Cover

Ю. Є. Яремчук, П. В. Павловський, В. С. Катаєв, В. В. Сінюгін

Комплексні системи захисту інформації

Навчальний посібник

Каталог посібників Видавництво ВНТУ
← Назад ↑ Зміст → Вперед

ВСТУП

Науково-технічна революція останнім часом прийняла грандіозні масштаби в сфері інформатизації суспільства на базі сучасних засобів обчислювальної техніки, зв'язку, а також сучасних методів автоматизованої обробки інформації. Застосування цих засобів і методів прийняло загальний характер, а створювані при цьому інформаційно-обчислювальні системи і мережі стають глобальними як в сенсі територіального розподілення, так і в сенсі широти охоплення в рамках єдиних технологій процесів збирання, передачі, накопичення, зберігання, пошуку, переробки інформації і видачі її для використання. Іншими словами, людство почало реалізацію завдання створення і використання цілої індустрії переробки інформації.

У сучасному світі інформаційний ресурс став одним з найбільш потужних важелів економічного розвитку. Володіння інформацією необхідної якості в потрібний час і в потрібному місці є запорукою успіху в будь-якій сфері господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальною перевагою в конкурентній боротьбі і зумовлює, тим самим, високу ціну "інформаційного чинника".

Широке впровадження персональних ЕОМ вивело рівень "інформатизації" ділового життя на якісно новий щабель. Нині важко уявити собі фірму або підприємство (навіть найдрібніші), що не були б озброєні сучасними засобами обробки і передачі інформації. У ЕОМ на носіях даних накопичуються значні обсяги інформації, яка часто має конфіденційний характер або становить велику цінність для її власника.

В даний час характерними і типовими стають такі особливості використання обчислювальної техніки:

- зростаюча питома вага автоматизованих процедур в загальному обсязі процесів обробки даних;

- наростаюча важливість і відповідальність рішень, прийнятих в автоматизованому режимі і на основі автоматизованої обробки інформації;

- збільшення концентрації в автоматизованих системах (АС) обробки даних інформаційно-обчислювальних ресурсів;

- велике територіальне розподілення компонентів АС;

- ускладнення режимів функціонування технічних засобів АС;

- накопичення на технічних носіях величезних обсягів інформації, причому для багатьох видів інформації стає все більш важким (і навіть неможливим) виготовлення немашинних аналогів (дублікатів).

- інтеграція в єдиних базах даних інформації різного призначення і різної належності;

- довготривале зберігання великих масивів інформації на машинних носіях;

- безпосередній і одночасний доступ до ресурсів (в тому числі і до інформації) АС великого числа користувачів різних категорій та різних установ;

- інтенсивна циркуляція інформації між компонентами АС, у тому числі і розташованих на великих відстанях один від одного;

- зростаюча вартість ресурсів АС.

Проте створення індустрії переробки інформації, даючи об'єктивні передумови для грандіозного підвищення ефективності життєдіяльності людства, породжує цілий ряд складних і великомасштабних проблем. Однією з таких проблем є надійне забезпечення збереження встановленого статусу використання інформації, що циркулює і обробляється в інформаційно-обчислювальних установках, центрах, системах і мережах, або коротко ‒ в автоматизованих системах обробки даних. Дана проблема увійшла в побут під назвою проблеми захисту інформації або забезпечення безпеки інформації.

Означення 1. Інформаційною безпекою називають заходи захисту інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі.

Інформаційна безпека містить в собі заходи захисту процесів створення даних, їх введення, обробки і виведення. Метою інформаційної безпеки є убезпечення цінності системи, захист і гарантування точності та цілісності інформації, мінімізація руйнування, що може мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється.

Інформаційна безпека дає гарантію того, що досягаються такі цілі:

- конфіденційність критичної інформації;

- цілісність інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення);

- доступність інформації, коли вона потрібна;

- облік всіх процесів, пов'язаних з інформацією.

 У 60-х і частково в 70-х роках ХХ ст., проблема захисту інформації вирішувалася досить ефективно застосуванням, в основному, організаційних заходів. До них належали передусім, режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених заходів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило, автономних, що сприяло забезпеченню захисту відносно малими засобами.

"Розподілення" інформації за місцями її зберігання і обробки, чому значною мірою сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку, створення високоефективних систем розвідки і видобутку інформації загострило ситуацію з захистом інформації.

Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом практичного вирішення) досить складною, що вимагає для свого вирішення не просто здійснення деякої сукупності наукових, науково-технічних і організаційних заходів та застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів та застосування специфічних засобів і методів захисту інформації.

