ЗАХИСТ ІНФОРМАЦІЇ В СИСТЕМАХ ОБМІНУ ДАНИМИ

Роки паперового діловодства створили своєрідну систему як у цивільних, так і силових структурах нашої держави. Одним із багатьох недоліків цієї системи є необхідність оперування фізичними об’єктами, що значно сповільнює більшість пов’язаних між собою процесів (виробництво, обмін інформацією, прийняття рішень, надання послуг тощо). Побудова досконалішої системи в інформаційному суспільстві, тобто у віртуальному світі, має базуватися на найкращих здобутках «паперового світу» при одночасній мінімізації його недоліків. Цей підхід дасть можливість спростити й пришвидшити перехід на новий етап розвитку електронного документообігу — електронного діловодства. Упровадження електронних систем обміну даними у всіх галузях, а особливо в силових структурах країни, відкриває можливість застосування величезної гнучкості в обробці та зберіганні інформації, а також змушує організації чи структури працювати швидше та з більшою ефективністю — приймати рішення командирами та віддавати накази відповідно до швидкої зміни ситуації в режимі реального часу. У Міністерстві оборони України та всіх підпорядкованих йому підрозділах уже протягом кількох років використовується система обміну даними, але це одна з декількох систем, які на цей час інтегруються в життя нашої армії. Також існує система обліку рухомого та нерухомого майна, великої кількості робочого обладнання та засобів, які забезпечують виконання завдань за призначенням тих чи інших підрозділів. Уже сьогодні використання таких систем обміну даними є вкрай необхідним для подальшого існування у цифровому світі. Адже швидкість прийняття правильного рішення є запорукою успіху виконання поставлених бойових завдань та збереження життя військовослужбовців. Ці технології також дають можливість підвищити ефективність роботи та економити час у повсякденній діяльності. І ми вже стоїмо на порозі впровадження подібних систем у повсякденну діяльність, наприклад, управління різними підрозділами, віддання наказів на всіх рівнях — від тактичного до стратегічного. Використання новітніх технологій, спрямованих на збільшення ефективності роботи, водночас породжує нові ризики, які можуть призводити до розкриття службової або чутливої інформації. І якщо ця інформація є власністю держави та належить до певних силових структур, то наслідки можуть бути катастрофічними. Тому саме про це ми хочемо з вами сьогодні поговорити і спробувати пояснити важливість цієї теми для функціонування держави, її силових структур чи просто звичайної приватної компанії.

Важливість використання захищених систем обміну даними для прийняття ефективного рішення та збереження цілісності інформації

Військові підрозділи в усьому світі вже активно використовують захищені системи обміну даними і майже зовсім відмовилися від дідівського методу — паперового діловодства. Останніми роками попит на системи обміну інформацією в Україні інтенсивно збільшувався, але ще не всі усвідомили цінність його впровадження і постійного використання. Головним рушійним механізмом цього прогресу мають бути власники інформації — командири чи начальники підрозділів, які ставлять вимоги перед працівниками чи службовцями щодо використання цих систем.

Прикладом цього є Збройні Сили України — інтенсивний користувач системами обміну даними, тому що має тисячі локальних мережевих адресатів, які існують у сотнях систем обміну даними та якими користується велика кількість людей щодня. Усі ці елементи систем є необхідними артеріями для правильного функціонування, ефективного управління та прийняття рішень, які, у свою чергу, приносять бажані результати. Однак, упроваджуючи системи обміну даними, не можна забувати про їх безпеку, адже бажаючих мати доступ до чужих документів більше, ніж ми можемо уявити. Для кращого розуміння, як захистити комп’ютерні мережі, мережеві пристрої та операційні системи з їх файловими системами, розглянемо більш докладно системи обміну даними.

Будь-яка система, що претендує на звання «захищеної», має включати механізм захисту для: забезпечення збереженості документів, забезпечення безпечного доступу, забезпечення достовірності документів, протоколювання дій користувачів. Ці вимоги є основою безпеки для будь-якої системи, і якщо всіх цих критеріїв буде дотримано, то ми зможемо зберігати інформацію в цілковитій безпеці.

Система обміну даними повинна забезпечити не тільки передачу інформації, але її збереження від викрадення чи модифікації, а також мати можливість її швидкого відновлення. Переважна більшість випадків втрат інформації стаються через причини, обумовлені помилками користувачів. Це досить розповсюджена ситуація в організаціях з необізнаними користувачами, які не дотримуються основних заходів кібернетичної безпеки. Основне правило для запобігання допущенню помилок користувачами: «Не тисни, якщо не знаєш кінцевого результату». Також мають місце проблеми щодо втрати даних через недбале ставлення до технічного стану техніки, задіяної для передачі інформації. Тому проведення періодичного технічного обслуговування техніки зв’язку та АСУ створить умови для її безперебійного і правильного функціонування.

