О журнале
Рекомендации
Проблемы безопасности информационной инфраструктуры бизнеса
Кононов А.А.
А.А. Кононов
В системе современного бизнеса существуют значительные массивы информации, обеспечение целостности, доступности и конфиденциальности которых имеет для бизнеса решающее значение. К такого рода информации относятся:
- данные контрактов и договоров, выполняемых организацией;
- данные о текущем финансовом, материальном, техническом состоянии организации;
- данные о перспективных и готовящихся проектах и договорах, бизнес-планы;
- данные о персонале;
- данные об используемых ноу-хау;
- данные о текущей деятельности организации;
- данные учета (оперативного, бухгалтерского, движения материальных средств и др.);
- данные, необходимые для выполнения функциональной деятельности всех подразделений организации.
В современном бизнесе практически вся эта информация хранится и обрабатывается в автоматизированных информационных системах (АИС). Поэтому эффективность деятельности фирмы, а, значит, и судьба ее бизнеса, становятся все в большей степени зависимы от устойчивости функционирования и защищенности этих систем от пассивного и активного информационного воздействия внешней среды и конкурентов, соответственно. Потеря работоспособности АИС может повлечь негативные последствия для бизнес-структуры, а в некоторых случаях привести к гибели системы в целом.
На начальных этапах внедрения информационных технологий АИС использовались главным образом в системах учета и контроля. В настоящее время АИС все активнее используются в качестве ядра бизнес-процессов. Новый импульс для использования информационных технологий в бизнесе дал интернет. Сначала его роль сводилась, главным образом, к роли нового канала коммуникаций – через электронную почту пошел основной поток переписки между сотрудниками фирм. В настоящее время наиболее популярными являются два направления развития бизнеса через интернет, получивших названия: "business to business" (B2B) и "business to customer" (B2C).
Важнейшим для развития интернет-бизнеса является сектор платежных систем и систем обеспечения безопасности электронного документооборота. Роль и число организаций этого сектора будут возрастать по мере интенсификации использования интернета в бизнесе, расширения и укрепления нормативной и законодательной базы интернет-экономики. В значительной степени именно недостаточная развитость указанного сектора препятствует развитию новых форм бизнеса с применением интернета. В качестве еще одного препятствия нельзя не отметить противоречивость существующей нормативно-правовой базы по вопросам применения криптографии. И если в законодательной области в ближайшее время можно рассчитывать на какие-то сдвиги в связи с принятием Закона об электронной цифровой подписи, то в области криптографического обеспечения интернет-бизнеса можно констатировать чрезвычайно тревожную ситуацию.
На сегодняшний день существует положение о том, что разрешено использование в системах общего пользования только сертифицированных ФАПСИ средств криптографической защиты информации, что обеспечивает определенные гарантии их безопасности, но нужно что-то делать с тем, чтобы при этом решалась проблема отсутствия на отечественном рынке достаточно полного набора средств криптографической защиты, отвечающих указанному требованию. Предлагаемые отечественными предприятиями сертифицированные средства и системы криптографической защиты либо ориентированы на ведомственные решения, либо предназначены для создания систем обслуживания узкого круга клиентов и не применимы для реализации реальных крупномасштабных проектов интернет-бизнеса.
Для успешного развития систем электронной коммерции в нашей стране нужно обеспечить возможности широкого доступа пользователей к криптографическим средствам формирования электронно-цифровой подписи (ЭЦП). Необходимо создать сеть удостоверяющих центров открытых ключей ЭЦП, которые будут выдавать сертификаты открытых ключей и удостоверять их правильность при заключении сделок и проведении финансовых транзакций.
