávající z náhodné symboly, těžko zapamatovatelné.

Ve většině moderní aplikace Heslo se neukládá ani nepřenáší explicitně.

1.6.2 Tokeny

Místo toho, abyste jako identifikaci použili něco, co někdo zná, můžete použít něco, co má. Tokeny obvykle odkazují na některá hardwarová zařízení, která uživatel prezentuje jako ověřování. Taková zařízení umožňují uživatelům nepamatovat si hesla. Příklady takových tokenů jsou:

  • Chytré karty.
  • Jednorázová hesla.
  • Zařízení fungující na principu požadavek-odpověď.

1.6.3 Biometrie

Některé jsou použité fyzikální vlastnosti uživatel.

1.6.4 Kryptografické klíče

Kryptografie poskytuje způsoby, jak může entita prokázat svou identitu. K tomu používá klíč, což je řetězec bitů, který je přiváděn do algoritmu, který šifruje data. Ve skutečnosti je klíč podobný heslu – je to něco, co entita zná.

Existují dva typy algoritmů, a tedy dva typy klíčů - symetrický a asymetrický.

Pokud jsou použity asymetrické klíče, musí být nasazena infrastruktura veřejného klíče.

V mnoha protokolech lze pro vzájemnou autentizaci stran použít klíče různých typů, tzn. jedna ze stran se autentizuje pomocí digitální podpis (asymetrické klíče) a na opačné straně - pomocí symetrického klíče (nebo hesla).

1.6.5 Vícefaktorové ověřování

V moderních systémech se stále více používá vícefaktorová autentizace. To znamená, že ověřené entitě musí být poskytnuto několik parametrů, aby se vytvořila požadovaná úroveň důvěry.

1.6.6 Centralizovaná správa údajů o identitě a autentizaci

K provádění autentizace pro síťové přihlášení se často používají mechanismy, které poskytují centralizovanou autentizaci uživatele. Výhody tohoto:

  • Snadná administrace.
  • Zvýšení produktivity.

Příklady:

  • Adresářové služby:
    • Microsoft AD.
    • Různé implementace LDAP.
  • Protokoly:
    • Poloměr.
    • PAP, CHAP.
    • Kerberos.
  • Federované systémy identity.

Cíle federovaných systémů identity jsou:

  • Zajistěte jedinou autentizaci (tzv. Single Sign On - SSO) v rámci sítě nebo bezpečnostní domény.
  • Poskytněte uživatelům možnost snadno spravovat své identity.
  • Vytvořte afinitní skupiny, které si mohou navzájem důvěřovat při ověřování svých uživatelů.

1.7 Kontrola přístupu

Řízení přístupu nebo autorizace znamená určení práv a oprávnění uživatelů k přístupu ke zdrojům.

  • Autorizaci lze implementovat na úrovni aplikace, souborového systému a síťového přístupu.
  • Zásady pro udělování práv a povolení by měly být určeny zásadami organizace.

Hlavní otázky, na které by autorizační služba měla odpovědět: „Kdo může co dělat v počítačovém systému nebo síti? a "Kdy a kde to může udělat?"

Komponenty řízení přístupu:

Předměty – uživatel, hardwarové zařízení, proces OS popř aplikačního systému kteří vyžadují přístup k chráněným zdrojům. Identita subjektu je ověřována prostřednictvím autentizačních mechanismů.

Objekty nebo prostředky – soubory nebo jakékoli síťové zdroje, ke kterým chce subjekt přistupovat. To zahrnuje soubory, složky a další typy zdrojů, jako jsou položky databáze (DB), síťové nebo síťové komponenty, jako jsou tiskárny.

Oprávnění jsou práva udělená subjektu pro přístup k danému objektu nebo zdroji.

Řízení přístupu znamená poskytování přístupu ke konkrétním informačním aktivům pouze oprávněným uživatelům nebo skupinám, kteří mají právo prohlížet, používat, upravovat nebo mazat informační aktiva. V síťové prostředí přístup lze řídit na několika úrovních: na úrovni souborového systému, na úrovni aplikace nebo na úrovni sítě.

Řízení přístupu na úrovni souborového systému lze integrovat do OS. Zpravidla se v tomto případě používají seznamy řízení přístupu(Access Control List - ACL) nebo schopnosti (capability).

Při použití ACL se pro každý objekt vytvoří seznam, ve kterém jsou uvedeni uživatelé a jejich přístupová práva k tomuto objektu. Když jsou funkce použity, systém ukládá seznam oprávnění pro každého uživatele.