На сьогодні ми повинні постійно дотримуватися всіх правил безпеки, щоб мінімізувати можливість втрати інформації, а не жити ілюзією, що, мовляв, усі захищені, і зі мною не може нічого подібного трапитися. Навіть найкращий захист не дає стовідсоткової гарантії безпеки. Таким прикладом є всесвітньо відомі компанії Apple та Android, які були атаковані, а персональні дані про тисячі клієнтів були вкрадені. Крім витоку персональних даних, це призвело до величезних репутаційних та фінансових збитків компаній. Ще одним прикладом впливу захисту інформації на бойові дії є, зокрема, операція «Шок і трепет» в Іраку, що призвело до інформаційного краху та відсутності управління військами. Через це командування іракською армією не мало можливості повноцінно реагувати на ситуацію та віддавати накази, в результаті чого значну частину країни, включно зі столицею Багдадом, було взято під контроль за короткий час.

Переважна більшість атак не такі складні, тому їм можна запобігти, якщо виконувати відповідні заходи захисту систем, здійснювати постійні оновлення, зокрема виправляти попередні помилки, проводити сканування систем на вразливості, використовувати антивірусне програмне забезпечення, а також виховувати в собі відповідальність за свої дії та прищеплювати таку відповідальність підлеглим.

Головні причини та загрози витоку інформації

Зловмисники постійно маскують так званих хробаків в інших програмах, які ми, нічого не підозрюючи, встановлюємо у своїх комп’ютерах, що призводить до загрози цілісності інформації — її викрадення, знищення чи модифікації. Такий метод є одним із найпопулярніших, адже використовує не тільки вразливості систем безпеки, але й психологічні особливості користувача, його бажання до здійснення безкоштовного завантаження медіа-файлів (музика, відео, програмне забезпечення тощо) та простої цікавості. Причини витоку інформації також пов’язані, як правило, з недосконалістю керівних документів щодо збереження інформації, а також їх порушенням, у тому числі відступом від правил поводження з грифованими документами, технічними засобами, зразками продукції та носіями, що містять інформацію службового характеру. До таких факторів та порушень можна віднести:

недостатнє знання користувачами основ захисту інформації й нерозуміння необхідності їх ретельного дотримання;

використання неатестованих або несертифікованих технічних засобів обробки грифованої інформації, тому що це обладнання, у кращому випадку, просто може бути недоопрацьованим, а в гіршому — воно може містити закладки на фізичному або програмному рівнях;

слабкий контроль за дотриманням правил захисту інформації з боку штатних або позаштатних служб захисту інформації та кібернетичної безпеки й інженерно-технічних підрозділів, які неналежним чином стежать за справністю обладнання або ліній;

плинність кадрів, оскільки вони володіють інформацією з обмеженим доступом або даними службового характеру.

Усі ці фактори завдають набагато більше шкоди, ніж ціла група зловмисників. Адже своїми діями безвідповідальні особи можуть створити загрозу витоку інформації, функціонуванню системи, аж до припинення її роботи.

Вищеперелічені загрози є дуже актуальними на цей час. З початку 2014 року Російська Федерація активно розробляє та вдосконалює методи та засоби збору інформації, злому комп’ютерних систем тощо. Сьогодні мають місце навіть спроби злому систем, які використовуються в районі проведення антитерористичної операції, а це не просто втрати коштів, це людські життя, це наші військовослужбовці, захисники, батьки, брати і сестри. Вони виконують бойові завдання, обороняють нас, завдяки чому ми можемо спокійно спати вночі. Усе це є ще одним підтвердженням того, що захист інформації та кібернетичної безпеки — це не гра, а цілком реальні людські життя. Тому кожний користувач повинен пам’ятати і дотримуватися правил та заходів кібернетичної безпеки на своєму робочому місці, де обробляється інформація.

Основні методи захисту інформації

Захист інформації тією чи іншою мірою має забезпечуватися будь-якою системою обміну даними. При цьому впорядкування та консолідація інформації, впорядкування документообігу дає можливість створити більш якісну систему захисту.

Спектр можливих злочинних дій авторизованих користувачів, так званих інсайдерів, досить широкий — від фізичних пошкоджень системи до навмисної крадіжки інформації з корисливою метою. Користувач системи — це потенційний зловмисник, він може свідомо чи несвідомо порушити конфіденційність інформації. Тому його права в системі значно обмежені. Для запобігання втраті власних облікових даних потрібно дотримуватися стандартних правил кібернетичної безпеки, наприклад, не зберігати паролі до системи на стікері, прикріпленому до монітора вашого робочого комп’ютера. Пароль служить для підтвердження особи або її повноважень. Паролі часто використовуються для захисту інформації від несанкціонованого доступу, тому їх треба лише пам’ятати.