Развитие современного бизнеса невозможно без обеспечения конфиденциальности при обмене информацией через телекоммуникационные каналы связи, что делает обязательным применение надежных средств шифрования. Однако требование обеспечения широкомасштабного доступа к средствам сильного шифрования в масштабе страны сталкивается с проблемой существования угрозы того, что средства шифрования могут быть использованы преступными организациями для координации и организации своей деятельности или использоваться недобросовестными предпринимателями, например, для ведения двойной бухгалтерии и сокрытия доходов от налогообложения. Для нейтрализации этих угроз необходимо создать эффективную инфраструктуру центров доверенного хранения и восстановления секретных криптографических ключей. Для того, чтобы нейтрализовать угрозы возможных злоупотреблений со стороны обслуживающего персонала или официальных лиц соответствующего уровня, необходимо разработать и реализовать технологии распределенного хранения отдельных частей ключей в различных центрах с возможностью предоставления частей ключей только их владельцам или правоохранительным органам в порядке, установленном законодательством.
В ближайшее время в стране должна быть усовершенствована система оценки безопасности информационных технологий (см., например, интервью заместителя начальника Управления лицензирования и сертификации Гостехкомиссии России
И.А. Калайды информационному бюллетеню JetInfo (№8 за 2000 г., http://www.jetinfo.ru/2000/8/2/article2.8.2000.html). В настоящее время для оценки уровня безопасности средств информатизации и автоматизированных систем применяется набор требований Рабочих документов (РД) Гостехкомиссии, большинство из которых разработаны около 10 лет назад и не удовлетворяют современным требованиям. Ближайшим шагом должно стать принятие российского стандарта, близкого по своему составу и содержанию к Общим критериям оценки безопасности информационных технологий, зафиксированным в международном стандарте ISO 15408. На основе этого ГОСТа предполагается разработать и принять Профили защиты для конкретных типов средств информатизации, по которым можно будет проводить сравнение уровней информационной защищенности, которые обеспечивают соответствующие средства.
Обеспечение информационной безопасности бизнеса в современных условиях
Расширение видов деятельности, освоение новых рынков, расширение круга клиентов и поставщиков, появление новых служб – все это ведет к усложнению структуры и алгоритмов функционирования организации и к требованию постоянного совершенствования ее информационной инфраструктуры на основе новых компьютерных и телекоммуникационных технологий.
Вместе с тем с созданием АИС расширяется число источников угроз нарушения информационной безопасности.
Источники угроз информационной безопасности бизнеса можно условно разделить на внешние и внутренние. Ориентировочное соотношение степени опасности этих источников, рассчитанное на основе данных публикаций по этой тематике в прессе и в интернете за последние два года, составляет 15 к 85.
К внешним источникам можно отнести:
- деятельность конкурентов, использующих методы недобросовестной конкуренции: промышленный и экономический шпионаж, шантаж, дезинформацию, "черный" пиар;
- действия хакеров и крекеров, стремящихся взломать систему защиты АИС организации с целью дезорганизации ее функционирования;
- агентурную деятельность иностранных спецслужб и систем электронного шпионажа, специализирующихся на промышленном и экономическом шпионаже; в качестве примера можно привести американскую систему Echelon; европейская экономика понесла существенные потери в результате утечки по каналам системы Echelon информации о ряде крупных контрактов, "перехваченных" американскими подрядчиками у европейских;
- недостаточный ассортимент сертифицированных средств защиты информации;
- отсутствие инфраструктуры контроля достоверности открытых ключей ЭЦП;
- ограниченность и противоречивость нормативно-правовой базы развития систем криптографической защиты информации, электронного документооборота, электронных платежей, электронной коммерции;
- действия недобросовестных клиентов, стремящихся к получению незаконной выгоды;
- деятельность недобросовестных партнеров, стремящихся ради собственной выгоды нанести ущерб организации.
К внутренним источникам можно отнести:
- использование организацией технологий обработки информации, которые не обеспечивают требуемую защиту информации;
- недостаточная надежность программно-аппаратных средств обработки данных;
- недостаточная надежность систем защиты информации и, в частности, средств криптографической защиты информации;
- недобросовестность и низкая квалификация персонала;
- периодические обновления и модификация информационных систем;
- использование несертифицированных аппаратных и программных средств, в частности, присутствие недокументированных возможностей и закладок;
- недостаточная безопасность (техническая, пожарная, и т.д.) зданий и помещений, в которых расположена АИС;
- недостаточная надежность систем энергоснабжения и жизнедеятельности;
- использование "пиратских" копий программного обеспечения.
