אבטחת מידע במערכות ממוחשבות

המחבר מציג את הבעיות והקשיים שבאבטת מידע ואת עקרונות האבטחה, ומציע שיטות להגנה על מערכות מידע ממוחשבות. הוא מנחה את הקורא כיצד לתכנן את מערכות ההגנה הדרושות לארגון וכיצד לבדוק את יישימותן. – ISBN 965-361-010-4

OCR (הסבר)
הוצאת הוד עמי ספרי לימוד והכשרה במדעי המחשב אבטחת מיד במערכות ממוחשבות 3 - 2 |00 מל 2% עורך: | יצחק עמיהוד תרגום: חיום פליכה אבטחת מידע במערכות ממוחשבות וכ כ=. קיי"ן נטפחים: מערכות מידע ממוחשבות והמשפט בישראל אבטחת מידע במחשבים אישיים ספרי לימוד והכשרה במדעי המחשב הוצאת הוד-עמי 1 ה 186 .ק.צ 5 (0) זתףוזץְקסס 60 .ח0ו08גו0= חההו|והוסבּו עס 60 >וחטום |וא 8כ אמפפו א 0-333-36437-6 א0פן סז הסווז3!פח3ּז1 60קוזסחוטות חסוזו0ס 6הְהּטחַחבּ! חפוואָחם 6תז 0 (0) שסזס16] חו וחפֶהעקסס 1 פזסתפו!טטק ווחג/-0ס 5 3381-37 ,560 אסם .0.ק 8 כל הזכויות שמורות (0) 1990 הוצאת הוד-עמי לספרי מחשבים בע"מ ת.ד. 560 רמת-גן אין לצלם, להעתיק או לעשות כל שימוש בספר זה, או בחלקים ממנו, ללא קבלת רשות בכתב מבעלי הזכויות בעברית הודפס בישראל אייר תש"ן, 1990 1990 ,|36ז5! חו 6סוחוזס מסת"כ 965-361-010-4 אספו תוכן הענינים פתיחה ₪ א 8% ₪ ₪ שרע מבנה הספר + + + + + * 0006066 עצות לקוראים + + + + 6 יי ו ולג בע עצות לסטודנט 0+ + + 5 .הש הוראה . 6 א שרע 56 = ₪ א 8 2 הכרת תודה + + + + 55 0000600005 פרק 1 - איומים, אמצעי הגנה ויעדי אבטחה . 2.3 2.8 אבטחת ‏ + % א;א 8 ₪ ₪ 8 9 20504 מבוא לאבטחה של מערכות מידע המבוססות על מחשב . . .0 ...0.0.0 פגיעות באבטחה ‏ + .+ .. ...0.0.00 איומים, אמצעי-נגד ופונקציות באבטחה . רגישות של ייטומים ...0 .0.0.0 5 40 5 5 6 שר ₪ ₪ 9 א 5 4% סיכום ‏ --598 4 > > א ₪ ₪ ₪ א צהג: % א 7 ְ ₪ שש 5 :0+ ₪6 ₪ ₪ םס א ₪ 0 . אבטחה פיסית של חדר המחשב ‏ ..... אסונות טבע ומסיגי גבול . .+ . ...0.0 אסוגות טבע .+ + . ...ה 1 סיכוני אש וההשפעה של בחירת האתר . 2 גג'לןי אש ... 3 כיבול אל ...0 ..0. 8% סיכוני טבע אחרים ‏ . בקרת כניסה ומסיגי גבול . . . 1 איזורים רגישים 5 2 אנשים עם צורכי כניסה שונים 3 טכניקות לבקרת כניסה . מסקנות . . ...0+ שאלרת 6 א ₪ א ₪ ₪ ₪ ₪ 404% פרק 3 5.1 4.2 - אבטחת נתונים . . ...0 .. איומים לנתונים . ...+ .02. אבטחה בממשק אדם-מחשב . :+ 8 1 זיהוי, אימות והרשאה של משתמשים 2 00'5מא07 א * % ₪ ₪ 6 ₪ ₪ 2 3 סי'סמאות בטוחות יותר . . 83 לחיצת 'ד (שתנא8ת65ת18). . . 3 .4 .5 .6 7 3. 3 3 3 3 בקרת כניסה לנתונ'ם . . . .4 1 הצורך בבקרת כניסה . 2 טסטבלת הרשאות ומדיניות בקרת כניסה . 3 מגנגנוני בקרת כניסה 034 בעיות ביישום של מנגנוני בקרת כניסה, בקרת זרימה (שס1? +01 01ע%ת00) . 1 בקרות זרימה כתמיכה * במנגנוני בקרה אחרים . מדיניות זרימת המידע . מנגגנונים המשמשים לבקרת הזרימה של נתונים ‏ . . .. קשיים עם בקרות זרימה היקט לוג' ‏ . . . הגדרה ₪ 6-6 2 : דוגמה של חשיפת נתונים מתוך בסיס נתונים 07 איומים לבסיסי נתונים ‏ . . ו גן קרו 1 = כ כ מא ₪ ₪0 0 [- ₪0 00 כע% כע כ כא 5 ₪ % + 0000000000 00. מערכות הצפנה קלסיות . . . .. תקן להצפנת נתונים - 285 . . . עמידותו של 285 בפני התקפה . . . הצפנה בעזרת מפתח ציבור: חתימות דיגיטליות 4000000000 0000000900. == = תווש תות טס םס םס םס > = 2 ₪ ₪א ע6=. האס זר ט =( - * ש * ₪ שאלהת) )| % 6 ₪ + :0 ₪ ₪ א פרק 4 - תפקיד שממלאים מרכיבי מערכת המחשב 1 % ₪ 2 4 = באבטההאה > > > 5 ₪ 5 6 > שכם חומרה ‏ . . . 2 1 הגנת זיכרון : 2 מצבי עיבוד מרובים (5%89658 ת600%10א6 8 תוכנת המערכת - . . פונקציות האבטחה של מערכת ההפעלה " 1 (יהול של משאבי חומרה - מעקב . 2 בקרת כניסה -. . . 3 בדלדוד ... אימות תוכנה, גישת הגרעין ובדיקת חדירות . תקטורת . ...0.0.0 , 1 פגיעויות, אי ומים. ובקרות : מנגנוני בקרת ההיקש והקשיים ביישומם העקרונות הבסיסיים של הצפנה" ומטרותיה המפתח הציבור* של ריווסט, שמיר ואדלמן 6 ד מסופים, עיבוד נתונים מבוזר והשפעת האבטחה על מערכות מקוונות 1 מסופים - פגיעויות ואיומים במערכות מקוונות . 2 דקרחת 0 ₪ ארפ % ₪ 2% טל 9 4 ₪ ₪ ₪ ₪ %9 0% ש שאלות :+ > % ' % 8 0% ₪ ₪ 4% 9 א 0% פרק 5 - אנשים ואבטחה . ........ 1 המעורבות של אנשים באבטחה . . . . 2 הגנה מפני אנשים -. .. - 1 כללים לניהול נכוו - 2 כלל: נ*הול טובים שפותחו ע"י תעש*ית המחשוב . . 3 מגנתתי מערכות -. .. 1% תוכניתני *ישומים , 7 5 עובדים המעורבים במערכת ההפעלה 8 46 משתמשים של מערכות המידע . 7 עובדים של הספק'ים ...0.0.0 3 מדיניות החברה לגבי גיוס, הערכה ופיטורין של עובדים . . . . .. 8 הגנה של עובד'ם ...0 ...0100ב רע 5 עובדים כאמצעי הגנה . . ...01006000 1 מנהלים בכירים ומנהלים מדרג ב'ניים . 2 קצין| אבטחת המידע (. ...0.0 3 הממבקר הפ('מ' ‏ (. . ...0.0.0 8% מנהלן בסיס הנתונים ‏ . . 6 סיכום א ₪ ₪ 4 + שאלות 2 פרק 6 - שילוב בקרות אבטחה בשלבי הפיתוח של מערכת התוכנה . . . 1 הנהלה, משתמשים ואמצעי הגנה . 2 ההנהלה והסביבה הארגונית 3 שיסטות תכנון -. .. . 1 מתודולוגיה לפיתוח אמצעי אבטחה בתוכניות יישום 8% בקרות בתוך התוכנה ובממשק של התוכנה . 1 בקרת נתוני מקור . : 6 בקרת הקלט - אימות ואישור. .4 בקרה בזמן העיבוד במחשב ‏ . . 6 בקרת הפלט . . . .. , 6 בקרה על אחסון ואחזור. נתונים : 5 | 815% % ₪ ₪ שי ₪ ₪ ₪ ₪ ₪ שיש 5 2 שש 2-2 96ן שאלות 8 808 5 ₪6 ₪ 58 8 ₪ ₪ ₪ 8 א 0 2-2 129 פרק 7 - ההיבטים באבטחת התפעול של מתקני מחשב . . . 130 1 אבטחת התפעול והשימוש ברישומים ‏ . . .0.0 .0. 130 1 רישום פרטי ההפעלה . . .0 ...1310202020 2 גישות לתפעול מתקני מחשב 0 + .0 .0.0 1310202020202 3 צוות התפעול -. . .. 8 .5 22 1952 1 הדרכת מפעילי מחשב 8 8 8 ₪ ₪ 132 6 מערכת לביתול המר | א ₪ > %: - 10 5 התאוששות בטווח קצר . . ₪ 8 9 6 172 1 ה'כולת להתחיל מחדש (שיתחול) 5308 136 6 1 תחזוקה של תוכנה וחומרה . .+ .0 .20.00.0505 136 1 ט'כום ‏ + > 5 ,+ > ₪ א 65 ₪ ₪ + א 6 1372020 שאלות :+ >> 5 65 א ₪ א 6 א ₪ שר 404 2ב 157 פרק 8 - פיתוח והערכה של תוכנית אבטחה לארגון . . . 18 1 ניהול לפי טיכוגים . .0.0 .0.00.05 .0.0.0 1|8 2 זיהוי טיכונים - באחריות ההנהלה . . ...0 . 10 3 ניתות טיכונים + + + 0506 00.0.0100 142 4 ניתוח סיכונים לפי קורטנ" . .0 .0 .0.0.0 .0 14 95 שיטות היוריסטיות המשמשות ככלי עזר לניתוח סיכונים . . .0 ...0.0.0 1939 6 בדיקת האבטחה בארגון או ייזום תכנית אבטחה . 11 7 תכנון לשעת חירום . ...0.0.00 ...הש 14 8 סכול] * 6 8 ₪ ₪ 1 ₪ 6 ,הת א 5 4 155 ₪ 4 4 5 9-ל ₪ ; ₪ ₪ ₪ ₪ שש ₪8 2 ק 156 - תחיקה לאבטחת פרטיות והגנת נתונים - . . . . 157 1 גישות לפרטיות והשפעתן על טכנולוגיית המידע 157 2 פעילות ציבורית ומשפטית להגנה על הפרטיות ‏ . 159 1 דד"ת *גנגר ‏ >< > צ % ש א | א א ; 2-5 160 2 דו"ח לינדופ . . . - .161 3 פעילות בין השנים 158 ל = - .163 3 הזירה הבינלאומית . . . ...0 . 8 4% ₪ 467 8 נקודות למחשבה .+ 5 .2020200000 164 התתיקה > 5 > א ₪ + א שרא ורא ₪ 5 2 - 72 2 167 1 החתוק להגנת נתונים משנת 1984 .0.0 .0 . 165 2 9% 95908 ₪ 9 ₪ %.ק ₪8 > ₪ 2-5 2 167 3 "שו הק + ₪ ₪ ₪ א 8 4 4 . . 2-02 160 הוושו סיכום העלות והביקורת ‏ .+ . . ...020202050 170 פרק 10 .10 .10 .10 פרק 11 11 2 114 114 = תאם - הגנה על קניין התוכנה . . . .... העילה להגנה . ...0.0 ...הש , שיטות להגנת על תוכנה . ...ה . חוק זכויות יוצרים . . ...0 .הש חוק הפטנטים .+ . . . ...0ב שש סודות מסחריים ושמירת סודיות . . שיתוף פעולה בינלאומי והרפורמה בזכויות יוצרים ...0 ...הש הגנה באמצעות עזרים טכניים . . . . מסקנות + + ...10.0 הש >צה ה - דוגמאות אופייניות לפגיעות באבטחה מקרה הקשור לפרטיוות . . . 5 5 ₪ עובדים שאינם אנשי מחשב והפגיעות של מערכת המידע . . 7 1 משתמש מורה למערכת המידע לבצע תשלומים לא חוקיים 2 פסקידה השתמשה במערכת משכורות כדי לרמות את רשות הבריאות . שימוש לרעה במחשב של חברת ביטוח אנשי מחשב גונבים קבצים ודורשים תמורתם כופר . . . . . פיצוצ בדוד חימום הורס את חדר המחשב " לקחים מהמקרים . . .0 ...0.0.0 1 המקרה הקשור לפרטיות . . 2 גגניבה של מדיה מגנטית ‏ . . . 3 מקרים שמעורבים בהם אנשי מחשב לא מקצוע:ים . 3 שימוש לרעה במשאבי מחשב 5 מחקרים על פשעי מחשב . שאלרת ₪ ₪ % % 6 6 ₪ ₪ ₪ 5 ₪ רש פרק 12 11 12 143 14 - נושאים נוספים לדי] ......... תכנית אבטחה בארגון . . . ...0.0.0 הערכות איכותיות וגישת המערכות . . . . מחשבים אישיים + .+ .0.0 תכנון טוב - ערובה למערכת בטוחה . . . שאפ(ת > ₪ 59 ₪ 6 א שש 4 :הש א ₪ ₪ ₪4 נספח א - מערכות מידע ממוחשבות והמשפט בישראל ... 