Координація робіт стосовно захисту інформації в державному масштабі традиційно здійснювалася і здійснюється Адміністрацією Держспецзв’язку України, яка створювалася як головна організація з протидії іноземним технічним розвідкам. У зв'язку з викладеними вище об'єктивними причинами до теперішнього часу відбулося переосмислення функцій Адміністрації Держспецзв’язку України.

Роботи з захисту інформації у нас у країні ведуться досить інтенсивно і вже тривалий час. Накопичено певний досвід. Його аналіз показав, що весь період робіт із захисту інформації в АС досить чітко ділиться на три етапи, кожен з яких характеризується своїми особливостями в принципових підходах до захисту інформації.

Перший етап характерний спрощеним підходом до самої проблеми, породженим переконанням, що вже сам факт подання інформації в ЕОМ у закодованому вигляді та обробки її за специфічними алгоритмами є серйозним захисним засобом, а тому цілком достатньо ввести до складу АС деякі технічні і програмні засоби та здійснити ряд організаційних заходів, і цього буде достатньо для забезпечення захисту інформації. Надії ці не виправдалися, фахівці дійшли до висновку, що для захисту інформації потрібна деяка цілком організована система з своїм керівним елементом. Такий елемент отримав назву ядра захисту або ядра безпеки. Проте все ще зберігалася надія, що система захисту з ядром надалі буде забезпечувати надійний захист протягом всього часу функціонування АС, хоча істотно підвищилася увага до організаційних заходів.

Викладений підхід був характерний і для другого етапу. Однак порушення безпеки інформації неухильно зростали, що викликало серйозну стурбованість, оскільки могло стати серйозною завадою на шляху впровадження обчислювальної техніки. Посилені пошуки виходу з такої майже кризової ситуації привели до висновку, що захист інформації в сучасних АС не є одноразова акція, а безперервний процес, цілеспрямовано здійснюваний протягом всього часу створення і функціонування систем з комплексним застосуванням всіх наявних засобів, методів і заходів. Формування цього висновку і знаменувало початок третього етапу розвитку підходів до захисту інформації, який здійснюється і на даний час. Так у найзагальніших рисах може бути охарактеризована суть зарубіжного та вітчизняного досвіду захисту інформації в АС.

На основі сказаного, теоретичних досліджень і практичних робіт в галузі захисту інформації сформульований так званий системно-концептуальний підхід до захисту інформації в АСОД.

Під системністю як складовою частиною системно-концептуального підходу розуміються нижченаведені положення.

По-перше, системність цільова, тобто захищеність інформації розглядається як складова частина загального поняття якості інформації;

По-друге, системність просторова, передбачає взаємопов'язані рішення всіх питань захисту в усіх компонентах окремо взятої АС, у всіх АС установи (закладу, відомства), розташованих на певній території;

По-третє, системність тимчасова, що означає безперервність робіт із захисту інформації, здійснюваних за взаємопов'язаним планом;

По-четверте, системність організаційна, що означає єдність організації всіх робіт із захисту інформації та управління їх здійсненням. Вона зумовлює об'єктивну необхідність створення в загальнодержавному масштабі чіткої системи органів, професійно орієнтованих на захист інформації, несе повну відповідальність за оптимальну організацію надійного захисту інформації в усіх АС і має для цього необхідні повноваження. Головною метою зазначеної системи органів має бути реалізація у загальнодержавному масштабі принципів системно-концептуального підходу до захисту інформації як державного, так і комерційного характеру.

     Концептуальність підходу передбачає розробку єдиної концепції як повної сукупності науково обґрунтованих поглядів, положень і рішень, необхідних і достатніх для оптимальної організації та забезпечення надійності захисту інформації, а також для цілеспрямованої організації всіх робіт із захисту інформації. Розробка такої концепції в даний час знаходиться на стадії завершення а її зміст охоплює всі напрями забезпечення надійного захисту інформації.

     Враховуючи різноманіття потенційних загроз інформації в АС, складність їх структури і функцій, а також участь людини в технологічному процесі обробки інформації, цілі захисту інформації можуть бути досягнуті тільки шляхом створення системи захисту інформації на основі комплексного підходу.

Комплексна система захисту інформації (КСЗІ) є сукупністю методів і засобів, об'єднаних єдиним цільовим призначенням, які забезпечують необхідну ефективність захисту інформації в АС.

Комплексність системи захисту інформації досягається охопленням всіх можливих загроз і узгодженням між собою різнорідних методів і засобів, що забезпечують захист всіх елементів АС [1].