Чтобы представить весь круг и всю сложность задач по обеспечению информационной безопасности в таких условиях, приведем перечень объектов, нуждающихся в защите, и мер, которые могут быть приняты.
Объектами обеспечения информационной безопасности являются:
- здания, помещения и территории, на которых расположены средства АИС и где могут вестись переговоры и обмен конфиденциальной информацией;
- технические средства АИС – компьютерное оборудование, оборудование локальных сетей, кабельная система, телекоммуникационное оборудование;
- программные средства АИС;
- информация, хранимая и обрабатываемая в АИС и передаваемая по каналам связи;
- автономные носители информации (CD-диски, дискеты, и т.д.);
- сотрудники организации, работающие с АИС и являющиеся носителями конфиденциальной информации и информации о защите АИС.
Все меры защиты можно разделить на четыре категории (в скобках указана относительная значимость этих мер для обеспечения информационной безопасности бизнеса, рассчитанная по данным публикаций в прессе и интернете за последние два года):
- меры защиты от НСД территорий и помещений, где расположена АИС (20%);
- меры защиты от технических средств шпионажа (12%);
- меры защиты АИС и хранилищ с носителями информации (28%);
- меры по работе с персоналом (40%).
Меры защиты территории и помещений включают следующие технические системы:
- системы пожарной безопасности;
- системы охранной сигнализации;
- системы охранного телевидения и видеонаблюдения;
- системы управления допуском, включая биометрические системы опознавания личности и другие системы, позволяющие автоматизировать процесс допуска людей и транспорта в защищаемые здания и помещения, а также дающие возможность отслеживать длительность пребывания и маршруты передвижения людей на защищаемых объектах;
- системы входного контроля (металлодетекторы, интроскопы, средства обнаружения радиоактивных веществ и т.п.);
- инженерные средства защиты – специальные замки и двери, решетки на окнах, защитные оконные пленки, пулестойкие оконные бронемодули.
Меры защиты от технических средств шпионажа включают:
- поиск и уничтожение технических средств шпионажа;
- шифрование телефонных переговоров, факсимильных сообщений, всей информации, передаваемой по каналам телефонной и иной связи;
- подавление технических средств шпионажа постановкой помех;
- экранирование помещений и источников электромагнитных излучений; заземление, звукоизоляция.
Меры защиты АИС включают:
- выработку политики безопасности (правил разграничения доступа к информации) в АИС;
- организационные меры по внедрению политики безопасности, включая подготовку и издание приказов и распоряжений по обеспечению информационной безопасности, меры по мониторингу и контролю их исполнения;
- защиту оборудования (компьютеров) от нарушения их целостности;
- антивирусную защиту программного обеспечения;
- аутентификацию пользователей при допуске к работе на компьютере;
- проверку целостности аппаратных средств и программного обеспечения, установленного на компьютерах АИС;
- создание систем разграничения доступа к ресурсам информационно-вычислительной системы и к базам данных;
- аутентификацию пользователей при доступе к ресурсам локальной сети и базам данных;
- протоколирование действий пользователей при работе на компьютере в сетях;
- аудит протоколов действий пользователей;
- создание систем криптографической защиты информации в локальной сети;
- установку межсетевых экранов между локальной сетью и каналами телекоммуникационного доступа; использование прокси-серверов;
- установку систем обнаружения атак;
- применение программного обеспечения сканеров контроля защищенности АИС от сетевых атак;
- применение систем криптографической аутентификации и защиты информации в телекоммуникационных сетях;
- создание систем резервного копирования и хранения информации, по возможности, территориально-распределенных;
- использование систем резервирования электропитания;
- создание систем защиты структурированной кабельной сети АИС, в том числе от утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИиН);
- создание систем учета и контроля информации, хранимой на автономных носителях информации, и учета этих носителей;
- проведение расследований попыток нарушения информационной безопасности АИС, в том числе с привлечением профессиональных служб компьютерных криминалистов;
- периодический контроль программного обеспечения, установленного на компьютерах пользователей, на предмет его легальности.