205 1. מערכות מידע והמשפט הישראלי, עו"ד ג' אופנה*ימר 9% 6 6 ₪ 66 א 8 ₪ 428 206 2. חוק אבטחת הפרטיות ודרכי יישומו, הבהרות איל"א 8 שש יש ₪ 2 212 3 כללים לאבטחת מידע 8 ₪ 8 6 > א 8 ₪ 0% 220 4. חוק הגנת הפרטיות ₪ 5 9 ₪ :8 ש ₪ + ש ₪ ₪ 292 5. תקנות הגנת הפרטיות שש 0 שג יש 0 לש * 2283-0458 6. תזכיר חוק המחשבים . . . . . ... 6 ₪ % 4% 224 נספח ב - אבטחת מידע במחשבים אישיים , מ' פלג . .. 209 ביבליוגרפיה ₪ 6 ₪ .3320000 אינדקס 4 4 ₪ ₪ .א .0 א 2.2 ימל 10 פת'חה למערכות מידע שמבוססות על מחשב יש היום תפקיד חשוב בפעילות העסקית והן חלק בלתי נפרד ממנה. חברות וממשלות מעורבות מדי יום בהעברה אלקטרונית של נתונים רגישים ושל נתונים המייצגים סכומי כסף גדולים מאוד. ללא תלות בשאלה אם הארגון עוסק בהעברת כספים אלקטרונית (227 - 510ת71'78 תטת 10ַת0ע160%ם), ברור שמידע הוא משאב חשוב ובעל ערך לעסקים קטנים, בינוניים וגדולים. גורם זה ואחרים, כמו תחיקה המחייבת הגנת נתונים, גרמו יחדיו להעלאת נושא אבטחת מערכות מחשב ומערכות מידע המבוססות על מחשב, לדרגת החשיבות שמייחסים לו כיום. ספר זה מציג שיטות לשילוב האבטחה במערכות מידע המבוססות על מחשב. אין זה ספר הדרכה לאבטּת מחשבים - ספרי הדרכה טובים נכתבו בנושא זה - וגם אין כוונה להשתמש ברשימות תיוג (פ1156 6260%) כדי להגיע לרמת אבטחה טובה *ותר. רשימות תיוג, שנפוצות מאוד בתעשיית אבטחת המחשבים, אינן מובאות בספר, | אך אנו דנים בהן ומסבירים אותן כחלק משיטות היוריסטיות לאבטחת מידע. אחת הבעיות העיקריות של ספרי אבטחת המחשבים היא ההיקף הגדול של הנושאים שכלולים בה, בכללם: אבטחה פיסית של מבנים ומתקני מחשב. הגנה מפני אש. פרטיות. תוכנה. בקרה פיננסית. מחקרים במדעי ההתנהגות של אדם וחברה. ססס 0 00 0 כתוצאה מריבו* הנושאים, נדחקים חלק מהם לשוליים, ללא הצדקה. כמו כן, מומחים שונים תוקפים את הנושא מנקודות מבט שונות. לדוגמה, מומחה אחד *כול להתרכז במקרים של פשעי מחשב, אחר - באבטחה של בסיסי נתונים ושלישי - בחומרה. בכוונתי להקיף בספר זה את הצרכים של אנשי המקצוע שעוסקים בתחומי ניתוח מערכות ואבטחת מידע. כמו כן, אני עונה על הדרישות להכשרה של סטודנטים ששואפים לעסוק בתחומים אלה. באופן טבעי, גם לגישה זו חולשות ‏ ויתרונות, אבל ברור שספר זה נותן תמונה רחבה על נושא מורכב מאוד. 1 מבנה הספר פרק 1 כולל הגדרות ומינוחים בסיסיים שקשורים באבטחת מערכות מידע המבוססות על מחשב ודיון בחשיבות הנושא. בפרק 2 נמצא את סיכום התפיסות הבסיסיות של אבטחה פיסית. בפרק 3 מתנהל דיון באבטחת נתונים במחשב ובמישק: אדם-מכונה, הכולל שיקולים של בקרת כניסה, זרימת נתונים, בקרת ההיקש הלוג* בבסיסי נתונים והצפנה. הנושאים המורכבים העוסקים בחומרה, במערכת הפעלה ובתקשורת מובאים בפרק 4, עם דגש על השפעתם ביישומי מחשב אחרים. פרק 5 דן בתפקידם הקריטי של האנשים באבטחה - כמייצגי איום וכאמצעי הגנה. בפרק 6 מתוארים הצעדים שיש לנקוט כדי ליצור ולבנות *ישום מאובטח. פרק 7 דן בהיבטים התפעוליים של האבטחה ובאופן שבו יכולים נוהלים חפעוליים להבטיח את *ציבות רמת האבטחה של יישום המתוכנן היטב. בפרק 8 מוסברות הדרכים לעריכת תוכנית אבטחה לארגון, תוך דיון מורחב בתפקידם המרכזי של האנשים באבטחה - אותו נושא שפותח קודם לכן בפרק 5. פרק 9 סוקר את הרקע ההיסטורי והבינלאומי של חוקי הגנת הפרטיות והנתונים בבריטניה ומסביר את ההשלכות. הנלהוליות, הטכניות והכספיות של חוקים אלה. פרק 10 עוסק בצורך באמצעי הרתעה טכניים וחוקיים להגנת זכויות תוכנה. בהקשר זה, מובא דיון | בחוקים הבאים: זכויות *וצרים,| סודות מסחריים והגנת פטנים. בפרק 11 מוצגים מקרים אמיתיים שבהם נתגלו פרצות באבטחה. מקרים אלה מאירים נקודות שונות שהובאו בספר. אחד מאותם מקרים משמש לדיון בתחיקה להגנת נתונים, בעוד שהמקרים האחרים מאירים את החשיבות של תוכנית לשעת חירום (עסתסקַת1+%ת0ס שתותתה[ק), | בקרות פנימיות, | נוהלים | לגיוס | עובדים ומדיניות שמגדירה את השימוש שיכולים עובדי מרכז המחשבים לעשות במשאבי המחשב. פרק 12 מתייחס לצורך בגישה כוללת (הוליסטית) לאבטחה, וסוקר את ההשלכות של השימוש במחשבים אישיים על האבטחה. הנספח מקביל במידה רבה לפרקים 9 ו-10. הוא מציג נקודת מבט ישראלית בתחום אבטחת המידע ומכיל את תקציר החוק להגנת הפרטיות ועוד. לספר מצורפות רשימה ביבליוגרפית ואינדקס. 12 עצות לקוראים במהלך כתיבת ספר זה חשבת* בעיקר על הקוראים הבאים: אנשי ענ"א המתכוונים להרחיב את תחומי עיסוקם ולהעשיר את תפקידם בארגון וסטודנטים שיתכננו בעתיד מערכות מידע, או שישמשו י*ועצים לצוות לא טכנל של חברה על אבטחת מחשבים. לקוראים אלה יספק הספר מסגרת רעיונית והדרכה לעקרונות ושיטות. עם זאת, ספר זה *כול להועיל גם לכל קורא שיש לו רקע ועניין במחשבים. בסוף כל פרק ניתנו שאלות שנועדות להקל על הלימוד. רוב השאלות מיועדות ללימוד עצמי, אך ניתן לשלבן גם בדיון בכיתה. חלק מהשאלות מסומנות כשאלות קבוצתיות, שהדרך הטובה ביותר לפתור אותן היא בקבוצה של שלושה עד ארבעה סטודנטים. עצות לסטודנט ספר זה נועד לאנשי ענ"א שמתמחים באבטחת מידע, לתלמידי מדעי המחשב, לתלמידי ניהול לתואר ראשון ולאלה הלומדים לתוארים גבוהים. כל הפרקים מתאימים ללימוד, אך ניתן לקרוא כמה מהם כיחידה נפרדת, כמו למשל, הפרקים והנספח שעוטקים בהגנת תוכנה ובתחיקה להגנת נתונים. חפיפה שקיימת בין הפרקים מכוונת להבהיר לסטודנטים ששיטות האבטחה הרבות והשונות משלימות זו את זו, ואין שיטה אחת שיכולה לענות בצורה משביעת רצון לכל בעיות האבטחה. על המתכננים ללמוד שיטות רבות מתוך פרקים שונים. לפי היגיון זה, החלוקה לפרקים משמשת מעין גבולות מלאכותיים, שיעזרו לקורא להתמודד עם נושא רחב. הוראה האבטחה אה רק נושא מרתק, אלא גם כלי מצוין להדגמת מערכת היחסים שבין אנשים וטכנולוגיה במערכות סוציוטכניות. | באובן אידיאלי, על הוראת אבטחה לשקף את האופי הרב-תחומי של עיבוד ואבטחת מידע, ולכן היא מתאימה מאוד להוראה וללימוד בקבוצה. הכרת תודה תרשימים 1.1 ו-1.2 נלקחו מתרשים 7 בפרק 11 של קורס 7301 משנת 1984, באוניברסיטה הפתוחה של אנגליה - ,ע16א16ק20) .[1080קק8 55602 8 קתוע[קק8 :6קתהת6 תה +תסות6קהתגות 3 תרשים 3.2 נלקח ברשות מתרשימים 18 ו-10 מהמאמר: "8%8ע 9 מאת: שתנת6 2656 8 שתנת6ע עתשסעסכ, ספטמבר 9, פעסטאנו5 שתנ61טקות 60 0/1). זכויות *וצרים ל: ת0ס2550018%1 .1 ,ע101ת1/1886 שַת1+טקת סי זס1. תרשים 8.2 וטבלאות 8.2 ו-8.3 הודפסו ברשות של המו"ל מתוך המאמר ‏ "68%8 10ת 6160070‏ 1 %ת6נמ6קהתהת 115% :5600 85 ₪>שת00095תק", מאת ע6םזט60 .ת.ת שהוצג ב-47125 6 נַתס1ַא8ו1 בשנת 1977. תרשים 8.4 נלקה מ- 575565 6ת8 אתואתות1 פת566ע5 6, מאת: 6ם060%18 666ק. זכויות היוצרים (1981): 4 ,5095 ₪ ע0/116 תתסך טבלה 10.4 הופיעה במאמר: +01 ם26107 6ת8 אתנ6טקות 0) ת0ןז0660-ק| %תש1זעק00 מאת- 11% .2.1 - 8 תסשטסעס ‏ .1.כ, םוט | 002066, מרף, 1982, והיא מודפסת ברשות של סססנוקותס) תפוסועם. טבלאות 11.1 ו-11.2 הופיעו ב-1985 ע6טע50 77806 ז6סטקת0) והן מודפסות ברשות: ע87ת5+8010 5'ע118[05% 1167 01 0:0110ת0?) 6.. הרעיונות לספר זה התגבשו אצלי הרבה לפני שקיבלתי את המשימה לכתוב אותו. ההתעניינות באבטחה החלה בשנות ה-60 המאוחרות, כאשר כיהנתי כמנהל עיבוד הנתונים בקבוצת ג'וזף לוקס והיית: אחראי, בין השאר, לתכנון מערכת משכורות מאובטחת ומערכות פיננסיות אחרות. התענלינות זו התפתחה לאורן שנות השבעים. תחילה, | דרך משימות ‏ *יעוץ בענפי תעשייה שונים ובסקטור הפיננסי | ובהמשך, דרך ניהול פרוייקטים בסקטור הציבורי ולבסוף, במהלך הרצאות בנושאי אבטחה. בהתנסויות אלו למדתי רבות מאנשים שאיתם עבדתי ואני אסיר תודה לאלה שעזרו, בצורה *שירה ועקיפה, לעבודתי בנושא:י אבטחה. אנ מודה במיוחד לג'ון קורקורן מ-0170) [ַתס%1אא1 %תאת; לפרנק דיוויס מחברת שירותי מחשב 11811 110016006 ע6תס; למרק קהרס מהמרכז לחקר מדעי המחשב במעבדות אי.טי.טי-בל | בנלו-ג'רזין | לג'ון | סטפ| מ-מ10)ז0פ5ת60) | 0:6טה בבדייטון; | לטונברידג' וולס ולאחרים, שקראו חלקים מהספר וסיפקו הערות מועילות. תודתי לפרי לוקופולוס מ-11/1151, שעודד אותי במהלך העבודה על הספר. קיבכלתי עזרה מחברים לעבודה בפוליטכניק של צפון לונדון וברצוני להודות להם: אלן צ'יטהס וג'ון פיצ'ם העירו על חלקים מהספר; ביל סמית עזר לי בשימוש במעבד תמלילים; ג'ואן מויה עזרה באיתור הפרסומים וגלוריה שיילר הפיקה את האיורים. ברצוני להודות גם לכמה חברים מהצוות של מקמילן, במיוחד לביל פרי ולמלקולם סטיוארט. ולבסוף, הייתי רוצה להודות לאשתי ג'ואן על התמיכה והעידוד. 