ОРГАНИЗАЦИЯ АУДИТА ИНФОРМАЦИОННЫХ СИСТЕМ

В. М. Кошкодан (докторант Экономической Академии Республики Молдова)

Любая информационная система должна отвечать множеству правил распределения и хранения, а также обращения с информацией. Другими словами, должна быть определена политика безопасности (политика безопасности - набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации).

Выполнение политики безопасности призвано обеспечить реализацию компромисса между альтернативами, которые выбрали владельцы информации для её защиты. Определение политики безопасности - это окончательное решение проблемы: что - хорошо и что - плохо в обращении с формацией.

При построении политики безопасности, прежде всего, учитывается ценность информации. Если информация представляет ценность, то к этой информации предъявляют следующие требования: конфиденциальность, целостность, доступность. Информация может терять свою ценность при раскрытии, т.е. нарушении конфиденциальности. Если ценность теряется при нарушении целостности, то, возможно, произошло изменение или уничтожение информации. При возможности оперативного использования информации, нарушается доступность информации. В последнее время, добавляется четвертое требование: устойчивость к ошибкам. Под устойчивостью к ошибкам понимается, что информация сохраняет свою ценность при сбоях в системе.

Спроектированная и функционирующая система защиты информации является адекватной, если она надежно поддерживает выполнение правил политики безопасности. Чтобы иметь данные о процессах сбора, обработки, хранения и распространения информации, информационная система должна обладать подсистемой аудита (или обладать функцией аудита), т.е. иметь способность (возможность) фиксировать происходящие в системе события. Основной целью подсистемы аудита является идентификация угроз безопасности и их предотвращение. Анализ угроз должен показать, где, когда и при каких условиях информация в системе может потерять свою доступность, целостность и ценность.

Под угрозами понимаются пути реализации воздействий на информационную систему, результатом чего может быть нарушение конфиденциальности, целостности или доступности формации.

В настоящее время существует множество работ подробно описывающие различные угрозы информационным системам, принципы их действия. В докладе приведена и рассматривается классификация угроз в разрезе следующих признаков:

  • нарушаемый принцип безопасности, в том числе: конфиденциальность, целостность, доступность, устойчивость к появлению ошибок;
  • организация вычислительного процесса по отношению к компьютерам, объединенным «закрытую» или «открытую» вычислительную сеть;
  • элемент системы, на который направлена угроза: аппаратное обеспечение (компьютеры, маршрутизаторы, модемы и др.); операционные системы (W, UNIX и др.); сетевые протоколы РЯР, IPX и др.); вспомогательное программное обеспечение, необходимое для функционирования системы (криптографические программы, программы для коммуникации и др.); клиентское программное обеспечение (табличные процессоры, программы электронной почты и ; другое программное обеспечение;
  • имеющиеся недостатки системы, используемые для реализации угрозы: утрата контроля системой защиты; каналы утечки информации и др.;
  • ожидаемый результат от реализации угрозы: доступ; изменение; искажение информации; отказ в обслуживании; утечка информации;
  • сложность реализации угрозы с позиций: теоретической реализации, демонстрируемости; простоты реализации.

Наиболее детального анализа требует ситуация, когда необходимо обеспечить соответствующий уровень секретности для разнородной (по грифам секретности) информации в системах с централизованным хранением данных. В подобных системах остро стоит вопрос о предупреждении, обнаружении и реакции на различные виды угроз.

Угроза реализуется через атаку в определенном месте и в определенное время, что и должна зафиксировать подсистема аудита системы защиты. Но необходимо отметить следующее:

  • аудит существующих систем защиты не способен однозначно идентифицировать комплекс угроз, а лишь выявить признаки (симптомы), которые могут указывать на протекание нежелательных событий в системе;
  • невозможно выявление признаков всех типов угроз (например, неправильная маршрутизация, повреждение аппаратных средств и др.), а лишь тех, которые непосредственно могут нарушить принципы безопасности (например: открытие паролей; работа системы с неподходящими установками, используемые по умолчанию; ошибки технического персонала и ДР.).