несекретно СИМПОЗИУМ ПО БЕЗОПАСНОСТИ В РАМКАХ ПРОГРАММЫ "ПАРТНЕРСТВО РАДИ МИРА" (ПРМ) 19 сентября 1994г. Название доклада: БЕЗОПАСНОСТЬ СИСТЕМ АВТОМАТИЧЕСКОЙ ОБРАБОТКИ ДАННЫХ (САОД) Докладчик: Давид Мэрфи, офицер безопасности САОД Управления безопасности НАТО; Управление безопасности НАТО; Штаб-квартира НАТО, Брюссель. (Телефон (32-2) 728 4592/4003) ВВЕДЕНИЕ 1. В моем докладе по безопасности САОД я затрагиваю следующие вопросы: а) начальные сведения об угрозах и рисках в области безопасности информационных систем; b) угрозы и уязвимость САОД и сетей; с) конфиденциальность, целостность и доступность; d) политика НАТО в области безопасности САОД, руководящие документы и основные требования по безопасности; e) средства защиты компьютеров. УГРОЗЫ И РИСКИ В ОБЛАСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 2. Область безопасности информационных систем при сегодняшнем уровне развития технологии хуже всего понимается силами безопасности. В то же время это одна из самых быстрорастущих областей. В этой области мы стараемся держаться в ногу с быстрым прогрессом в технологии, в то время как наши клиенты хотят иметь не просто широкий доступ к информации, но мгновенный доступ, возможность связи каждого с каждым без ощутимого груза требований безопасности. 3. Сегодня правительства, деловые круги, частные и общественные организации хотят защитить информацию, относящуюся к финансам, торговле, интеллектуальной собственности, личным данным и, в области интересов НАТО, к военным возможностям и планированию, политическим намерениям, науке и технике, экономике и коммерции. Большие объемы такой информации хранятся на дискетах, обрабатываются на оборудовании, излучающем ПЭМИ, и передаются по незащищенным каналам связи. / 4. Нас просят обеспечить большую безопасность при малых затратах или совсем без затрат. Да, сейчас экономика переживает период финансовых ограничений, но мы все должны сознавать, что надежная безопасность стоит денег. 5. Ключевым термином сегодня является "управление риском", представляющее собой оценку угроз и уязвимости с одной стороны и проведения контрмер с другой. При этом надо получить ответы на такие вопросы: -какова стоимость ущерба при утечке информации? -стоит ли затратить необходимые ресурсы для защиты информации, и сколько средств должен затратить злоумышленник для получения информации? 6. В связи с деятельностью НАТО и международным военно-политическим сотрудничеством может возникнуть вопрос, откуда может исходить угроза в связи с этим сотрудничеством. 7. Не должно быть непонимания в вопросе о том, что в настоящее время существует широкий круг лиц и групп, которые могут иметь причины угрожать информационным системам. Среди угроз сегодня можно назвать промышленный шпионаж, саботаж, подрывные действия, кражи и нанесение ущерба. 8. Для НАТО имточниками угроз являются службы разведки других стран, террористические организации или отдельные террористы, плюс к этому хакеры, разработчики компьютерных вирусов и просто злоумышленники. В частном секторе к ним добавляются обиженные сотрудники, фирмы и страны, старающиеся добыть технологические секреты. Растущей областью деятельности является промышленный шпионаж. УГРОЗЫ И УЯЗВИМОСТЬ 9. Как я отметил в введении, мы живем в мире, в котором существует угроза САОД и сетям, поэтому необходимо принимать меры безопасности. В общем виде угрозу можно определить как возможность случайного или преднамеренного нарушения безопасности САОД или сети, при этом следует также указать источник угрозы, ее мотивы и цель. 10. Источники угроз можно сгруппировать следующим образом: а) внутренние угрозы - например, легальный пользователь, который пытается получить доступ нелегальным образом к информации, в которой он не нуждается по роду своей деятельности, или пытается повредить систему. Он может дествовать в интересах внешней организации или быть нечестным или обиженным сотрудником; b) внешние угрозы - в связи с тем, что информация обрабатывается электронным способом, возможны новые формы тайной атаки, особо привлекательные, например, для хакеров. Хакером может быть как любопытный молодой человек, у которого в спальне стоит компьютер, и телефонный счет которого оплачивает папа, так и целеустремленный злоумышленник, пытающийся получить несанкционированный доступ к информации по политическим, военным или экономическим причинам, телефонный счет которого оплачивает соответствующая организация; с) физические угрозы - против физического существования САОД и сетей. 11. Реализация угрозы происходит благодаря существующей уязвимости. Уязвимость можно определить как слабость или отсутствие контроля, которые позволяют реализовать угрозу системе. Уязвимость может быть результатом упущения или недостатка в глубине контроля, в его полноте или постоянстве, природа которого может быть техническая, функциональная или оперативная. КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ И ДОСТУПНОСТЬ 12. Исходя из угроз и уязвимости, что нам необходимо для защиты информации? Служба безопасности должна получить от владельцев или пользователей информации ответы на три фундаментальных вопроса: а) беспокоит ли вас возможность несанкционированного раскрытия информации (потеря конфиденциальности) в результате действий неблагонадежного персонала или персонала, не нуждающегося в информации в силу своих служебных обязанностей? b) беспокоит ли вас возможность нарушения смысла информации, ее полноты или постоянства в САОД или сети в результате несанкционированных изменений (потеря целостности информации)? Каково отношение к потере точности оборудования или снижению его функциональных характеристик постоянства и надежности (потеря целостности системы)? c) беспокоит ли вас возможность нарушения доступа к информации, ресурсам САОД или сети, или увеличение времени выполнения критических операций (потеря доступности)? 13. На все три вопроса ответ должен быть "да", но вопросы конфиденциальности, целостности и доступности могут иметь различные приоритеты в зависимости от конкретной ситуации. В настоящее время в НАТО основное внимание уделяется вопросу конфиденциальности, но в будущем большре внимание также будет уделяться разработке политики и руководящих документов в области защиты от потери целостности и доступности. 