14 פרק 1 אומים, אמצע' הגנה ועדי אבטחה האבטחה של מערכות מידע המבוססות על מחשב עוסקת בשיטות להגנת מערכות המידע בפני אירועים עתידיים לא רצויים. שיטות אלו נבחרות על בסיס עלות-תועלת. אירועים אלה, שנת:יחס אליהם להלן | כ"איומים",| *כולים לגרום נזק לארגון ולהוות פרצה ופגיעה | באבטחה. ‏ אנו ‏ :כולים לזהות שלושה ‏ סוג: אובדן הקשורים בנתונים: * אובדן השלימות. * אובדן זמינות השירותים. * אובדן הסודיות. 1 אבטחה התפשטות השימוש בטכנולוגיית המידע סיפקה *תרונות משמעותיים. לדוגמה, בקרה טובה *ותר של ההנהלה מובילה להגברת היעילות ברמת הארגון. לצערנו, לכל היתרונות האלה תופעות לוואי לא רצויות, שלעתים קרובות קשה לחזות אותן והן עלולות לגרום נזק רב. | במקרה שלנו, קיימות הוכחות ברורות לסכנות חדשות שארגונים נחשפים אליהן. לדוגמה, טכנולוגיית המידע תרמה לריכוז של הנתונים ותהליכי עיבוד הנתונים ומכאן - להגברת הסכנה מפני אש. מצד אחר, קיימת נטייה חזקה לכיוון של מחשוב מבוזר,. שמגביר את הסיכון מפני התערבות של אנשים בהליכי הקלט והפלט של הנתונים. ארגונים רבים מסרבים להכיר באיומים אלה. הם .מוכנים להשקיע סכומי כסף משמעותיים בטכנולוגיית המידע, אך נמנעים מהוצאה נוספת, קטנה *חסית, שתסיר, או שתנטרל, את האיומים. הגורמים הבאים עלולים לגרום לאיומים: (1) מערכת המידע עצמה - כמו תקלה בתקשורת, או" טעות של עובד. (2) פעולות מכוונות של אנשים. (3) אסונות חיצוניים, כמו הצפה או ברק. לאיום הראשון ברשימה משמעות חמורה,. יש לבחון את ביצועי מערכת המידע, כדי לקבוע שהמערכת מבצעת פונקציות קריטיות 15 בסיסיות באמינות וללא תופעות לוואי. מבט זה של האבטחה מקיף את האמינות של הגורמים הבאים: *ישומים, מערכת ההפעלה, תקשורת, חומרה וכוח אדם. האנשים הם "לב" אמצעי האבטחה והאיומים כאחד. משתמשים, מנהלים, מתכנתים, מנתחי מערכות, מפעילים ואנשים רבים אחרים מתכננים, מתחזקים ומפעילים את האבטחה של המערכת. אותם אנשים שמעורבים בהכרח במערכת המידע, הם לעתים קרובות החלקים הפגיעים ביותר במערכת. אנשים מציבים איום מכיווןו שהם *כולים לבצע פעולות בשגגה, או במכוון. המתכננים מתחשבים באפשרות של טעויות בשגגה, אך הסכנות הנובעות כתוצאה מפעולות מכוונות וזדוניות מקבלות פחות תשומת לב. מקרה מיוחד הוא מתכננים שעובדים במערכות רגישות | ביותר,| כמו אלו הקשורות לבטחון לאומי.: אסונות חיצוניים אינם מראה נפוצ במרכזי המחשבים, ולכן רק אתרים מעטים מחוסנים מפני אסונות כדוגמת מזג אוו*ר קיצוני. לאירוע חיצוני כזה עלולה להיות השפעה קטלנית על הארגון. ‏ יש לציין שלרוב בעיות האבטחה אין פתרונות אידיאליים. אפשר להגיע לאבטחה מושלמת בעזרת משאבים אין סופיים, אך למעשה, לא קיימת הגנה מוחלטת בטכנולוגיה המבוססת על מחשבים. המקרים הבאים מדגימים את חוסר האפשרות להגיע לאבטחה מושלמת: (1) ב-1982 הצליח פורצ לא מקצועי לעבור דרך כל קווי ההגנה של ארמון בקינגהם באנגליה ולהכנס לתוך חדר השינה של המלכה אליזבט. (2) ב-1983 הצליח נער אמריקני להתחבר למחשב של לוס-אלאמוס. (3) ב-1984 הצליחו פורצי מחשבים להכנס לשירותי דואר אלקטרוני באנגליה ולגרום לנזקים בקבצים, בכללם קבצים ששייכים לדוכס מאדינבורו (בעלה של המלכה). וקיימות דוגמאות רבות נוספות. אי אפשר להגיע להגנה מושלמת, אך אפשר להגיע לרמות הגנה גבוהות, גם במשאבים מוגבלים. כללית, אפשר לבצע שיפורים משמעותיים באבטחה במחיר זניה, בהשוואה לנזק ‏ או לאובדן שעלולים להגרם. ללא קשר לכך יש לציין, שהמחיר הוא גורם חשוב בבחירת אמצעי האבטחה. 2 מבוא לאבטחה של מערכות מידע המבוססות על מחשב אפשר לראות את הארגון כמערכת- המאחדת שלוש תת-מערכות: תת-מערכת התפעול, תת-מערכת ההנהלה ותת-מערכת המידע - כפי שמודגם בתרשים 1.1. תת-מערכת התפעול מסקיפה את כל המשאבים, 16 האנשים והפעילויות הקשורים לפונקציות העיקריות של הארגון. תת-מערכת ההנהלה כוללת את כל המשאבים והפעילויות הקשורים לתכנון, לקבלת החלטות ולבקרה של התבעול. המידע, שהוא, מרכיב בסיסי בכל ארגון מודרני, מסופק על :די תת-מערכח המידע, שהיא שילוב של מכונות, פעילויות ואנשים. תת-מערכת זו אוספת ומעבדת מידע, כדי לספק את דרישות המידע של ההנהלה (ראה גם תרשים 1.2). תת-מערכת ההנהלה - תכנון יעדי תפעול משאביס ואבטחה בקרה ע"* ציון יעדים תת-מערכת תת-מערכת התפעול המידע מידע המתייחס לביצועי המערכות גבולות המערכת תרשים 1.1 ארגון כמערכת לתת מערכת המידע חשיבות עליונה לארגון, ויש להתייחס אליה כאל מערכת בפני עצמה. יש לספק את המידע במהירות ובדייקנות. לעתים קרובות נָיתן לעשות זאת רק בעזרת מערכות המבוססות על מחשב. .מערכות מידע המבוססות על מחשב תמכו בעבר רק בבקרה של פונקציות תפעוליות בסיסיות עם יישומים טיפוסיים, כמוּ ניהול מלאי, מערך משכורות והנהלת חשבונות. מגווו השימושים במערכות המידע המבוססות על. מחשב הורחב בימינו, והוא כולל גם פונקציה של קבלת החלטות, שמתבססת על מערכת תמיכה בהחלטות ועל מערכות 17 שמבוססות על מאגרי מידע. לכן, הפעילות התקינה של המחשבים ומערכות המידע, הדיוק והאמינות של הנתונים, הם מרכיב בסיסי בפעילות השוטפת של הארגון. בעולם לא מושלם כשלנו, קשה לצפות שלמערכות המידע לא תהיינה נקודות תורפה. הן *כולות להופיע בצורות שונות, כמו למשל, בחשיפה לא מורשית של מידע סודי ורגיש, בסיכון לבטחון לאומי, או באובדן כספי. אמצעי האבטחה תיוניים לארגונים שמעונלינים בהקטנת הסכנות והאיומים ככל האפשר., לצערנו, מידת הרגישות של מערכות המידע שונה בכל מערכת ושונים גם הסיכונים שמאיימים עליה. לכן לא ניתן ליצור "מתכון" כללי של אמצעי אבטחה שינטרלו כל איום, אלא יש להתאים את אמצעי ההגנה לכל מערכת מידע בנפרד. מידע למקבלי החלטות אנשים, חומרה ותוכנה יוצרים תהליך קבלת החלטות (ניהול של תת- תכנון, תקצוב, בקרה מערכת המידע) הערכה של הצלחת עיבוד המידע סטנדרטים חומרה, תוכנה אנשים, פיקוח על ביצוע: מנגנוני אבטחה, נהלים תת-מערכת המידע (עיבוד נתונים) גבולות תת-מערכת המידע ] מידע ארגוני תרשים 1.2 מרכיבי תת-מערכת המידע 8 3 פגיעות באבטחה דוחות רבים מתארים מקרים של ניצול לרעה של מערכות מידע המבוססות על מחשב (ראה פרק 11). ניצול לרעה מקבל, בין היתר, את הצורות הבאות: גניבת משאבי מחשב. גניבת משאבי החברה בעזרת מערכת המידע. גישה לא חוקית לנתונים, או שימוש לא חוקי בהם. גניבה של תוכנה מוגנת. * % א * נתייחס לאירועים אלה כפגיעות באבטחה. בטבלה 1.1 תמצא רשימה של אירועים כאלה ותיאור הנזק שהם גורמים. נזק זה מתבטא, במקרים רבים, בירידת רמת השירות של מערכת המידע, שבאה לידי ביטוי על ידי: (1) אובדן זמינות שירותי המידע (שירות אנו ניתן בזמן הדרוש). (2) אובדן השלימות (המערכת עושה משהו שלא היה עליה לעשות, או שאינה עושה דבר שהיה עליה לעשות; או שערכי הנתונים שגויים). (3) | אובדן הסודיות (נתונים נחשפים לאנשים לא מורשים). זמינות ושלימות מתייחסות לכל מערכות המידע, אך סודיות אינה מתייחסת לכולן. על אבטחה של מערכות מידע לשאוף להסיר, או להקטין, את הסיכונים לשירותי המחשוב. אבטחת מידע היא מקצוע בין תחומי והיא עוסקת בחומרה, מערכת הפעלה, *ישומים, אנשים וארגונים. אפשר שחשיבות האבטחה חורגת מהמימד הטכני שלה, והיא כוללת גם את מדעי ההתנהגות והחברה (פרקר, 1981). התנהגות בני האדם היא נושא מרכזי באבטחה. 4 איומים, אמצעי-נגד ופונקציות אבטחה פגיעה באבטחה יכולה להגרם על :די: (1) פעולות בשגגה (2) פעולות במכוון לדוגמה, שריפה יכולה להגרם על ידי קצר חשמלי, שהוא פעולה לא מכוונת, או על ידי הצתה, שהיא פעולה מכוונת. מתכנן טוב סה לזהות איומים כאלה לפני שיתממשו, כדי שיוכל לתכנן את אמצעי הנגד שיש לשלב במערכת המידע. 