Управление на системата за защита

Както във всички развити страни, така и в нашата страна системи за компютърна сигурност са въведени предимно в държавните организации. Нормативната база за тях са редицата приети документи – Закон за защита на класифицираната информация (http://im.cablebg.net/clients/zzki-02.htm), Закон за достъп до обществената информация (http://im.cablebg.net/clients/zdoi-00.htm) и др. Законът за защита на класифицираната информация регламентира конкретно кои въпроси, свързани с отбраната, външната политика, вътрешната и икономическата сигурност на страната подлежат на класификация като държавна тайна.
Когато информационните системи обработват класифицирана информация, те трябва да отговарят на изискванията на приетата от Министерския съвет „Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация“ (http://im.cablebg.net/clients/nsaiski3.htm). Според тази наредба единственият орган, който акредитира сигурността на АИС и мрежите, е дирекция „Защита на средствата за връзка“ (ДЗСВ) на МВР (http://www.mvr.bg/). Общият контрол по защита на класифицираната информация, обработвана в АИС, се осъществява от Държавната комисия по сигурността на информацията (ДКСИ) към МС (http://dksi.bg/bg/).
Управлението на защитата е контрол върху разпределението на информацията в информационните системи. Целта на управлението е контрол на целостта на системата за защита на информацията и повишаване на ефективността на мероприятията за тази цел, откриване и отстраняване на каналите за изтичане на информация. Изборът на надеждни средства за защита, отговарящи на изискванията, е само част от работата. По нататък те трябва да се настроят така, че да изпълняват всички изисквания, заложени в политиката на сигурност. Това зависи и от конкретните условия. Ако потребителят работи автономно (решава само индивидуални задачи) и обработва само собствени данни, то изолирането на потребителите и индивидуалната защита позволяват надеждно да се защити обработваната информация. На практика обаче винаги съществува необходимост от съвместно решение на задачи, което означава, че информацията в системата може да се използва от много потребители. Задачите по управление и контрол се решават от група хора, чийто състав зависи от съответните условия. В нея трябва да има административна група, съставена от администратор по сигурността, мениджър по сигурността на мрежата и други служители.
Целесъобразно е в организацията, в която се обработва конфиденциална информация, да се организира цялостна система за защита на информацията. Създаването на служба за информационна сигурност е задължително. Обикновено тази служба се ръководи от служител по сигурност на информацията. В неговата служба (група) трябва да бъде назначен служител по сигурност на компютърните системи или мрежи. Този служител отговаря за установяването на политика за сигурност на компютърните системи или мрежи.
Съгласно цитираната Наредба се назначава и администратор по сигурността на АИС или мрежата, който трябва да има ясно разграничени задължения от тези на администратора на мрежата. В неговите задължения влиза изготвяне на експлоатационна документация по сигурността, периодичното информиране на обслужващия персонал по въпросите на сигурността, осигуряване и контрол на потребителския достъп до ресурсите, следене за спазването на мерките и процедурите за сигурност и др.
Администрирането на сигурността е процес на управление на обезопасена среда и осигуряване на внедряването на политиката на сигурност. То има четири важни аспекта:
1.    Проверка на одитните опити.
2.    Управление на криптографската защита и паролите.
3.    Поддържане на оборудването за сигурност и услугите.
4.    Информиране на потребителите за техните отговорности при използване на сигурна среда.
Системите за сигурност трябва да осигуряват одит на работата на системата, включващ: запис на дейността на потребителите, автоматично събиране и съхраняване на информация, информация, регистрирана от системния администратор (например опити на нарушител да влезе в системата чрез използване на различни пароли и използване на стари потребителски акаунд).
С помощта на одитните записи може да бъде открита и идентифицирана несанкционирана или необичайна дейност в системата. Одитният запис е непрекъснато проверяван срещу прагове и профили за нарушения. Профилите характеризират поведението на субекти или група от субекти и на обекти или група от обекти (например дейност по влизане и работа в системата, изпълнение на команди или програмен софтуер, достъп до файлове).
В повечето реални случаи средствата за защита на информацията се слагат на вече реално работещи информационни системи, а техните собственици и потребители не желаят даже кратковременно спиране на тези системи за монтирането на средствата за защита. Освен това е практически трудно още от първия път да се настрои такава система. Затова етапът на начално внедряване на системата съдържа и действия по първоначалното откриване, последователното уточняване и промянта на настройките, установявани в системата. Същите действия администраторът по сигурността трябва нееднократно да повтаря и при експлоатацията на системата за защита при всяка промяна на конфигурацията на защитаваната система. Това е рутинна и времезаемаща дейност и затова системата трябва да има удобни механизми за настройка, в противен случай тя става тежка и ще бъде забравена за използване.
Пазарът на технически средства за търсене и неутрализация на средствата за негласно снемане на информация е много голям. И за най-опитните специалисти вече е трудно да разберат предимствата на едно средство пред друго, когато се запознават с рекламни материали от изложби, списания и интернет. Това е особено характерно за такива наукоемки видове устройства за откриване на канали за несанкционирано прихващане на информация, като автоматизираните програмно-апаратни комплекси за търсене, откриване и локализация на „бръмбари“. Все пак опростено съвременните програмно-апаратни търсещи комплекси могат да се разделят на мобилни и стационарни. Най-важните характеристики на използваните в тях сканиращи радиоприемници са: диапазонът на работните честоти, динамичният диапазон и чувствителността им. Що се отнася до комплексите като цяло най-важната им характеристика е скоростта на панорамния обзор на радиодиапазона. Това е важно за откриване на дистанционно управляеми или кратковременно излъчващи радиобъгове. Стойността на най-производителните програмно-апаратни комплекси достига десетки хиляди долари.