14. Основой политики безопасности в НАТО является руководящий документ Североатлантического совета С-М(55)15 "Безопасность в НАТО". Раздел Х приложения "С" этого документа появящен безопасности секретной информации, которая хранится, обрабатывается и передается в САОД и сетях. Он является основанием политики в этой области и устанавыливает минимальный набор стандартов в области защиты секретной информации. 15. Исходя из угроз и уязвимости с одной стороны и оцеки потерь (конфиденциальности, целостности, доступности), каковы должны быть дейцствия? Ответ - полная, эффективная и сбалансированная система мер безопасности. Я не буду подробно останавливаться на различных мерах безопасности, применяемых в НАТО, а укажу на три наиболее важных аспекта: а) контроль доступа к информации; b) отчетность; с) контроль носителей информации. 16. КОНТРОЛЬ ДОСТУПА К ИНФОРМАЦИИ - доступ к информации должен контролироваться и обеспечиваться только для лиц с соответствующим допуском и при служебной необходимости. В области САОД и сетей для этого применяются различные способы: а) механизм идентификации и аутентификации - т.е. лицо должно идентифицировать себя, а система соотвественно обеспечить аутентификацию, например, с помощью пароля, комбинации паролей или личного идентификационного устройства; b) автономный механизм управления доступом в системе, установленный собственником информации по принципу служебной необходимости информации; c) механизм управления доступом на основе формы допуска пользователя. При этом система должна быть способна распознать форму допуска и решить, достаточна ли она для доступа к информации с определенным уровнем секретности. 17. ОТЧЕТНОСТЬ - возможность регистрации действий с системой независимо от того, санкционированных или нет. В системе безопасности НАТО должна иметься возможность определить конкретное лицо, получившее доступ к информации с грифом "Секретно" и выше. В САОД или сети должна быть система регистрации, которая функционирует отдельнои, требеует отдельной защиты и позволяет проследить ответственного за утечку информации или потенциальную утечку информации. Система регистрации должна заносить действия с системой, связанные с безопасностью, в специальный журнал, который должен быть защищен от изменения или несанкционированного уничтожения, и который впоследствии даст возможность провести расследование. 18. КОНТРОЛЬ НОСИТЕЛЕЙ ИНФОРМАЦИИ - такие носители информации, как жесткие диски или дискеты, принципиально не отличаются от бумажных носителей. Наше определение документа в НАТО распространяется на любой носитель, в том числе и на документ в электронной форме. Дополнительные проблемы возникают из-за того, что новые носители способны хранить значительные массивы информации, например, дискета 3,5 дюйма - 1,5 мегабайта или 1,5 миллиона симсволов. Это целая папка с информацией в отличие от листа с информаицей. Потеря или копирование дискеты могут иметь большие последствия, чем потеря листа бумаги, хотя и та, и другой могут рассматриваться как отдельный документ. Поэтому важно контролировать компьютерные носители информации аналогично бумажным носителям. 19. Пользователи секретной информации НАТО несут ответственность за то, чтобы информация хранилась только на носителях с соответствующим грифом, и выполнение мер защиты. Должны применяться процедуры контроля выполнения мер защиты. 20. Политика НАТО в области безопасности согласована 16 странами-участниками. В отдельных странах, командованиях НАТО и агентствах НАТО могут возникать вопросы по реализации политики безопасности. В рабочей группе НАТО по безопасности САОД за последние четыре года мы разработали и продолжаем разрабатывать руководящие документы по безопасности. Это растущая область деятельности. Руководящие документы перекрывают ряд важных вопросов, например: организация и управление безопасностью САОД, анализ риска и управление риском, документация по вопросам безопасности. СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРОВ 21. Выше я говорил о средствах компьютерной безопасности, управляющих доступом к секретной информации с учетом формы допуска пользователя и служебной необходимости, и регистрирующих учетную информацию. 22. В НАТО мы составили два списка: список средств компьютерной безопасности, прошедших сертификацию в национальных органах сертификации, и список средств компьютерной бозопасности, проходящих сертификацию. 23. Из этих списков объединения пользоователей, разработчики и персонал безопасности могут получить информацию о доступности средств защиты в настоящее время и в будущем для адекватного рассмотрения вопросов защиты САОД и сетей. Это тем более необходимо, потому что по требованиям НАТО из финансовых соображений следует использовать готовые коммерческие средства, а не полагаться на экспериментальные технически рискованные потенциально дорогостоящие разработки. ЗАКЛЮЧЕНИЕ 24. Несколько последних соображений в качестве выводов из этого доклада: а) информацию необходимо защищать от потери конфиденциальности, целостности или доступности. Имеются четко определенные угрозы информации, против которых нужно применять меры защиты; b) безопасность - это равновесие нескольких составляющих, не смотря на развитие средств компьютерной защиты, "не следует класть все яйца в одну корзину". Система безопасности должна представлять собой сбалансированный набор мер безопасности, перекрывающих физические, процедурные вопросы, вопросы персонала, документации, компьютеров и средств связи; с) в будущем прогресс технологии намного повысит эффективность работы пользователей, но также создаст новые проблемы в области безопасности; d) политика в области безопасности и руководящие документы должны меняться достаточно быстро в соответствии с изменениями технологии, а также изменением угроз и уязвимости САОД и сетей. 25. Этим я заключаю свой доклад. Я готов ответить на вопросы по докладу.