Основы ИТ-безопасности
1.3.1 Целостность данных
Понятие целостности данных может быть обобщено следующим образом:
- это состояние, при котором данные остаются такими же, какими были в оригинале, и ни случайно, ни преднамеренно не модифицируются, не изменяются и не уничтожаются [INFOSEC-99];
- это состояние, в котором информация сохраняется неизменной во время любых операций, таких как перемещение, хранение и извлечение;
- сохранение информации для ее использования по назначению.
Относительно архитектуры IBM можно также сказать, что целостность данных обеспечивает обнаружение несанкционированных изменений данных.
Целостность данных может быть нарушена множеством способов, не все из которых обусловлены только ошибками в службах безопасности, поставляемых как часть ИТ-инфраструктуры. Для примера, нарушение целостности данных происходит по следующим причинам:
- при наборе информации человек делает ошибки;
- при передаче информации с одного компьютера на другой бывают ошибки передачи;
- случаются также дефекты программного обеспечения или вирусы активно "нацеливаются" на информацию;
- неисправности оборудования, вроде поломки жестких дисков;
- стихийные бедствия, такие, как пожары, наводнения и землетрясения.
Чтобы обеспечить целостность данных, организации должны допустить как использование данных авторизированными пользователями и приложениями, так и их передачу для удаленной обработки, в то же самое время гарантируя, что эта информация не была изменена неавторизированными пользователями. Оборудование для контроля за целостностью данных может обнаружить, была ли информация изменена или нет.
Существует множество способов для минимизирования подобных угроз целостности данных. Сюда входят:
- регулярное резервное копирование данных;
- контролирование доступа к информации посредством механизмов безопасности;
- разработка таких пользовательских интерфейсов, которые препятствуют вводу некорректных данных;
- использование при передаче данных программного обеспечения, поддерживающего обнаружение и коррекцию ошибок.
1.3.2 Конфиденциальность
Понятие конфиденциальности может быть обобщено следующим образом:
- гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам [INFOSEC-99];
- относительно классифицированной или важной информации – степень, до которой информация не должна быть скомпрометирована, в том числе она не должна быть доступна или раскрыта неавторизированным индивидуумам, процессам или чему-нибудь (кому-нибудь) еще.
Относительно IBM-архитектуры можно также сказать, что конфиденциальность защищает важную информацию от раскрытия.
Если важные данные сохранены локально, их можно защитить посредством контроля доступа или механизмов шифрования. Для безопасности коммуникаций по сети важные данные следует шифровать при передаче их из системы в систему.
Относительно использования криптографии для обеспечения конфиденциальности и целостности данных существуют специальные стандарты ISO (8730, 8731 и 9564).
1.3.3 Идентификация и аутентификация
Средства для идентификации и аутентификации (I&A) проверяют подлинность индивидуумов.
Эта базовая функция уникально идентифицирует пользователей и программы, проверяет их подлинность и гарантирует индивидуальную ответственность. Другими словами, идентификация и аутентификация требуются для гарантии того, что пользователям присвоены соответствующие атрибуты безопасности (например, идентификатор, группы, роли, уровни безопасности и доверия).
Недвусмысленная идентификация авторизированных пользователей и корректное приписывание пользователям и субъектам атрибутов безопасности являются критическими показателями для претворения в жизнь запланированных политик безопасности. В этом случае службы и средства безопасности имеют дело с определением и проверкой идентичности пользователей, определением их прав на взаимодействие с ключевыми компонентами ИТ-инфраструктуры, ключевыми компонентами компьютерной системы или ключевой информацией, которая обрабатывается программным обеспечением, запущенным на этой компьютерной системе (например, документ из базы данных Notes), на основании корректно установленных атрибутов безопасности для каждого авторизированного пользователя.
Эффективность всего этого зависит от правильной идентификации и аутентификации пользователей.
У аутентификации может быть много форм, таких, как:
- Простая аутентификация, рассчитанная на отдельного пользователя компьютерной системы, которая обычно основана на пользовательском ID3ID – сокращение от identifier, идентификатор. и пароле.Как правило, это самая слабая форма аутентификации.
- Аутентификация, основанная на сертификации, рассчитана на пользователей различных компонентов ИТ-инфраструктуры. В ее основе обычно лежит использование сертификатов PGP или x.509. Это более надежная форма аутентификации, и она зависит от установленной инфраструктуры работы с публичным ключом (PKI, Public Key Infrastructure).
- Двухфакторная аутентификация, которая является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора – что-то, что у них есть, и что-то, что они знают. В качестве простого примера такой формы аутентификации можно было бы привести карточку банкомата (ATM, automated teller machine) и персональный идентификационный номер, ПИН (PIN, personal identification number). Сами по себе карточка банкомата и ПИН бесполезны для предполагаемого вора. Только в том случае, если оба фактора были использованы верно, идентификация личности может быть подтверждена и доступ разрешен.