Řízení přístupu na úrovni sítě využívá síťová zařízení k omezení provozu.

S řízením přístupu na úrovni sítě lze síť rozdělit na samostatné segmenty, do kterých bude řízen přístup. Segmentaci na úrovni sítě lze přirovnat k používání řízení přístupu na úrovni skupiny nebo role v souborový systém. Toto rozdělení může být založeno na požadovaných obchodních cílech síťové zdroje, prováděné operace (například produkční servery a testovací servery) nebo důležitost uložených informací. Existuje několik způsobů, jak segmentovat síť. Dva hlavní způsoby jsou použití routerů a firewallů.

Směrovače jsou brány do Internetu nebo rozdělují vnitřní síť na různé segmenty. V tomto případě směrovače implementují různé zásady pro vymezení provozu.

Firewally jsou zařízení, která prohlížejí příchozí a odchozí provoz a blokování paketů v souladu se stanovenými pravidly.

Výhody řízení přístupu na úrovni sítě:

  • Vstupní body lze jasně definovat, což usnadňuje sledování a kontrolu přístupu.
  • Je možné skrýt interní adresy pro externí uživatele. Firewall může být nakonfigurován jako proxy nebo může provádět překlad síťových adres (NAT), aby skryl vnitřní IP adresy hostitelů.

Nevýhody řízení přístupu na úrovni sítě:

  • Ne vždy je možné použít přístup „nastav a zapomeň“ – je potřeba analyzovat a změnit pravidla firewall když se změní požadavky na konfiguraci nebo zabezpečení.
  • Může to být jediný bod selhání.
  • Analyzuje pouze záhlaví síťové vrstvy.

Řízení přístupu na úrovni aplikace zahrnuje použití oprávnění a aplikaci pravidel pro přístup k aplikacím a datům aplikací. V tomto případě se často používají proxy servery.

Proxy server je zařízení nebo služba, která se nachází mezi klientem a cílovým serverem. Požadavek serveru je odeslán na proxy server. Proxy server analyzuje požadavek a určí, zda je platný.

Výhody řízení přístupu na úrovni aplikace:

  • Řízení přístupu odráží specifika konkrétního cílového systému. Zvyšuje přesnost (granularitu) řízení přístupu.
  • Může snížit dopad nesprávná konfigurace jednotlivých hostitelů.
  • Provedeno podrobná analýza balíčky.
  • Je provedena silnější autentizace.

Nevýhody řízení přístupu na úrovni aplikace:

  • Proxy jsou specifické pro aplikaci.
  • Aplikace mohou být nekompatibilní s proxy. V tomto případě můžete povolit pouze část provozu nebo zakázat veškerý provoz.
  • Vysoká výpočetní zátěž a v důsledku toho možná degradace výkonu.

1.8 Zajištění odpovědnosti

Reporting je schopnost vědět, kdo co v systému a síti udělal. To zahrnuje:

  • Tvorba a audit systémových logů.
  • Monitorování systémů a síťového provozu.
  • Detekce narušení.

Zajištění odpovědnosti vám umožní vědět, co se děje počítačové systémy nebo sítě. To lze implementovat mnoha způsoby, ale nejčastěji používané jsou:

  • Nakonfigurujte systém tak, aby zaznamenával aktivitu, která vás zajímá, jako jsou pokusy uživatele o přihlášení do systému nebo sítě (úspěšné nebo neúspěšné).
  • Zkontrolujte využití sítě a určete typy síťového provozu a jejich objem.
  • Automatické monitorování systémů pro detekci výpadků služeb.
  • Použití systémů detekce narušení k upozornění správců na nežádoucí aktivitu na počítačových systémech nebo sítích.

Při použití takových technologií je důležité správně vypočítat množství potřebných zdrojů a čas potřebný k analýze shromážděných dat.

1.9 Záruka dostupnosti

Zajištění dostupnosti spočívá v identifikaci bodů možného selhání a odstranění těchto bodů. Strategie snižování negativních důsledků neúspěchů mohou být manažerské a technologické.

Prvním krokem je identifikovat potenciální body selhání v síťové infrastruktuře. Kritická zařízení, jako jsou přepínače a směrovače, stejně jako základní servery, jako jsou servery DNS, musí být analyzovány na případné odmítnutí a dopad tohoto na schopnost provozovat IT. S tím souvisí řízení rizik – identifikace a minimalizace míry rizika.