Къде трябва да се търсят услуги по проверка на помещенията за „бръмбари“ и отриване на канали за изтичане на информация? Няма много компетентни специалисти в тази област. Затова те трябва търпеливо да се търсят. Специалните държавни служби не извършват такива услуги на частни организации. Трябва да се избягват услугите на „специалисти“, които всячески се рекламират. Истинските специалисти работят в сянка. Освен това трябва да се избягват услугите на тези, които разказват, че са или са били шпиони на корпорация. С тях вървят само неприятности. Стойността на еднодневна работа с истинските специалисти е висока заради високата стойност на използваната апаратура и големите разходи за тяхната подготовка.
За осигуряване на пълна защита на мрежите на дадена организация специализираните консултантски компании извършват следните услуги:
1.    Чрез анализ на компютърните системи и технологиите за обработка на информацията се откриват заплахите по сигурността им, оценява се вероятността и последиците от тях и се изработват препоръки за вида и начина на използване на средствата за защита.
2.    Разработват организационно разпоредителни документи, осигуряващи необходимата юридическа база на службите за сигурност и отделите за защита на информацията за провеждане на целия спектър от защитни мероприятия, взаимодействие с външни организации, привличане към отговорност на нарушителите и др.
3.    Монтаж и настройка на препоръчаните на предните етапи средства за защита на информацията (системи за защита от несанкциониран достъп, системи за криптографска защита, защитни стени, системи за анализ на защитеността и други).
Едновременно с това се извършва обучение с цел повишаване на квалификацията на работещите в дадена организация. След внедряване на защитните системи консултантските компании извършват периодично преглед на разработените нормативни документи, обследване на компютърните мрежи, обучават нов персонал, своевременно информират своите клиенти за остарелите средства за защита, за появата на нови версии на системите за информационна сигурност, за намерените уязвими места и атаки и др. и при необходимост обновяват средствата за защита.
Редица чуждестранни фирми предлагат разработени от тях различни по функционални възможности и цена програмно-апаратни системи за защита. Много от тези системи отговарят на изискванията за защита на информацията в държавните нормативни документи, а някои от тях даже ги превъзхождат.
На пазара има и редица програмни системи, които могат да бъдат обособени в следните групи:
1. Комплексна многофункционалната система
Тя реализира следните функции:
o    контрол на достъпа към ресурсите;
o    сигурна работа в интернет; ограничаване на сайтовете, които да се посещават и протоколиране на последните сайтове;
o    защита от вируси;
o    бърза реакция при опити за несанкциониран достъп при външни и вътрешни атаки;
o    средства за контрол на вътрешните потребители в реално време (одит и активен контрол – контрол на работното време, какви файлове и документи са използвани за разпечатване и др.);
o    контролиране изпълнението на политиката на сигурност и бързо конфигуриране на профилите на сигурност за отделните потребители на корпоративната мрежа;
o    администриране на мрежата;
o    наличие на защитено мрежово оборудване и възможност за предаване на секретна информация;
o    самоконтрол и самопроверка на целостността на системата за защита.
2. Инспектираща програма
Служи за защита и контрол на използването на информационните ресурси на дадена организация. Има възможност за мониторинг на действията на потребителите в реално време, отчитане на работното време, използването на компютърни и мрежови ресурси, нямащи отношение към работата в организацията и ограничаване на достъпа до чувствителни информационни ресурси.
3. Система за откриване на мрежови атаки
Позволява да открие враждебна дейност както отвън, така и отвътре в режим на реално време. Освен това тя може да реагира на известни и неизвестни типове атаки, червеи, троянци и др.
4. Система за анализ на защитеността на мрежата
Решава един от най-важните аспекти на управлението на мрежовата сигурност – откриването на уязвими места. С нейна помощ могат да се правят периодични всестранни или изборни тестове на мрежовите услуги, операционни системи, приложното програмно осигуряване, маршрутизаторите, защитните стени, уебсървъри и т.н. Чрез периодично сканиране на функциониращите мрежови устройства и използваното програмно осигуряване се гарантира отсъствието на слабости в мрежата, тъй като тези профилактични мерки позволяват своевременно да се открият потенциалните слаби места и да се отстранят до момента на използването им от зложелатели.
5. Филтър за достъп до интернет
Осигурява контрол и филтрация на документи в реално време, което повишава ефективността и сигурността на използваните ресурси от интернет в корпоративна мрежа. Дава възможност за безопасно използване на търсещи машини и нови непроверени уебстраници. Внедрена многоезична контекстно зависима технология за филтрация на документи в реално време. Пълен отчет за работата на потребители, работни станции или групи потребители и автоматично блокиране на достъпа на потребители, които нарушават установената политика на сигурност.
6. Система за защитата на данните във виртуални дискове
Системата създава логически диск, в който информацията се съхранява в зашифрован вид. Чрез стандартни алгоритми с дължина на ключа 256 бита. Специфична особеност е наличието на парола, след която системата унищожава данните на зашифрования диск.

Етикети: , , ,