9 טבלה 1.1 איומים, פרצות ואמצעי-נגד אובדן פרצה באבטחה אמצעי נגד אש זמינות הרס של נתונים גלא* שירות* וחומרה אש ועשן מחשב הכנסת שלימות | תרמית פיננסית | נוהלי הכנסת נתונים וציבוש נתונים | נתונים ובקרות מזויפים בקובצ מנהליות עיון ללא הרשאה בדוחות מחשב סודיות גישה ללא הרשאה| בקרות מנהל*ות לנתונים רגישים סודיות גישה ללא הרשאה| בקרת כניסה לנתונים רגישים| למסוף זמינות הפרעה לשירותי "| מסוף ג*בןו: המחשוב (נוסף) שלימות וזמינות עיון במסוף ללא הרשאה תקלה במסוף מחשב רעש המשפיע על שידור הנתונים בתקשורת אובדן נתונים מספור ר של הודעות זמינות | נתוני החברה בדיקות לא מקדימות של זמינים העובדים ונוהל: תפעול טובים בטבלה 1.1 מובאות דוגמאות של איומים, פרצות באבטחה ואמצעי נגד. שלבי התכנון המורכבים של אמצעי הנגד לאיום מסוים, מתוארים בפרקים 2, 3, 4 ו-8, אך ניתן לומר בהכללה שזהו הנושא של כל פרק בספר. לדוגמה, האיום של גניבת תוכנה מוגנת והאמצעים | הננקטים נגדה, כמו ‏ חוק זכוות ‏ *וצרים וחוק הפטנטים, מתוארים בפרק 10 ובנספח החוק הישראלי. בכל שלבי התכנון, חייב המתכנן לבחון את אמצעי הנגד ביחס לפונקציות שהן אמורות למלא: גניבת קוב נתונים על :די עובדי המחשב (1) מניעה | - (תס1)ת6ט6ץק) הגישה התיאורטית | האידיאלית, שניתן להגשימה לעתים רחוקות בלבד, בגלל עלות: הבנייה והתפעול של אמצעי הנגד. 20 (םת16+66%10) לעתים קרובות ניתן לשלב את אמצעי הגילוי והמניעה. | לדוגמה, בתהליך הזיהוי והאימות, המתואר בתרשים 3.1, נמנעת כניסה ללא הרשאה ובנוסף לכך, נרשמים כל ניסיונות הכניסה הכושלים, כדי לאתר פעילות לא חוקית. (06ת86+6776) לעתים קרובות כדאי לגרום לכך שפושעים פוטנציאליים :היו מודעים לקיומם של אמצעי גילוי ונוהלי אבטחה אחרים, כי הפחד להתגלות עשוי למנוע פשע. (600061-) במצבים בהם מניעה, גילוי והרתעה אינם :עילים בהתמודדות עם איום, נדרשים נוהלי התאוששות, כמו: נקודות ביקורת בעבודות שזמן העיבוד שלהן ארוך, או קבצי גיבוי. (ת60::60%10) לאחר ההתאוששות ממצב התקלה, יש לתקן מיד את הגורמים שגרמו לתקלה. (6) מניעה | - (06ם800108) כאשר אמצעי הנגד אינם מספקים, הדרך היחידה להמשיך ולפעול היא שנוי התכנון, ' כדי להסיר לחלוטין את האיום. (2) גילוי (3) הרתעה (4) אישוש | (5) תיקון כללית, "תאונות", או תקלות, שנגרמות מטעויות אנוש גורמות לאובדן גדול יותר מפגיעות מכוונות. לכן, יש להשמר בראש ובראשונה מ"תאונות" כאלה. חשוב לציין: מערכת שיכולה לספוג מספר רב של טעו"ות פותחת אפשרו"ות רבות לפעילות בלתי חוקית המוסתרת על *די טעויות. אמצעי נגד המפחיתים את סביגת הטעויות, תורמים להקטנת הסיכון מפני פעילות מכוונת, שמטרתה לנצל לרעה את המערכת. 5 רגישות של יישומים מערכות | מידע פגיעות מגוון רחב של סיכונים (65 5קזע, 9) *ש צורך להעריך את הפג'עויות | (67801118165ם1ט) האלו, כדי להבין את הבעיות שאנו דנים בהן בספר זה. בטבלה 2 מובאות מספר דוגמאות של פגיעות וניתן לראות שהן פרושות ממצב של קלט נתונים ועד לטעויות במערכת ההפעלה. בשלב תכנון אמצעי ההגנה, יש לזהות את חולשותיו של כל *ישום בנפרד, אך אין די בכך לבחירת אמצעי ההגנה. יש להתחשב גם ברגישות של היישום (1980 ,73 125ע). מידת הרגישות של מערכת מידע תלויה בנתונים שהיא מעבדת ובדר1 שבה המערכת תומכת בשירותים עסקיים אחרים. לדוגמה, רשומות של תשלומים וחובות בחברת מימון הן הרגישות ביותר. דוגמאות של מערכות שעלולות להיות רגישות מובאות בטבלה 1.3. על כל ארגון לבחון את היישומים שלו בכדי לקבוע את מידת רגישותם. 21 טבלה 1.2 פגיעויות של נתונים במערכות מידע דוגמאות תחום הפג יעה סוג האיום קלט ניתן לשנות נתונים, מכוון לאבד אותם, . לא מכוון או לקרוא אותם באופן שגו'. מכוון אין בקרה על משתמשי המערכת, ועל המחזיקים בגישה לנתונים. הכניסה אינה נרשמת ולכן, הנמונים חשופים גם לאנשים לא רצויים. מכוון נתונים לא מוגנים נתונים בקבצים מקוונים חשופים לגישה לא מורשית. ניתן לגשת לקבצים בספריות בקלות ובאופן לא רשמי. מכוון טעויות בתכניות| טעויות חישוב. תכניות סמויות (סוס טרויא(י או וירוס, למשל) שמשולבות בתכניות אמיתיות, י*כולות להעתיק נתונים לקבצים אחרים לשימוש בשלב מאוחר *ותר. לא מכוון מערכת ההפעלה טעויות בתכנון ו/או בהתקנה מאפשרות למשתמש לעקוף את הבקרות, למחוק את נתיב: הביקורת ולהכנס לכל קובצ. מכוון בקרות בתוכנה ייטומית בקרות במערכת פיננסית יכולות להיות חלשות ולאפשר למשתמש: 1. להכניס נתונים מזויפים כדי לבצע מעשה מרמה. 2. להכניס נתונים שגויים שיכולים לפגוע בשלימות הנתונים. מכוון 22 6 הגדרות עד כאן הצגנו כמה מונחים באבטחה. בסעיף זה מקובצים החשובים שבהם, שמוגדרים בהתאם למינוחי מכון התקנים האמריקאי (85א), בפרסום 1980, 3 58ק1ע. בפרקים הבאים *וצגו ויוגדרו מונחים נוספים. שלימות - שלימות נתונים קיימת כאשר הנתונים במחשב זהים לאלה שבמסמכי המסור ולא ניתן לשנות (במכוון או בשגגה), להרוס או לחשוף אותם. שלימות מערכת פירושה שהמערכת פועלת בהתאם למפרט של המתכנן והיא עמידה בפנל ניסיונות לשבש אותה. שלימות היא המפתח לדיוק ואמינות. זמינות של שירותים - מצב שבו מערכת המידע מספקת שירותים ברצף ובפרקי זמן קצובים. סודיות - תפיסה המיושמת עבור נתונים שחייבים להיות סודיים ומוגנים בפני חשיפה ללא הרשאה. פרטיות - תפיסה שמיושמת לפרט. הזכות של כל אדם לקבוע איזה חלק מהמידע שמתייחס: אליו מותר לעיון על ידי אחרים. פגיעות - נקודה חלשה במערכת המידע, המאפשרת לנצל לרעה את המערכת ולהעמיד בסכנה את המידע ואת השירותים שהיא מספקת. איום - איום הנוצר על *ד אדם ‏ או אירוע, ומהווה סכנה פוטנציאלית למרכיב של מערכת המידע. התוצאה של האיום *כולה לשבש את פעולת המערכת, על :די שינוי או פגיעה במטרות פעולתה. אובדן - התוצאה הסופית והלא רצויה של איום. למשל, ההוצאה הכספית הנוספת, או הנזק האפשרי, במקרה של אובדן שירותים. יחסי הגומלין בין אובדן לפגיעות ובין איום לפגיעות מתוארים בתרשים 1.3. סיכון - הערכה כמותית של אובדן. הגנה - אמצעי להגנה מפני אובדן. אבטחה - הגנה על (תונים בפני איום מכוון ‏ או לא מכו(, שיכול לגרום לשינוי, חשיפה או הרס של נתונים ללא הרשאה; שמירה על פעולתן התקינה של מערכות המידע מפני ירידה ברמת השירות או הפסקת השירות לחלוטין. |23 טבלה 1.3 יישומים שעלולים להיות רגישים דוגמאות , סוג היישום יעדי האבטחה 1. הנהלת 1 הנה"ח של קניות שמירה על חשבונות 2 הנה"ח של מכירות | שלימות 3 משכורות הנתונים 84 ניהול מלאי 1 לו"ז של תחזוקת 2. תכניות שלימות מחשב המתקן" נתונים כלליות 2 הדמ:יה של רשת לחלוקת מים תיב"מ 3. קבלת הזמנת פריטים ביקורת החלטות למלאי קפדנית על אוטומטית 2 תשלומים שלימות אוטומטיים הנתונים של שמירה על סודיות המחשב ושלימות הנתונים ניהול מרכז: יחידת המחשב 2 בסיסי נתונים מרכזיים מידע להנהלה שמירה על פעולה שוטפת ותקינה של המחשב וביקורת קפדנית על שלימות הנתונים 5. בקרה בזמן אמת 1 בקרת רמזורים 2 בקרה אווירית 3 פיקוח אוטומט: ברצפת ה*יצור מערכות העברת כספים שמירה על ציבוריות אלקטרונית (עאם) סודיות ושלימות ולאומיות 2 בקרה של חומרים הנתונים גרעיניים עם יכולת 3 בטחון לאומ: עיבוד שוטפת 8% עיצוב חדש של מכונית אצל יצרן מכוניות 24 7 סיכום מערכות מידע המבוססות על מחשב חיוניות לתפעול :עיל של ארגון מודרני. קשה לתת הערכה כמותית לערכו של המידע, אך במקרים רבים מחזיקים ארגונים במידע **חודי שההרס שלו עלול לגרום לשיתוקם. לכן יש לאבטחה חשיבות עליונה. הצורך באבטחה בולט" ביותר במערכות פינסיות, | אך הוא גורם בסיסי בכל המערכות העסקיות, מוסדות ציבוריים, | מתקני צבא ובטחון, מכוני מחקר ועוד. האבטחה תהיה מושלמת רק אם נתחשב, בנוסף למימד הטכני, ‏ גם במימדים אחרים, כמו ההיבט הפסיכולוגי והסוציולוגי של התנהגות האדם. אבטחה של מערכות מידע המבוססות על מחשב מטפלת בנוהלים ובאמצעים טכניים שמיושמים בתוכנת היישומים, במערכת ההפעלה, בחומרה, באנשים, בארגון ובנתונים. מטרת אמצעי ההגנה לסוגיהם היא להגן על הנתונים שבמערכת המידע בפני חשיפה, או גישה ללא הרשאה. האבטחה היא חלק אינטגרלי בתכנון, בהתקנה ובתפעול של מערכת המידע. כללית, שיפור האבטחה *יתכן רק אם הארגון יטפל בכל מערכת בנפרד. יוצאות מכלל זה מערכות הנוגעות לבטחון לאומי (73,1980 125ע). במקרה מיוחד זה, קיימת סכנה שנקודות התורפה בתוכנות המערכת *נוצלו לרעה, כדי לעקוף את הבקרות שנבנו בתוכנות היישומים. לכן, יש לשלב תחילה את האבטחה במערכת ההפעלה ורק לאחר מכן לתכנן את היישומים. ספר זה מטפל באבטחה של מערכות מידע בסביבה עסקית רגילה. אבטחה עולה בכסף ולכן יש לאזן את עלות הרכישה, ההתקנה והתפעול של אמצעי ההגנה עם התועלת שתופק מהם. המאזן לא יהיה תמיד לטובת האבטחה, אך תהיה זו טעות להתעלם לחלוטין מצורכי האבטחה. לצערנו, לעתים קרובות מתעלמים מצורכי האבטחה, מכיוון שזו בעיה חדשה באופן *חסי למנתחי מערכות ולמנהלים. כמו כן, האסונות נדירים יחסית ולעתים אין שומעים אודוּתיהם. תוכנית אבטחה מדוקדקת תביא לניצול ‏ יעיל של המשאבים. תוכנית כזו תמנע מאיומים רבים להתפתת לפרצות באבטחה, ואם תתרחש פרצה כזו, תספק תוכנית האבטחה בסיס להתאוששות מהירה. 25 אמינות המערכת פעולות מכוונות של אנשים ירכז << רכז + רכז (כמו תקלה (כמו הצפה, (כמו חבלה) בחומרה, טעות ברק) של עובד) והפגיעות משתלבים פגמים פרצה (כמו מגרעות בתכנון) באבטחה הארגון סופג את ההשפעה של הפגיעה מפתח 1 ] מקור ו תהליך הארגון תרשים 1.3 יחסי הגומלין בין איומים, מגרעות, פרצות ואובדנים 26 טבלה 1.4 סקירה של בקרות המשמשות באבטחה מנגנוגני בקרה בקרות במישק בקרות פגימיות במחשב חיצוניים משתמש -מחשב ניפוי וסיווג כ"א| אימות משתמש בקרת כניסה הגבלת הכניסה. ניהול סיסמאות| בקרת זרימה לחדר המחשב הגבלת הכניסה ניטור אמצע: בקרת היקש לוג' - לחדרים המכילים האבטחה (000%201 06מ6021626ת1) מסופי מחשב הגנה בפני אש ביקורת ענ"א בקרת מידע במעבר, תוך שימוש בהצפנה הגנה בפנ*י גניבה של אמצע: אחסון נתיקים שאלות 1 הסבר את המונחים: איום, מגרעות תכנון, פרצה ואובדו. 