Большинство из указанных мер, как правило, реализуются путем установки в АИС специальных программно-аппаратных средств. Вся совокупность программных и технических средств защиты информации в АИС объединяется в подсистему информационной безопасности АИС.
Меры по работе с персоналом включают:
- определение и закрепление дисциплинарной и иной ответственности каждого сотрудника за соблюдение условий конфиденциальности и других условий обеспечения безопасности информации в организации; информирование его об уголовной, административной и дисциплинарной ответственности, возникающей при злоупотреблениях во время работы с АИС и конфиденциальной информацией;
- контроль знаний и умений персонала, в том числе по действиям в чрезвычайных условиях компьютерных атак и по восстановлению информационных баз и работоспособности АИС после потери информации или нарушений регламентов работы АИС;
- контроль усвоения персоналом политики безопасности организации, знание им приказов, распоряжений и инструкций по обеспечению информационной безопасности;
- контроль и повышение квалификации персонала в области защиты информации, в том числе в области распознания приемов социальной инженерии, которые к ним могут быть применены;
- предупреждение эксцессов выражения нелояльности к организации, к ее руководству или к другим сотрудникам путем воздействия на ее информационную систему;
- контроль лояльности и исключение возможности вербовки персонала; все чаще для выполнения этого требования в коммерческих структурах используют детекторы лжи;
- разъяснение недопустимости использования нелегального, "пиратского" ПО.
Управление информационной безопасностью бизнеса
Очевидно, что принятие всех возможных средств и методов защиты на все случаи жизни абсурдно и нереально. От чрезмерных мер безопасности организационная система может стать неработоспособной и разорительной для собственников. Решение этой коллизии состоит в необходимости создания механизма, который бы позволил, отслеживая реальные риски и угрозы, принимать рациональные, наиболее эффективные и посильные для организации меры защиты. Таким механизмом может стать создание системы управления информационной безопасностью, аналогичной системам управления финансами, качеством, проектами, функционирующим в любой организации. Такое решение будет представлять собой тот самый системный комплексный подход к обеспечению информационной безопасности бизнеса, который будет гарантировать от неприятных "сюрпризов", связанных с нарушением защиты информации.
В рамках системы управления информационной безопасностью бизнеса должны решаться следующие задачи:
- контроль и управление функционированием подсистемы информационной безопасности;
- непрерывный мониторинг защищенности АИС и регистрация попыток вторжения;
- разбор и расследование фактов нарушения информационной безопасности;
- изучение известных моделей хакерских атак и взлома компьютерных систем, анализ возможностей их реализации в отношении АИС организации, принятие мер по устранению возможностей реализации такого рода атак и методов взлома;
- организация антивирусной защиты компьютеров организации;
- обеспечение соблюдения политики безопасности в организации;
- мониторинг возможных угроз нарушения информационной безопасности;
- управление рисками нарушения информационной безопасности;
- подготовка планов и предложений по совершенствованию подсистемы информационной безопасности и политики безопасности;
- разработка новых решений по защите информации;
- внедрение новых средств защиты информации;
- контроль появления и проведение своевременной установки "заплат" к программному обеспечению;
- управление персоналом в аспектах, связанных с обеспечением информационной безопасности организации;
- в перспективе – управление страховыми гарантиями безопасности используемых компьютерных и телекоммуникационных технологий.
Кононов Александр Анатольевич - старший научный сотрудник Института системного анализа РАН, кандидат технических наук.
© Информационное общество, 2002, вып. 1, сc. 45-48.