Triáda „důvěrnost, integrita, dostupnost“: odkud pochází?

Alexey Lukatsky

Všichni bezpečnostní profesionálové znají klasickou triádu „důvěrnost, integrita a dostupnost“ (KDC) nebo „důvěrnost, integrita, dostupnost“ (CIA). Nanáší se na místo a ne moc dobře, ale málokdo ví, odkud se vůbec vzal? Na univerzitách to neučí, ale měli by. Pak by se ukázalo, že tento koncept je již trochu zastaralý a není dogmatem.

Dovolte mi připomenout, že tento princip byl poprvé nastíněn v článku „Information Security in Computer Systems“, který napsali Salzer a Schroeder v roce 1974 a který byl publikován v Communications of ACM. V tomto článku bylo zabezpečení definováno jako „ techniky, které řídí, kdo může používat nebo upravovat počítač nebo informace, které obsahuje". Zároveň autoři odkázali na jiné autory, kteří se domnívali, že všechna porušení bezpečnosti lze rozdělit pouze do 3 skupin - neoprávněné použití (neoprávněné uvolnění informací), neoprávněná úprava a neoprávněné blokování použití (neoprávněné odmítnutí použití). Od r. tehdy začalo vítězné tažení této triády světem, ale u nás se to nějak zdrželo a uvízlo v mnoha regulačních dokumentech.

Abychom však pochopili omezení tohoto konceptu v moderní svět musíme si připomenout prostředí, ve kterém se tato triáda objevila. Sálové počítače, jazyk COBOL, operační systém MVS, Multics, UNIX atd. Co se od té doby změnilo? Všechno. Objevil se internet, červi jako Stuxnet, Java a C++, cloud computing a spousta věcí... To vše je již velmi těžké vměstnat do tradiční triády. Začala se objevovat rozšíření triády. Například FSB ve svém manuálu k osobním údajům, který uvádí triádu jako hlavní bezpečnostní charakteristiky, dodal: „ Kromě hlavních bezpečnostních charakteristik uvedených výše lze vzít v úvahu i další bezpečnostní charakteristiky. Mezi takové vlastnosti patří zejména nepopiratelnost, odpovědnost (někdy se termín „kontrolovatelnost“ používá jako synonymum), autenticita (někdy se termín „spolehlivost“ používá jako synonymum) a přiměřenost.„A v roce 1991 John McCumber navrhl svůj model založený na triádě, kterou nazval McCumberův model informační bezpečnosti (psal jsem o něm před 3 lety).

V roce 1992 OECD navrhla svých 9 bezpečnostních principů – Awareness, Responsibility, Response, Ethics, Democracy, Risk Assessment, Security Design and Implementation, Security Management and Reassessment. OSER se vždy díval na bezpečnost z filozofické a kulturní pozice;-)

V roce 2002 Don Parker navrhl svůj „Parker Hexagon“, který k triádě přidal další 3 vlastnosti – držení nebo ovládání (držení nebo kontrola), autentičnost (spolehlivost) a užitečnost (užitek).

Pokud jde o vlastnictví/ovládání, Parker uvedl následující příklad. Představte si, že vám zloděj ukradl zapečetěnou obálku. bankovních karet a jejich PIN kódy. I v případě, že zloděj obálku neotevřel a porušil tak její důvěrnost, stále by to mělo znepokojovat majitele obálky, který nad ní ztratil kontrolu. Podobně je tomu s penetračními testy např. v automatizovaných systémech řízení procesů. Během takových testů není ovlivněn žádný z prvků klasické triády, ale úspěšný průnik naznačuje ztrátu kontroly.

Na téma užitečnosti Parker také uvedl životní situaci. Řekněme, že jste zašifrovali pevný disk a zapomněli jste heslo (klíč). Data na disku si zachovávají důvěrnost, integritu, dostupnost, autenticitu a kontrolu, ale... nemůžete je použít. Toto je porušení užitku.

NIST v roce 2004 šel ještě dále a navrhl svůj vlastní model 33 (!) prvků nebo, jak je psáno v SP800-27 „Engineering Principles pro informaci Technology Security (A Baseline for Achieving Security)", principy. Ale ani to není konec. Řada organizací se snažila přijít s něčím vlastním, nahradila koncept „informační bezpečnosti" jinými – „rizikový management", „ security governance“ atd. A každý z nich měl svůj vlastní soubor charakteristik nebo principů, jejichž implementace umožňovala doufat ve vytvoření skutečně bezpečného systému nebo procesu.