2 הסטבר את המונחים: שלימות, סודיות, אבטחה ופרטיות. 3 מאפיעי האבטחה של מערכת חדשה צריכים להיות פתוחים להליכי בדיקה וביקורת קפדניים. הסבר מהם היתרונות והחסרונות שבגישה זו. 4 אחד מעובדי החברה אינו מורשה להשתמש במשאבי המחשב שלה, למרות שיש לו ניסיון בשימוש במחשבים מעבודתו הקודמת. בוקר אחד, כאשר היה פנוי, מצא עובד זה במחלקה אחרת מסוף שלא היה בשימוש. ליד המסוף היה מונח תדפיס ששייך למשתמש קודם, שמתוכו אפשר היה ללמוד את פרוטוקול הגישה (ת1שס1), את שם המשתמש, את מספר החשבון, אך לא את הסיסמה. הפורצ החליט לנסות לחדור למחשב על :די ניחוש 27 1-5 16 8 הסיסמה. לאחר 60 ניסיונות, הצליח הפורצ להכנס וקיבל את מלוא ההרשאות. הוא עבד על המסוף כשעה, ואז הלך לאכול ארוחת צהריים. אחר הצהריים חזר הפורצ ומצא שאין צורך בכניסה חוזרת למחשב, מכיוון שהמחשב לא ניתק את המסוף. הוא ביצע כמה שאילתות נוספות ולאחר שעה ניתק את הקשר (+01 108), אסף את הנלירות שלו ועזב. הסבר את נקודות התורפה באבטחה, לפי המקרה שתואר, והצע תוכנית לשיפורים. זהה סוגים של עובדים בארגון שלך שיכנלים להיות מעורבים בפגיעה מכוונת במתקני המחשב ומערכות המידע. נסה למצוא סיבות להתנהגותם. מהו ההבדל בין צורכי האבטחה של מערכות מידע המבוססות על מחשב, לבין צורכי האבטחה של מערכות *דניות המשתמשות בפקידים ובארונות תיקים? חשוב ותכנן! פרק 2 אבטחה פיסית של חדר המחשב אבטחה פיסית היא חלק חיוני מכל תוכנית אבטחה. היא משלימה את מאפייני ‏ האבטחה המסופקים על *די החומרה, התוכנה והבקרות המנהליות. לאבטחה פיסית פנים רבות, כמו הגנה בפני אש, חומר* הבנייה ובקרת הכניסה, שאפשר לקבצן בשתי קבוצות: 1. הגנה בפני אסונות טבע, כמו הצפה ואש. 2. הגנה בפני מסיגי גבול לסוגיהם. 1 אסונות טבע ומסיגי גבול אבטחה פיסית מתייחסת לבקרות ומנגנונים בתוך מרכז המחשב וסביבו ולמתקנים מרוחקים שקשורים אליו. בקרות ומנגנונים אלה מיועדים להגן על החומרה ועל אמצעי האחסון הנתיקים של הנתונים. כפי שאפשר לראות בטבלה 2.1, קיים מגוון רחב של איומים על מתקן המחשב מצד הסביבה הפיסית שבה הוא נתון. לסביבה הפיסית משקל רב באבטחה של מערכות מידע ולכן, חיוני להקדיש מחשבה לגורמים כמו מיקום הבניין, תכנונו ומבנהו. יש לעשות זאת מוקדם ככל האפשר בתהליך התכנון של מתקן המחשב, מכיווןו שבשלב זה קל עדיין: להתגבר על בעיות האבטחה. 2 אסונות טבע מזג האוויר הינו האיום הטבעי הגדול ביותר לרוב המתקנים, אך רק מתקנים מעטים מחוסנים ממצבים קיצוניים של מזג האוויר. לרוח, לגשם ולסערות עלולות להיות השפעות דרמטיות. לדוגמה, ברק לא *כול לגרום נזק לבניעים מודרניים שמוגנים בצורה נכונה, אבל הוא עלול לגרום להפסקה באספקת זרם החשמל וכתוצאה מכך - להשפיע על שירותי המחשוב. הצפה מגגות דולפים למשל, עלולה לפגוע במידה שווה, אך האיום הגדול ביותר למתקני המחשב הוא האש. 29 טבלה 2.1 איומים אסונות טבע מעשה ידי אדם מעשה ידי אדם דוגמאות אש, סערה, ברקים, הצפה חוסר כישרון, סקרנות, הפרות סדר חיצונ*ות, טעויות אנוש סוג האיום לא מכוון לא מכוון חבלה מבפנים חבלה מבחו% הסביבה הארגונית היא זו שיוצרת את המערכת הטפציפית של הפגיעויות למתקן מסוים. כפי שאפשר לראות בטבלה 2.2, קיימים גורמים רבים שעלולים להגדיל את סיכוני הפגיעה. טבלה 2.2 גורמים המגדילים את טיכוני הפגיעה מרכז מחשב הפתוח לעובדים ממחלקות רבות בחברה ולאנשים מארגונים אחרים. ריכוז של משאבי מרכז המחשבים באתר אחד. : מרכז מחשבים הממוקם בסביבה בעלת רמת סיכון גבוהה. לדוגמה: באיזור מועד לשטפונות, במקום הקרוב למתקן כימי או למתקן המכיל חומרים דליקים, או בסביבה בעלת רמת פשיעה גבוהה. תחלופה גבוהה של עובדים. רמת מוסר נמוכה של עובדים. 1 סיכוני אש וההשפעה של בחירת האתר סרטים מגנטיים, דיסקטים ופלט מחשב רגישים לאש. אם הם נפגעים ונגרם להם נזק, אי אפשר לשחזר את המידע שהיה מוקלט בהם. כספות חסינות אש יכולות להגן על אמצעי האחסון המגנטיים ואף על מסמכים חשובים. כדי להתגבר על בעיות אש כלליות, ‏ יש לנקוט בכמה אמצעי זהירות, שתפקידם: 20 (1) למנוע התלקחות אש. (2) לגלות קיומה של שריפה קרוב ככל האפשר לזמן ההתלקחות. (3) תיקון המצב בנזקים פחותים ככל האפשר. תוכנית לבטיחות אש כוללת את הסעיפים הבאים: בחירת האתר והכנתו. גילוי אש. כיבוי אש. התאוששות. פינוי אנשים מהאתר. * | א( א א * טבלה 2.3 מכילה רשימה של אמצעי הגנה שיינקטו בהפעלת של תוכנית הגנה מתאימה. טבלה 2.3 אמצעי הגנה בפני אש פונקציית ההגנה| דוגמאות חומר*י הבנייה של המבנים. נוהלים למניעת אש (כמו בקרה על אחסון חומרים דליקים). (1) מניעה (2) גילו: גלאי חום ועשן (שיכולים להפעיל את אמצע: הכיבו'). מערכות להתזת מים (568₪5צ8 ע16אם1עס5). מערכות להתזת גז במקומות שבהם יש ציוד חשמלי (מס₪881 הינו יקר, אך בכמויות קטנות הוא אינו מזיק לאנשים, שלא כמו 0, שגורם נזק). הדרכה ואימון של כל העובדים בהתגוננות בפני אש וקביעת אחראים לנושא בכל מחלקה. שלטים ברורים המורים על היציאות של הבניין ועל מיקום הציוד לכיבוי אש. בבחירת האתר ובהכנתו יש להתייחס לגורמים הבאים: (1) בדיקת קירבה - בדיקה של כל המבנים והשטחים הקרובים לאיזור המחשב, כדי לבדוק אם נמצאים באיזור גורמים בעלי רמת סיכון גבוהה, כמו מחסני נייר, חומריםי דליקים, או תהליך כימי מסוכן. 31 (2) בדיקה של מאפייני הבנייה וחומרי הבנייה - אם הם רגישים פחות לאש. יש לשים לב למאפייני תיכנון, כמו קיר חוצצ אש העוזר לבלום את האש, שימוש בחומרי בנייה שרגישים פחות לאש. 2 גילוי אש אש מתפתחת בשלושה שלבים, כפי שאפשר לראות בטבלה 2.4. בתחילה ישנה בעירה איטית; לאחר מכן האש מתפשטת בעזרת מגע ישיר; ולבסוף האש מספיק חזקה כדי להתפשט בעזרת חום וקרינה. גלא: חום *כולים לגלות את האש בשלב האחרון, שבו כבר קשה לשלוט בה. לכן, יש להשתמש בגלאי עשן, כדי לנסות לאתר את האש לפנ שהיא :וצאת מכלל שליטה. כדי למנוע את התפשטות האש במגע ישיר, יש לבודד מחסנים עם חומרים דליקים ולהתקין בהם גלאי אש ועשן. גלאי עשן פועלים על פי שני עקרונות: (1) עיקרון הפטזור האופטי - מגלה עשן בעזרת האור שמתפזר בשעת הפגיעה בחלקיקי העשן. ציוד הפועל לפי עיקרון זה, יגלה גם עשן לבן בריכוז המופק על ידי בעירה של כבל המצופה 6שק. (2) עיקרון ‏ תא הייזציה ‏ - ציוד הפועל לפי עיקרון זה אינו רגיש לעשן הנפלט מבעירה של 06שק, אבל הוא :גלה אש בפח אשפה בית* לפני שהעשן *ופיע. גילוי אפקטיבי דורש שילוב של גלאי חום וגלאי עשן. בין גלאי העשן יש לשלב בין אלה הפועלים לפי עיקרון הפיזור האופטי לבין אלה הפועלים לפי עיקרון תא היוניזציה. טבלה 2.4 התפתחות האש, סימנים ואמצעי גילוי אמצעי הגילו: (1) מייד לאחר ההצתה גלאי עשן (2) התפשטות האש דרך מגע ישיר גלאי חום (3) התפשטות האש דרך קרינת חום גלאי חום עשן וחום 2 3 כיבוי אש לאחר שהאש יוצאת מכלל שליטה, אפשר לכבות אותה בעזרת האמצעים הבאים: (1) מטפי יד (2) זרנוקים (3) מטפי גז אוטומטיים (4) מערכת התזה אוטומטית (ג5%6ע5 16את1ת50) מטפי יד נפוצים ברוב המבנים, אבל במקרי חירום מעטים בלבד יודעים להפעילם. בניגוד לזרנוקים, ‏ לא נדרשת מיומנות רבה להפעלת מטפי יד, אבל חשוב שתתבצע הדרכה, כדי להקנות לעובדים מיומנות בשימוש בהם. מומלץ שרק צוות כיבוי אש מקצועי ישתמש בזרנוקים (ראה טבלה 2.5). טבלה 2.5 רמת המיומנות הנדרשת כדי לתפעל ציוד לכיבוי אש מטפי יד כל אדם שקיבל הדרכה בסיסית זרנוקים מקצוענים מערכות התזה אוטומטיות | אוטומט: מספי גז אוטומטיים אוטומט: קיימים שני סוגים של מטפי גז אוטומטיים: האחד פועל בעזרת 2, והשני - ב-תס1181. מערכת לפיזור מכבה את האש על ידי הצפת חדר המחשב בגז. הגז *כול להגיע לכל מקום ולכן, מטפי גז אוטומטיים *עילים במיוחד במקומות סגורים, כמו קומת. ביניים, שאליהן קשה להגיע בשיטות אחרות. יתרונם של 002 ו-ם11810 הוא בכך שאינם גורמים נזק למחשב ולציוד ההיקפי. לצערנו, ‏ 0602 גורם נזק לבני אדם, כי במהלך כיבוי האש, הוא תופס את מקומו של החמצן. כדי לכבות אש בפח אשפה קטן נדרשת כמות של גז השווה ל-30% מנפח החדר שבו נמצא הפח, ויש לזכות שדי בריכוז של 10% כדי לגרום לאובדן הכרה. לכן, אין להשתמש ב-002 כאשר נמצאים אנשים במבנה ומותר להעביר את המערכת למצב פעולה אוטומטי ‏ רק לאחר פינוי המבנה מיושביו. כמו כן, 002 אינו יכול להתמודד עם אש הניצתת מחדש לאחר שהגז הוזרם. עם זאת, 2 מספק הגנה