Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - обладнання, програм та / або даних, утворюють останній і найважливіший рубіж інформаційної безпеки.
На цьому рубежі стають очевидними не тільки позитивні, але і негативні наслідки швидкого прогресу інформаційних технологій. По-перше, додаткові можливості з'являються не тільки у фахівців з ІБ, а й у зловмисників. По-друге, інформаційні системи весь час модернізуються, перебудовуються, до них додаються недостатньо перевірені компоненти (у першу чергу програмні), що ускладнює дотримання режиму безпеки.
Складність сучасних корпоративних ІС, численність і різноманітність загроз їх безпеки можна наочно уявити, ознайомившись з інформаційною системою любого банку.
Заходи безпеки доцільно розділити на такі види:
· превентивні, що перешкоджають порушень ІБ;
· заходи виявлення порушень;
· локалізуючі, що звужують зону впливу порушень;
· заходи з виявлення порушника;
· заходи з відновлення режиму безпеки.
У продуманій архітектурі безпеки всі вони повинні бути присутніми.
З практичної точки зору важливими також є наступні принципи архітектурної безпеки:
· безперервність захисту в просторі і часі, неможливість минати захисні засоби;
· дотримання визнаних стандартів, використання апробованих рішень;
· ієрархічна організація ІС з невеликим числом сутностей на кожному рівні;
· посилення самої слабкої ланки;
· неможливість переходу в небезпечний стан;
· мінімізація привілеїв;
· поділ обов'язків;
· ешелонування оборони;
· розмаїтість захисних засобів;
· простота і керованість інформаційної системи.
Центральним для програмно-технічного рівня є поняття сервісу безпеки. У число таких сервісів входять:
· ідентифікація та аутентифікація;
· управління доступом;
· протоколювання і аудит;
· шифрування;
· контроль цілісності;
· екранування;
· аналіз захищеності;
· забезпечення відмовостійкості;
· забезпечення безпечного відновлення;
· тунелювання;
· управління.
Ці сервіси повинні функціонувати у відкритій мережевому середовищі з різнорідними компонентами, тобто бути стійкими до відповідних загрозам, а їх застосування має бути зручним для користувачів та адміністраторів. Наприклад, сучасні засоби ідентифікації/аутентифікації повинні бути стійкими до пасивного й активного прослуховування мережі і підтримувати концепцію єдиного входу в мережу.
Виділимо найважливіші моменти для кожного з перелічених сервісів безпеки:
1. Кращими є криптографічні методи аутентифікації, реалізовані програмним чи апаратно-програмним способом. Парольний захист став анахронізмом, біометричні методи потребують подальшої перевірки в мережевому середовищі.
2. В умовах, коли поняття довіреної програмного забезпечення відходить у минуле, стає анахронізмом і найпоширеніша - довільна (дискреційна) - модель управління доступом. У її термінах неможливо навіть пояснити, що таке "троянська" програма. В ідеалі при розмежуванні доступу повинна враховуватися семантика операцій, але поки для цього є тільки теоретична база. Ще один важливий момент - простота адміністрування в умовах великого числа користувачів і ресурсів і безперервних змін конфігурації. Тут може допомогти рольовий управління.
Протоколювання і аудит мають бути всепроникливими і багаторівневими, з фільтрацією даних при переході на більш високий рівень. Це необхідна умова керованості. Бажано застосування засобів активного аудиту, однак потрібно усвідомлювати обмеженість їх можливостей і розглядати ці кошти як один з рубежів ешелонованої оборони, причому не найнадійніший. Слід конфігурувати їх таким чином, щоб мінімізувати число помилкових тривог і не здійснювати небезпечних дій при автоматичному реагування.
Все, що пов'язано з криптографією, складно не стільки з технічної, скільки з юридичної точки зору; для шифрування це вірно удвічі. Даний сервіс є інфраструктурним, його реалізації повинні бути присутнім на всіх апаратно-програмних платформах і задовольняти жорстким вимогам не тільки до безпеки, а й до продуктивності. Поки що єдиним доступним виходом є застосування вільно поширюваного ПЗ.
Надійний контроль цілісності також базується на криптографічних методах з аналогічними проблемами та методами їх вирішення. Можливо, ухвалення Закону про електронний цифровий підпис змінить ситуацію на краще, буде розширено спектр реалізацій. На щастя, до статичної цілісності є і некриптографічні підходи, засновані на використанні запам'ятовуючих пристроїв, дані на яких доступні тільки для читання. Якщо в системі розділити статичну і динамічну складові і помістити першу в ПЗУ або на компакт-диск, можна в корені припинити загрози цілісності. Розумно, наприклад, записувати реєстраційну інформацію на пристрої з одноразовим записом; тоді зловмисник не зможе "замести сліди".
Екранування - ідейно дуже багатий сервіс безпеки. Його реалізації - це не тільки міжмережеві екрани, але й обмежують інтерфейси, і віртуальні локальні мережі. Екран інкапсулює об'єкт, що захищається і контролює його зовнішнє уявлення. Сучасні міжмережеві екрани досягли дуже високого рівня захищеності, зручності використання та адміністрування; в мережевому середовищі вони є першим і дуже потужним рубежем оборони. Доцільно застосування всіх видів МЕ - від персонального до зовнішнього корпоративного, а контролю підлягають дії як зовнішніх, так і внутрішніх користувачів.
Аналіз захищеності - це інструмент підтримки безпеки життєвого циклу. З активним аудитом його ріднить евристичність, необхідність практично безперервного оновлення бази знань і роль не найнадійнішого, але необхідного захисного кордону, на якому можна розташувати вільно розповсюджуваний продукт.
Забезпечення відмовостійкості та безпечного відновлення - аспекти високої доступності. При їх реалізації на перший план виходять архітектурні питання, в першу чергу - внесення в конфігурацію (як апаратної, так і програмну) певної надмірності, з урахуванням можливих загроз та відповідних зон ураження. Безпечне відновлення - дійсно останній рубіж, що вимагає особливої уваги, ретельності при проектуванні, реалізації та супроводі.
Тунелювання - скромний, але необхідний елемент в списку сервісів безпеки. Він важливий не стільки сам по собі, скільки в комбінації з шифруванням і екрануванням для реалізації віртуальних приватних мереж.
Управління - це інфраструктурний сервіс. Безпечна система повинна бути керованою. Завжди повинна бути можливість дізнатися, що насправді відбувається в ІС (а в ідеалі - і отримати прогноз розвитку ситуації).Можливо, найбільш практичним рішенням для більшості організацій є використання будь-яких вільно поширюваного каркаса з поступовим "навішуванням" на нього власних функцій.
Місія забезпечення інформаційної безпеки важка, в багатьох випадках нездійсненна, але завжди благородна.