- Аутентификация поручительства равных (называемая также сетью доверия), вроде двухсторонней аутентификации распределенных приложений или трехсторонней аутентификации при работе с локальными аутентификационными серверами в распределенном окружении.
Аутентификация даже более важна, чем шифрование. Возможно это кажется нелогичным, но только соответствующие аутентификационные механизмы идентификации пользователя могут обеспечить базис для дополнительных функций безопасности, таких, как контроль доступа и ревизия системы. После того как методы аутентификации уже описаны, аутентификационная технология может принимать следующие формы:
- Пароли, которые могут быть простыми ответами на базовые запросы аутентификации или использоваться для дешифрования Notes ID как базис для сложных аутентификационных схем.
- Смарт-жетоны – легко переносимые устройства, выполняющие для своих пользователей некие специфические действия в нашем случае, как правило, идентифицирующие пользователя в системе безопасности. Смарт-жетон может выглядеть как любой обычный предмет: кредитная карта, 3,5'' дискета или даже просто кольцо (подобно кольцу Sun's Java TM). Важной характерной чертой такого объекта является то, что он для своего пользователя несет в себе некоторую секретную информацию и, когда нужно, выполняет требуемые функции. Смарт-жетон часто делается устойчивым к физическим повреждениям, что означает, что его трудно разобрать. Он защищен пользовательским паролем, так что? даже если будет украден физически, вору будет трудно выдать себя за владельца.
- Смарт-карты – маленькие электронные устройства размером с кредитную карту. Их конструкция несколько похожа на карту телефонной предоплаты в том, что в них также содержится некоторая электроника в виде памяти и встроенной микросхемы (IC, integrated circuit) для обработки каких-то определенных данных. Основное предназначение таких смарт-карт – хранение сетевых идентификаторов (очень похоже на смарт-жетоны).
Для использования смарт-карты или смарт-жетона, т. е. чтобы либо вытащить из них информацию, либо добавить данные на них, требуется устройство для чтения смарт-карт или смарт-жетонов; небольшое устройство, в которое смарт-карты или смарт-жетоны вставляются. Исключение из этого правила – новые USB-жетоны, для которых требуется только наличие в машине USB-порта, что сейчас является стандартом на всех новых машинах.
1.3.4 Контроль доступа
Контроль доступа позволяет организации защитить свои особо важные ресурсы посредством ограничения доступа только для авторизированных и аутентифицированных пользователей. Другими словами, контроль доступа – это любой механизм, посредством которого система наделяет или не наделяет правами получить доступ к некоторым данным или выполнить какие-то действия. Обычно сначала пользователь должен войти в систему посредством некой аутентификационной системы. Дальше механизм контроля доступа проверяет, какие действия позволены пользователю, а какие нет, сверяя ID пользователя с записью из списка контроля доступа в базе данных.
Системы контроля доступа включают в себя набор разрешений и полномочий, некоторые из которых приведены ниже.
- Файловые разрешения, такие, как создание, чтение, редактирование или удаление на файловом сервере.
- Программные разрешения, такие, как права на выполнение программы на сервере приложений.
- Права для работы с данными, такие, как права извлекать или обновлять информацию в базе данных.
- Административные права, такие, как способность давать отдельным пользователям новые полномочия доступа и/или отзывать такие полномочия у других отдельных пользователей.
В зависимости от окружения доступ может либо контролироваться владельцем ресурса, либо осуществляться автоматически системой посредством уровней безопасности.
Владелец ресурса может установить, кто может получить доступ к информации, как она будет доступна, когда и при каких условиях (например, во время выполнения определенных приложений, программ или транзакций).
Функциональная цель состоит в том, чтобы гарантировать то, что безопасность ресурсов поддерживается независимо от того, находятся ли они в центральной системе, распределены или являются мобильными (как в случае с файлами и программами).
1.3.5 Невозможность отказа
Невозможность отказа можно рассматривать как расширение служб идентификации и аутентификации, поскольку невозможность отказа зависит от аутентификации, чтобы знать, кто есть кто. Очевидно, что если аутентификация слабая, то и способность организации знать, кто что делает, такая же.
Служба невозможности отказа может защитить получателя от ложного отказа отправителя от того, что данные были посланы, а также защитить отправителя от ложного отказа получателя от того, что данные были получены.
В целом невозможность отказа применяется к пересылке электронных данных, таких, как приказ фондовому брокеру покупать/продавать фонды, указания врача по лечению конкретно данного пациента или подтверждение компании при оплате счета своему банку.
Общей целью является способность со 100-процентной достоверностью проверить, что каждое конкретное сообщение может быть связано с конкретным индивидуумом, так же как каждая подпись на банковском чеке привязана к владельцу счета.