מצוינת, מכיוון שהוא זול ויעיל מאוד, אך בהתקנות חדשות לא מומל+ להשתמש בו, בגלל הנזק שהוא עלול לגרום לבני אדם. 33 ת0ס[8] אנו כה מסוכן לבני אדם, מכיוון שאין הוא תופש את מקומו של החמצן במהלך כיבוי האש. הוא פועל על השריפה בצורה כימית. תס1181 יקר *ותר מ-0/02, אך נדרש ממנו ריכוז נמוך יותר כדי לעצור את תהליך השריפה (האסיאו, 1979). ללא קשר לגז שבו הוחלט להשתמש, יש לקבוע שלטי אזהרה מתאימים בכל הכניסות לשטח המוגן. מותר להעביר את המערכת למצב אוטומטי רק בזמן שאין אנשים בבניין. מערכות להתזת מים טובות לכיבוי שריפות של מוצר* ייר ובנייה, אך לא לשריפות של ציוד חשמלי. מערכת להתזת מים טיפוסית מתבססת על צינורות המשחררים מים בלח לאחר ששסתום התזה מופעל בבניין. שסתום זה מופעל בטמפרטורה של 80"6, כאשר השריפה במצב מתקדם וכבר נגרם נזק כבד. יש לזכור שמטרתן העיקרית של המערכות להתזת מים היא למנוע נזק כבד, שפירושו - הרס כללי. בטבלה 2.6 נערכת השוואת *עילות השימוש בין מטפי גז הלון לבין מערכות להתזת מים. טבלה 2.6 השוואה בין מטפי גז חס1161 לבין מערכות להתזת מים מטפי גז תהס1 גבוהה מאוד מעטות או גבוהות 4 יכוני טבע אחרים המאפיין מערכות להתזת מים גבוהה מאוד השפעות לווא: נזק אפשר* לציוד התאוששות דקות, אם אספקת המים עדיין פועלת הוצאות תפעול לא משמעותיות הסיכון המשמעותי הבא למחשבים, אחר האש, הוא המים, כתוצר לוואי של כיבוי אש או כתוצאה מהצפה. אם חדר המחשב ממוקם במקום שעלול לסבול מהצפות, יש לשקול שימוש באמצעים שיבטיחו הגנה ממים. הצפה *כולה להגרם משטפון, אך מקורן של רוב ההצפות הוא (זילות מהתקרה, שעלולות להתרחש אם התקרה איננה 4 אטומה מספיק. הצפות עלולות להגרם גם משנויים אקלימיים, או מפגיעה במערכת הניקוז של הגג, או של קומות עליונות. יש לדאוג לאספקה סדירה של שירותים, כמו מים וחשמל, ולהבטיח שאספקת הכוח תהיה אמינה, כי מרכזי המחשבים הם צרכנים כבדים של חשמל. מומלצ להשתמש גם ביחידות 25[ ובמקור מתח חלופי, כדי להבטיח את אספקת הזרם במקרים של תקלות ברשת הציבורית. יש לזכור שניתוק פתאומי של מחשב מזרם החשמל בעודו פועל, עלול לגרום לנזקים כבדים, הן ליישומים והן לחומרה. 3 בקרת כניסה ומסיגי גבול היעד הבסיסי של בקרת הכניסה הוא לאפשר כניסה רק לאנשים המחזיקים בהרשאה להיות בשטח המוגן ולדחות את כל אלה שאין להם אישור להיות בו. אם נקטין ככל האפשר את מספר המחזיקים באישורי כניסה לאיזור רגיש כמו המחשב, (נערים קשיים רבים בפני פורצ* פוטנציאלי וסביר להניח שהוא *תגלה, אם *עלה בידו להכנס לשטח. על תוכנית הגנה להכיל את הנושאים הבאים: (1) הגדרה שָל שטחים פיסיים שהכניסה אליהם תהיה מבוקרת. (2) הרשאות כניסה לכל שטח מבוקר, לכל סוג של עובדים ולאנשים מארגונים אחרים. (3) סוגי בקרות הכניסה שייעשה בהן שימוש. 1 איזורים רגישים ההגנה של מרכז המחשבים והסביבה הפיסית שלו מחולקת לארבעה חלקים: (1) הגנה היקפית שמתייחסת לשטח הנמצא מחו+ למבנה ובדרך כלל, עד לגבולות המפעל. (2) בקרת כניסה למבנה. (3) בקרת כניסה למחלקת המחשב. (4) בקרת כניסה לאזורים רגישים, או למרכז המחשבים עצמו (1979, 47125; הסיאו, 1979). למרות שאין זה ישים לבנייני משרדים, יש לציין שגדר המקיפה את הבניין או המפעל היא קו ההגנה הראשון והחשוב ביותר. יש לאבטח כל נקודת כניסה אפשרית למבנה הראשי, כולל דלתות ופתחים קטנים אחרים, כמו חלונות ופתחי איוורור. ההגנה על 55 מחלקת המחשב ועל מרכז המחשבים הכרחית להצלחת תוכנית האבטחה הכללית. לכן יש להשתמש בשילוב של כמה אמצעים, כמו ביקורת של פקיד קבלה, טלווזיה במעגל סגור, סיורי שומרים, מנעולי צירופים וכרטיסי זיהוי עם תמונות. בכניסה לספריית הסרטים יידרשו אמצעים נוספים, כדי להבטיח שלא *ילקחו סרטים ללא רשות. בקרת כניסה ליחידת המחשב בקרה בחדר המחשב י*חידת המחשב בקרת כניסה בגבולות המפעל תרשים 2.1 בקרת כניסה לאיזורים רגישים 2 אנשים עם צורכי כניסה שונים לאחר שהארגון קבע את השטחים הרגישים, יש להבטיח שרק האנשים העובדים במקום באופן קבוע *וכלו להכנס בצורה חופשית. התנועה של שאר האנשים לתוך השטח הרגיש תבוקר באופן קפדני. 16 3 טכניקות לבקרת כניסה קיימות שלוש דרכים שבעזרתן אפשר לבקר כניסת אנשים: (1) שימוש באנשים כמנגנוני בקרה (לדוגמה, פקיד קבלה או קציני בטחון). (2) | אמצעים מכניים, כמו מנעולים .ומפתחות. (3) מערכות אלקטרוניות, כמו מערכות המשתמשות בכרטיסי זיהוי וקוראי כרטיסים. קצין בטחון הבודק את הנכנסים למבנה, או מונע מזרים להכנס לשטח מוגן, הוא דוגמה לשימוש באנשים כמנגנוני בקרה. פקיד קבלה או קצין בטחון העובדים בדרך זו, חייבים להיות בקיאים בהוראות ובנוהלים שנקבעו לכל מצב, כולל: אישורי כניסה, מניעת כניסה ובקשת עזרה. קצין בטחון או פקיד קבאה הם פתרון אידיאלי כאשר מספר המבקרים קטן באופן יחסי, אך ככל שמספר המבקרים עולה, פוחתת *עילותו של קצין הבטחון. אנשים הינס אמצעים *קרים, שאינם מספיק אמינים לגילוי מבקרים שאינם מחזיקים באישורי כניסה. השימוש היעיל ביותר שאפשר לעשות בבני אדם הוא בפיקוח על פעולתן התקינה של מערכות אחרות. אפשר להשיג רמה בסיסית של אבטחה בעזרת מנעול פשוט בדלת כניסה. שיטה זו טובה להגבלת הכניסה, אבל אין היא מתאימה לפתחים שבהם עוברים אנשים בתדירות גבוהה. במקרים אלה אפשר להגיע לרמה גבוהה *ותר של הגנה בעזרת קורא כרטיסים המשולב במנעול. המנעול נפתח על ידי כרטיס המכיל קוד מכני, אופטי או מגנטי המזהה את המשתמש בו. המערכת ששולטת על פתיחת המנעול, מאחסנת את רשימת מספרי הקוד המורשים. אפשר להשתמש במערכת באופן שיתאפשר כניסה לא רק לפי מספר קוד, אלא גם לפי מספר הדלת, שעה ביום ויום בשבוע. כלומר, ניתן לקבוע שעובד מסוים יוכל להכנס ביום ובשעה מסוימים בדלת מסוימת בלבד. בקוראי כרטיסים נפוצים שכלולים נוספים. לדוגמה, במצבים שבהם נדרשת רמה גבוהה של אבטחה, אפשר לשלב את קורא הכרטיסים במקשים. כדי לזכות בהרשאת כניסה, יש להכניס את הכרטיס לקורא הכרטיסים ולהקיש מספר מזהה אישי. כניסה בעזרת כרטיס ומספר מזהה פשוטה *ותר מאשר מנעול ומפתח, אך. גם היא גורמת לאל נוחות לצוות העובדים. במקום שיש בו כניסות עובדים *ומיות רבות לשטח מוגן, הפתרון המוצלח ביותר הוא בקרת כניסה אוטומטית. בשיטה זו ההתקן, המנעול או המחסום, נפתח על ידי אות שמשודר ממשדר קטן, הנישא על ידי העובד. אם מקור המתח למשדר הוא פנימי, עלול המשדר שלו להיות בגודל של מכשיר איתורית הנושא בתוכו מצבר, שאו 7 נוח לשימוש. מקור המתח יכול להיות | גם חזיצוני, ואז המיקרו-מצעבד מקבל את המתח שהוא צורך משדה אלקטרומגנטי שיוצר החיישן שמקבל את האות. משדר כזה הוא בגודל של כרטיס מגנטי רגיל ואשר אטום לחלוטין ונוח יותר לשימוש. כאשר עובד מתקרב לאיזור המוגן, השדה האלקטרו-מגנטי שיוצר החיישן| מפעיל את המיקרו-מעבד שבכרטיס וזה משדר באופן אוטומטי את קוד העובד שנקלט על ידי החיישן. המערכת מאמתת שלעובד יש הרשאת כניסה לאותו איזור והדלת נפתחת מייד. בשיטה זור אין העובד צריךך להמתין ושיתוף הפעולה מצידו מינימאלי. כרטיסים מסוג זה מוכרים בשם כרטיסי קרבה אשר שימושיים מאוד במקומות שבהם עובדים נכנסים ויוצאים פעמים רבות. במערכות רבות משולב מחשב אישי, שמאפשר ליישם תוכנית בקרת כניסה מורכבת. בשנים האחרונות מתפשט השימוש במערכות בקרת כניסה המבוססות על שיטות ביומטריות. במערכות אלו אישור הכניסה ניתן לאחר שנעשה אימות לגבי תכונה **חודית מסוימת של המבקש, כמו גיאומטריה של היד, טביעת אצבעות, חתימה, צורת העין וצבע האישון, קול ועוד. תהליך הכניסה *כול להיות משולב עם כרטיס מגנטי ומקשים ויכול לעמוד בפני עצמו. מערכות אלו נחשבות לאמינות שבין מערכות בקרת הכניסה, אך מחירן עד*ין גבוה. לכן מומל* להשתמש בהן רק באיזורים רגישים במיוחד. ללא תלות בשיטה שתבחר, הצלחתה תלויה בשיתוף הפעולה של העובדים. באחריות ההנהלה לדאוג שהעובדים ידעו על הסיבות להכנסת מערכת לבקרת כניסה ויבינו מה מצופה מהם לעשות, כדי שתוכנית בקרת הכניסה אכן תצליח. 4 מסקנות כדי לפתח תוכנית מעשית לאבטחה פיסית, יש לנקוט בגישה שיטתית. ההנהלה צריכה להעריך במדויק מה עומדים למנוע ועל מה רוצים להגן, לפנ שתבחר באמצעים לאבטחה פיסית. כך *ובטח שימוש אופטימלי במשאבים הכספיים. כדי להגיע ליעד זה על הארגון לבצע את הפעולות הבאות: * לזהות את הסיכונים. * להעריך את האיומים הפיסיים שעלולים להגרם למחשב ולמתקנים על ידי כל אחד מהסיכונים, ואת הסיכוי להתרחשותם. * להעריך באופן כמותי אובדנים שעלולים להגרם כתוצאה מהתממשות האיומים. * להעריך נזק שנתי צפוי. , 8 ניתוח זה נקרא "ניתוח סיכונים" (515ע81ת8 א115) והוא מתואר בפירוט בפרק 8..