Величезне значення для забезпечення конфіденційності інформації мають криптографічні системи захисту даних. Їх застосування забезпечує конфіденційність документа навіть у разі його потрапляння до рук сторонньої особи. Але не варто забувати, що будь-який криптографічний алгоритм має таку властивість як криптостійкість, тобто і його захист має певну межу. Немає шифрів, які не можна було б зламати — це лише питання часу і коштів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже можуть бути скомпрометованими.

З початку 2014 року Міністерством оборони України прийнято на озброєння та впроваджено системи обміну даними, які використовують саме криптографічний підхід щодо захисту інформації. На сьогодні основним і практично єдиним із запропонованих на ринку рішенням для забезпечення достовірності відправника документа є електронно-цифровий підпис (ЕЦП). Основний принцип роботи ЕЦП заснований на використанні стандартів шифрування за допомогою відкритого ключа. Слід зауважити, що ключі для шифрування і розшифрування даних різні. Є закритий ключ, який дозволяє шифрувати інформацію, він зберігається тільки у власника, а є відкритий ключ, за допомогою якого можна перевірити справжність підпису, отриманого листа, він може поширюватися публічно.

Підтвердження належності відкритих ключів конкретним особам здійснює акредитований центр сертифікації ключів — спеціальна організація або підрозділ у Збройних Силах України, що є гарантом надійності та захисту криптографічних ключів. Звернення до центрів сертифікації дає можливість кожному користувачеві переконатися, що наявні в нього копії відкритих ключів, які використовуються, дійсні і належать йому.

Крім того, не варто забувати про організаційні заходи щодо захисту інформації. Якою б ефективною не була криптографія, ніщо не завадить третій особі прочитати документ, наприклад, стоячи за плечима людини, яка має доступ до нього. Або розшифрувати інформацію, скориставшись ключем, недбало кинутим у стіл співробітником. Для збереження електронно-цифрового підпису потрібно: використовувати лише захищені носії інформації, а не диски чи флешки, з яких найпростіше можна скопіювати закритий чи відкритий ключ, що там знаходиться; конверти з паролем до ЕЦП потрібно зберігати в особистому сейфі, до якого має доступ лише власник підпису, а не класти відкритий конверт із паролем під скло свого робочого столу; виконувати всі вимоги політики безпеки системи, своєчасно змінювати паролі і не забувати про вищезазначені пункти; якщо виникають певні неполадки, то не слід самому намагатися щось виправити, а необхідно покликати на допомогу кваліфікованих осіб.

Особливу увагу слід приділити заходам протоколювання дій користувачів. Багато хто з працівників вважають протоколювання дій певним стеженням за ними, але це означає, що вони не досить компетентні в цьому питанні, це важливий пункт захисту обміну даними, який у подальшому дасть змогу запобігти тим чим іншим помилкам, які можуть виникнути в системі, і значно скоротити час на швидке їх виправлення. Також його правильна реалізація в системі дасть можливість відстежувати всі неправомірні дії, знайти та запобігти інцидентам кібернетичної безпеки, а при оперативному чи автоматичному втручанні, за допомогою політик безпеки на відповідному обладнанні зупинити порушення функціонування системи. Крім того, додатково можна скористатися рішеннями сторонніх розробників і партнерів, чиї продукти інтегровані із системою обміну даними, такими як міжмережеві екрани, які здійснюють контроль трафіку.

Відповідні підрозділи кібернетичної безпеки інформаційно-телекомунікаційних систем здійснюють цілодобовий захист усіх систем обміну даними, які були прийняті на озброєння та використовуються в Збройних Силах України, адже головна мета — запобігти спробам викрадення, видалення чи модифікації інформації. Також коректне й повноцінне функціонування цих систем створює умови для ефективнішої роботи, швидкого прийняття рішення, від якого залежить подальша доля того чи іншого підрозділу.

Але якими б висококваліфікованими не були підрозділи захисту інформації, як би вони не намагалися все захистити, одним із найважливіших факторів є бажання користувача дотримуватися основних правил і методів захисту інформації, які створюють ці підрозділи саме для користувачів. Подбайте про безпеку робочого місця — свого, вашого колеги чи товариша. Адже ми всі люди, і нам властиво помилятися. Усі ці заходи нескладні й не потребують великих затрат часу.

Безперечно, не слід замовчувати про збої, помилки в системі чи аномальні дії робочого комп’ютера. Потрібно негайно повідомити про це відповідних осіб, адже в кожному, без винятку, підрозділі є службова особа, відповідальна за захист інформації. Решту заходів безпеки для складних систем мають забезпечувати фахівці з відповідними знаннями. Усі ми повинні завжди пам’ятати про цілісність нашої держави і дбати про її безпеку і процвітання.


07 травня 2018, 09:15 | ID: 40399 |


Переглядів: 3275 //