ניתוח סיכונים מספק להנהלה תמונה כמותית שבעזרתה תוכל להעריך את *עילותן של תוכניות האבטחה השונות, תוך השוואת העלויות של כל תוכנית ביחס לסיכוייה בהפחתת הסיכון | לארגון. זה חשוב, מכיוון| שבקרות מסוימות עלולות להיות יקרות מאוד, כדוגמת מערכת גז הלון לכיבוי שריפות, או בקרת כניסה אוטומטית - שלעתים אינן דרושות. בקרות אחרות דורשות בחירה בין גישות שונות לחלוטין, כמו במקרה של בחירה בין מערכות להצפת גז לבין מערכות להתזת מים. אחת הבעיות הקשות ביותר באבטחה היא בקרה על תנועת האנשים, הזהה לבקרת כניסה. תחילה נדרשת החלטה של ההנהלה שתוביל לתוכנית אבטחה כוללת שאפשר להוציאה לפועל - אין זה מספיק לבקר את כניסת רוב האנשים. יש צורך לבקר את הכניסה של כולם. אם הפורצ הצליה להכנס לחדר המחשב מבלי להתגלות, לאחר שהושקעו סכומים צנועים באבטחה פיסית, אפשר להסיק שמשאבי החברה בוזבזו, מכיוון שבקרות הכניסה לא היו יעילות. הנקודה השניה מתייחסת לעובדים: אלה חייבים להבין ולהסכים לבקרות הכניסה ולהיות מחויבים להצלחת התוכנית. הגבלת גישת העובדים עלולה ליצור דחייה מצידם ולגרום לירידה במוראל ולפגיעה ביעילות העבודה. תפעול יעיל של בקרות הכניסה מותנה, אם כך, בשיתוף הפעולה של העובדים. במתקני מחשב רבים הותקנו בקרות כניסה פיסיות טובות, אך ההנהלה לא הצליחה להקצות את המשאבים הדרושים לנלהול היומיומי, לאבטחה ולתחזוקה של אמצעי הבקרה. כדי למנוע מצב כזה, יש צורך בביקורת תקופתית של אמצעי האבטחה הפיסיים. יש לזכור; בנסיבות מסוימות, אמצעי האבטחה הפיסיים הם קו ההגנה העיקרי. >59 שאלות 21 2.2 2.3 2.4 2.5 20 במתקן מחשב ישנם גלאי חום לצורך גילוי אש. הסבר את היתרונות והחסרונות שבגישה זו. בסעיף ‏ 1.4 נאמר שאמצעי הנגד מבצעים את הפונקציות הבאות: מניעה, גילוי, הרתעה, התאוששות, תיקון והמנעות. התייחס לאבטחה פיסית לפי פונקציות אלו. סקר של שלושה מתקנים הראה שהראשון משתמש במבנה ישן שבו חלונות גדולים, הנמצאים בחזית, שמאחוריהם נמצא המחשב; השני נמצא במרתף, מתחת לקו המים של אפיק נחל סמוך; בשלישי יש חלונות גדולים, הוא נמצא במרתף ואפשר למצוא אצלו פגיעויות נוספות. מהן הפעולות שיש לנקוט בכל מקרה? בצע "בדיקת קירבה" של מרכז המחשבים שלך ושל אתרים מרוחקים והגש דו"ח על ממצאיך (משימה קבוצתית). בצע בדיקה במרכז המחשבים שלך, או בכל מתקן אחר, לגבי איזורים רגישים ובקרת הכניסה לאיזורים אלה והגש דו"ח על ממצאיך. אין עשן בלי אש! פרק 3 אבטחת נתונים אבטחת נתונים עוסקת בשיטות להגנת נתונים במחשב ובמערכת התקשורת. בפרק 1 הראינו שאפשר להגן על מערכות מידע המבוססות מחשב רק אם מתקינים מנגנונל אבטחה מקיפים ויעילים בכל הסביבות הבאות: () בתוך המחשב עצמו. (2) במישק משתמש-מחשב. (3) ברחבי הארגון שבו פועלת מערלת המידע. בפרק זה *יסקרו מנגנוני אבטחה בתוך מערכת המחשב, כלומר הבקרות הפנימיות במחשב. בנוסף לכך, נדון בכמה בעיות הקשורות למישק משתמש-מחשב, מכיוון שהן משביעות באופן ישיר על אבטחת הנתונים, בהחלשת בקרות פנימיות במחשב. המחשב הוא מרכיב מרכזי במערכת המידע. ‏ *צרני ציוד וספקי תוכנה מספקים מאפייני חומרה ותוכנה שמאפשרים להגיע לרמת אבטחה מסוימת בתוך מערכת המחשב. בקרת סיסמאות ואימות משתמשים מסדירים את הכניסה למערכת המחשב במישק אדס-מחשב. אבטחת נתונים בתוך המחשב עצמו מתסיימת בעזרת ארבעה סוגים של בקרות (דנינג ודנינג, 1979; דנינג 1982): בקרת גישה בקרת זרימה בקרת ההיקש הלוג: בקרת הצפנה %* % א א בקרות גישה מפקחות על האובייקטים שמספקים הרשאת גישה למשתמשים , מורשים. בקרות זרימה מנהלות את תנועת הנתונים מיחידת אחסון אחת לשניה. אסור שמשתמש יוכל לשלוף נתונים חסויים בעזרת | היקשים לוגיים (1670066ת1) בבסיסי גתונים סטטיסטיים. שלורר (1979) הראה שבסיסי נתונים- אלה פגיעים: לסוג זה של התקפה הרבה *ותר מבסיסי נתונים אחרים. לכן, חיוני להשתמש בבקרות חיקש לוגי, למרות שהן רק מפחיתות את הסכנה ולא מבטלות אותה. יש להשתמש בהצפנה במקרים שבהם לנתונים אופי קריטי ובמקרים שבהם נדרשת הגנה נוספת על זו +1 וווווו. שמסופקת על יד מנגנוני בקרה אחרים. 1 איומים לנתונים האיומים לנתונים במערכות מחשב רבים, :)1 * א א * חיפוש ללא הבחנה. דליפה. היקש לוגי. הרס לא במכוון. ביניהם (ראה גם טבלה חיפוש ללא אבחנה וסריקה של אחסון משני נעשים בתקווה שימצאו תוכנה או איום נתונים שאמורים להיות חסויים יכול להיות רק על ידי משתמש שיש לו גישה למחשב. לכן, ומוגנים. סוג זה של בקרות גישה והצפנה *כולות לנטרל איום זה. טבלה 3.1 איומים לנתונים המאוחסנים במחשבים ומנגנוני הגנה סוג שים האיום חיפוש ללא הבחנה וסריקה דליפה היקש לוגי (במיוחד בבסיס: נתונים סטטיסט:יים) שינויים מכוונים הרס לא במכוון התחזות לב! במקרים רבים, הקשורים לאיומים מנגנון הגנה בקרת גישה בקרת על זרימת הנתונים בקרת ההיקש בקרת גישה והצפנה בקרת גישה סיסמאות מוצפנות, חתימה דיגיטלית או שיטות ביומטריות אחרות. 2 ו-3, לא *ספיקו מנגנוני האבטחה הרשומים מעלה ויש להשלימם בנוהלי התאוששות. 212 לתהליך עיבוד יכולה להיות הרשאת כניסה לאובייקטים מסוימים, והוא עלול לשחרר בטעות מידע או תוכנה למשתמש לא מורשה. דליפה עלולה להתרחש, לדוגמה, במהייך הידור של תוכנה מוגנת. בקרות על זרימת הנתונים, בנוסף לבקרת כניסה, *בטיחו שנתונים או תוכנה יחשפו רק לגורמים מורשים. : בסיס נתונים *כול לאחסן מידע רגיש וחסו* אודות אנשים או ארגונים. בסיס הנתונים אמור לספק טיכומים סטטיסטיים כתשובה לשאילתות" של המשתמש, ובו זמנית "- לשמור על סודיות הנתונים הקשורים לכל אדם ואדם. בסיס נתונים :כול לשחרר בטעות מידע סודי, ‏ אם הפורף מציג סדרה של שאילתות בנויות היטב שניתן מתוך התשובות להן להקיש לגבי אדם מסוים. בקרות גישה וזרימה לא *כולות להתגונן בפני סוג זה של התקפה. קשה מאוד להגן על מידע חסוי, המאוחסן בבסיסי גתונים, בפני התקפה כזו, אבל בקרות היקש (שמתוארות על ידי פרננדז, 1981, ועל :די צ''ן ואוזיוגלו, | 1980) *כולות לעזור בהקטנת האיום. ניתן ליישם בקרות היקש, אבל אין בטחון ביעילותן, עם זאת, הן מקשות על עבודתו של הפור>. 2 אבטחה במישק אדם-מחשב 1 זיהוי, אימות והרשאה של משתמשים לפני שיופעלו מנגנוני הבקרה הפנימיים, על המשתמש לבקש הרשאה להכנס למחשב. נדרשת בקשה לזיהוי ולאימות של המשתמש או של האובייקט, לפני שמנגנוני הבקרה הפנימיים *וכלו להחליט על הענקת הרשאות גישה למשאבים מוגנים לאובייקט או למשתמש זה. זיהויו של אובייקט, כמו מסוף, תוכנית או משתמש, נעשה בעזרת שם *יחודי שניתן לו, שלפיו המערכת מכירה אותו. הזיהוי הוא השלב הראשון בתהליך ההרשאה והוא נעשה בעיקר לצורכי התחשבנות. אולם זיהוי לבדו משתמשותי במידה מזערית מבחינת אבטחה, מכיוון שיש צורך לאמת את זהות המבקש. האימות מאשר שאדם או אובייקט הוא מי שהוא טוען שהוא. יש למלא אחר כמה דרישות לפני שזיהוי יתקבל כאותנטי (תהליך אימות טיפוסי מתואר בתרשים 3.1). מלבד מתקנים עם דרישות אבטחה גבוהות, האימות נעשה, כרגיל, ‏ רק פעם אחת במושב אחד (ם569810). קיימות שלוש גישות בסיסיות לאימות משתמש: (1) מאפיין ייחודי של המבקש, כמו קול או טביעת אצבעות. (2) פריט הנמצא ברשות המבקש, כמו כרטיס מגנטי או מפתח. (3) תהליך הידוע למבקש, כמו סיסמה. 33 המשתמש נכנס מס' חשבון למערכת ומס' זיהו* ‏ =-==-== ניסיון שנדחה בדוק את מספר: החשבון והזיהו: ניסיון מוצלח ש==-== (0%*!ו[ בדוק את שנדחת בדוק את האימות מספר הניסיונות שנדחו מעל למותר לא מעל למותר אמור למשתמש להמשיך רשום את המתן ובקש פרט: מהמשתמש הניסיונות לנסות שוב שנדתו הודעת אישור הודעת "נסה שוב" נתק מגע מהמשתמש ניסיונות כניסה שנדחו הודעת סירוב תרשים 3.1 תרשים זרימה המראה את תהליך הזיהוי והאימות הגישה הראשונה משתמשת בייחודיות של מאפיינים אישיים, לכן היא הבטוחה ביותר, אבל היא עדיין אינה נפוצה. הגישה השניה והשלישית נמצאות בשימוש נפוצ. תגים ומפתחות משמשים במצבים שבהם נדרשת רמה גבוהה של אבטחה, כמו למשל במחשוב בנקאי. בשילוב עם סיסמאות הם מספקים הגנה מצוינת. 44 2 סיסמאות שיטה זו דורשת מהמשתמש להכניס מחרוזת של תווים שנבדקת על ידי המחשב. אם המילה שהוכנסה תואמת לסיסמתו של המשתמש שהכניס אותה, יספק לו המחשב הרשאה לכל האובייקטים שהוא מורשה להכנס אליהם. סיסמה פשוטה דורשת מהמשתמש להכניס מחרוזת קצרה *חסית של תווים. פעולה זו קלה למשתמש ופשוטה לביצוע. המשתמש :כול לבחור את הסיסמה, אך יש לזכור שבמקרים כאלה משתמשים מתפתים לבחור במלה שקל להם לזכור, מצד אחד, ומצד שני - קל לפורצ לנחש אותה. לעתים, כאשר נבחרת סיסמה אקראית, הקשה *ותר לזכירה, מתפתה המשתמש לרשום אותה על נייר, ובכך הופך אותה לפגיעה באותה מידה. ווד (1977, 1980) מסביר במאמריו בצורה מפורטת את החסרונות והיתרונות שבסיסמאות מסוגים שונים. אס מגדילים את אורך הסיסמה, הופכים אותה ליותר בטוחה בפני בור המנסה לגלותה על ידי חיפוש שיטתי. הזמן הדרוש כדי לשבור סיסמה מוגדר על :די הנדרסון (1972) והופמן (1977) כמקדם בטחון צפוי והוא: (הזמן להכנסת סיסמה אחת) א (מספר הסיסמאות האפשריות) * 1/2 הנוסחה לחישוב הזמן שדרוש לשבור סיטסמה בחיפוש שיטתי היא: (1/1) * (*א א 1/2) קצב הכנטת הנתונים ושידורם, תווים לדקה. מספר התווים שיש להקליד בכל תהליך הכניסה (םנשס1). אורך הסיסמה בתווים. מספר האותיות והמספרים שמתוכם אפשר לבחור סיסמה. וההו 23 וו בעזרת נוסחה זו ניתן לקבל אינדיקציה ליעילות האורך הנבחר של סיסמה, כפי שמתואר בדוגמאות הבאות. דוגמה 3.1 חשב את מקדם הבטחון הצפוי אם פורץ מנסה לבצע חיפוש שיטת: באמצעות מקלדת. הנח שקצב ההקלדה 17 שווה ל-120. מערכת התווים א היא בת 20 תווים (כלומר, נעשה שימוש רק במערכת מצומצמת של תווים). אורך הסיסמה % הוא 6 תווים. מספר התווים 1, שיש להקליד 25 בתהליך הכניסה, הוא 15 תווים. בהתאם לנתונים, מקדם הבטחון הצפו* הוא: (15/120) א ("20 א 1/2) דקות 6 שנים = 106 א 4 דקות = דוגמה 3.2 חשב את מקדם הבטחון הצפוי כאשר ניסיון הפריצה מתבצע על .די מחשב שני, המחובר למחשב הראשון שמשתמש בסיסמה. הנח שהנתונים זהים לאלה שבדוגמה 3.1, פרט לכך שקצב השידור 1, בקו שבין שני המחשבים, הוא 1200 תווי*ם לשניה. מקדם הבטחון הצפול *היה: 6 (15/72000) א (*20 א 1/2) דקות 2 למים = 6667 דקות = בדוגמה השניה אנו רואים את השפעת המחשב על שבירת הסיסמה, ואת הצורך להשתמש בעיכוב (זמן המתנה) אוטומטי, לאחר כל ניסיון כושל. אפשר לראות זאת בתרשים 3.1. במקרה זה, ההמתנה בין ניסיון כושל לניסיוןו הבא היא קריטית. לדוגמה, אם זמן ההמתנה הוא 6 שניות, *תארך הזמן שנדרש להכנסת הנתונים בכל ניסיון| מ-0.0125 שניות ל-6.0125 שניות. מקדם הבטחון הצפן? יגדל ליותר מ-6 שנים. אפשר להרחיב את השימוש בגישה זו, כדי לחשב אורך סיסמה שיתאים לרמת הביצועים נדרשת. אם נניח שהסיכוי שתמצא טיסמה נכונה על ידי פורצ הוא ק ופרק הזמן בחודשים שבו מתבצע החיפוש השיטתי כל *יום במשך 24 שעות הוא 1/, יקבל כ ערך נמוך יותר - 6 השווה: (מספר הניסיונות האפשרי לשבירת הסיסמה ב-א חודשים) 2 כ (מספר הסיסמאות האפשריות) 9 מספר הניסיונות האפשר: ב-%< חודשים > 2 / [(60 << 2% א 30 א א)ע] מספר הסיסמאות האפשריות = *א ולכן: (*א א 2) / (א אא 10 א 4.32) = כ 6 הסיכוי שתמצא סיסמה נכונה הוא סק, כאשר הסלס. מכאן אנו מגיעים לנוסחת אנדרסון: 10% א 4.32) < *א (₪ א ם) / (א% א 7 א אפשר להשתמש בנוסחה זו כדי לבחור את אורך הסיסמה, א, כך שהסיכוי שפורצ יגלה סיסמה לא *היה גדול *ותר מ-ק, כפי שמתואר בדוגמה הבאה. דוגמה 3.3 חשב את אורך הסיסמה אם גודלה של מערכת התווים הוא 26 תווים, והסיכוי שהסיסמה תתגלה, לאחר חודש אחד של התקפה שיטתית, לא יעלה על 0.001. קצב הכנסת הנתונים הוא 300 תווים בשניה, ויש להקיש 15 תווים בתהליך הכניסה. אם נשתמש במשוואה שבדוגמא הקודמת, נקבל: / = (0.001 א 15) / (1 א 300 א '10 א 4.32) 5 26% 5% א 8.64 5 *26 אם א שווה ל-6 נקבל: 8 0 א 3.09 גא א %* 1 אם א שווה ל-7 נקבל: 26" = 8.03 > 9 תוצאות אלו מצביעות על הצורך להשתמש בסיסמה שאורכה 7 תווים לפחות. משלוש הדוגמאות שהובאו, אפשר ללמוד את הדברים הבאים: (1) הגורם המכריע במניעה מפורצץ מלגלות סיסמה על :די חיפוש שיטתי, הוא אורך הסיסמה. (2) סיסמאות, גם אם הן בנות חמישה עד שישה תווים, בטוחות יחסית בפני התקפה שיטתית. (3) סיסמה לא תחשף, בדרך כלל, על ידי התקפה שיטתית, אלא כתוצאה מחוסר זהירות של משתמשים. 217 3 סיסמאות בטוחות יותר קיימות גירסאות רבות לסיסמה המסורתית, שמספקות הגנה טובה יותר, אך מקשות על המשתמש. הן כוללות הכנסת תוו*ם נבחרים מתוך הסיסמה וסיסמאות חד פעמיות. ווד (1980) דן במאמריו בגירסאות אלו ובאחרות. בטבלה 3.2 תמצא טיכום של מאפייניהן. בשיטה הראשונה מתבקש המשתמש להכניס רק מספר תווים נבחרים מתוך הסיסמה. תווים אלה משתנים בכל ניסיון כניסה. לכן, סכוייו של פורצ, שמשיג מידע לגבי ניסיון כניסה אחד, להכנס למערכת מעטים מאוד, כי יש לו מידע מניסיון כניסה אחד, שכתוצאה ממנו הוא מחזיק רק בחלק מהסיסמה. הסיסמה החד פעמית מורכבת *ותר, ובהתאמה - גם בטוחה *ותר. המשתמש מקבל רשימה של סיסמאות והוא *כול להשתמש בכל שסיסמה מהרשימה רק פעם אחת, לפי סדר שנקבע מראש. אם המשתמש קיבל את הסיסמאות 12א, 74א, 801 ו-11א, המערכת מצפה שלאחר שהוא השתמש ב-%12 הוא ישתמש ב-74א. כל סיסמה אחרת תדחה. החסרון העיקרי של שיטה זו הוא שהמשתמש -חייב לזכור, או לרשום על נייר, ‏ את כל רשימת הסיסמאות וכן, לעקוב אחר סדר הכנסת הסיסמאות. ללא קשר לסוגי הסיסמאות שנבחרו, חובה להגן עליהן בעזרת הכללים הבאים, שמתוארים בפרוטרוט במאמריהם של ווד (1980) והופמן (1977): (1) יש להצפין סיסמאות שנשמרות במערכת המחשב. (2) אין להציג סיסמה במסך, או להדפיס אותה על גבי תדפיסי מחשב. אם אין ברירה אחרת, יש להדפיס עליה שוב, כדי שפורצ לא יוכל להבין את הכתוב. (3) כפי שכבר צוין, ככל שאורך חיי הסיסמה גדול *ותר, כך גדל הסיכוי לגלות אותה. לכן, יש לשנות אותן בתדירות גבוהה, בהתחשבות בנסיבות מקומיות. (4) יש להנפיק את הסיסמאות דרך ערו תקשורת מאובטח. לדוגמה, אין להנפיק סיסמה בסוף מושב (ם565810) של משתמש, כי ייתכן שהמסוף מופעל על :די פורא. אפשר להשתמש בסיסמה לא רק כדי לאמת משתמש למערכת ההפעלה, אלא גם כדי לאמת מחשב למשתמש. כדי להבטיח שהמשתמש התקשר למחשב הרצוי ולא למחשב של פורף לרשת, על המחשב להחז'ר למשתמש סיסמה. יש להחליט מראש על הסיסמה עם המשתמש. |38 טבלה 3.2 מאפיינים של שיטות אימות מאפיין האימות תהליך בחירת הסיסמאות (1) על ידי המשתמש (2) על ידי המערכת אורך חיי הסיסמה (1) לא מוגדר (2) פרק זמן קבוע 3) סיסמה חד פעמית אורך הסיסמה וגודל מערכת התווים סיסמה ארוכה יותר ומערכת תווים גדולה יותר שא תתו (לחיצת יד) דיאלוגים וטרנספורמציות יתרונות קל לזכור קשה לנחש קל לזכור קל לזכור אותה והיא יותר בטוחה מסיסמה שאורך חייה אינו מוגדר אין אפשרות לשבור אותה בעזרת חיפוש שיטת: קשה יותר לנחש, או לשבור אותה עמיד יותר בפני חיפוש שיטת: חסרונות קל לנחש קשה לזכור פגיעה לחיפוש שיטתי ואם נחשפה, לא ברור אם זה כתוצאה מחיפוש או מחוסר תשומת לב. הפגיעות תלויה באורך פרק הזמן שנקבע קשה לזכור אותה; אם הסיסמה נחשפה, ייתכן שמשתמש מורשה *נותק מן המערכת. קשה לזכור אותה, לכן קיים סיכו: סביר שהמשתמש ירשום אותה. השקעה גדולה יותר של זמן ושל כסף. |19 4 לחיצת יד (שַתוַאאח05ַחג11) שיטת אימות שמספקת אבטחה ברמה גבוהה :ותר מסיסמאות, היא תהליך לחיצת *ד. ניתן לבצעו בין שני מחשבים, או בין משתמש למחשב. בלחיצת *דיים מקבל המשתמש נוסחת היפוך (מתַס1פתַ8"+) 1 שידועה למחשב.. לדוגמה, כאשר המשתמש רוצה להכנס למערכת, ומחשב מגיב במשלוח המספר ע (שנבחר בצורה אקראית) למשתמש, ומבקש תשובה. התשובה הדרושה תהיה (ע) 6. אם פורצ משיג את הערכים של ץע ושל (ע) 6, הוא יתקשה עדי למצוא את הנוסחה 1 הופמן הציג שיטת הישוך פשוטה: (שעהּ ביום) + [ 15( (ספרה + של ץ) ז )] = (עָדִ 1 אי-זוג: לדעתו, היא מגדילה באופן משמעותי את המאמף הדרוש לשבירת תהליך האימות. תהליך לחיצת הידיים צורך זמן ממושך *ותר, והוא בטוח כל עוד נשמרת הטסודיות של נוסחת ההיפוך. 3 בקרת כניסה לנתונים 1 הצורך בבקרת כניסה לאחר שמשתמש עבר בהצלחה את תהליך האימות, הוא ינטה להכנס לאובייקטים השונים. קיימים אובייקטים ששייכים למשתמש, כמו קובץ, רשומה או תוכנית, וקיימים אובייקטים ששייכים למערכת, כמו קבצים, סגמנטים של זיכרון, או סביבה מוגנת שמתבצע בה תהליך מסוים. יעילות הבקרות תלויה בהגנה על האובייקטים של המשתמש ועל המערכת. לכן חיוני שכל בקשת כניסה תבדק, כדי להבטיח שאפשר לאשר אותה. אישור תלוי בגורמים הבאים: אם המשתמש קיבל הרשאת כניסה מסוימת. הרשאות הכניסה של המסוף שדרכו נכנס המשתמש למערכת. הפעולה שהמשתמש ביקש לבצע, כמו קריאה או כתיבה. הנתון וערכו. היום, או שעה ביום. *% א% א א א לבקרת הכניסה שני היבטים שקשורים ביניהם: (1) המדיניות שמכתיבה את הרשאות הכניסה. (2) המנגנונים שבעזרתם נאכפת המדיניות הזו. 20 2 טשבלת הרשאות ומדיניות בקרת כניסה מודל טבלת ההרשאות הוא תוכנית מסגרת לציון מערכות ההגנה במערכת| ההפעלה (למפסון, | 1971) ובבסיס נתונים (קונוול, 2). המודל מוגדר במונחים הבאים: (1) מצב מערכת ההגנה. (2) שינויי מצב. מצב מערכת ההגנה (דנעג ודנעג, 1979) מיוצג בעזרת שלוש אותיות - 8, 0, 5 - שמשמעותן: 5 נתינים (60%5[סש5), שהם *ישו*ות פעילות במודל. 0 אובייקטים | (6005[כ0), שהם ‏ :ישוות | פסיביות | המוגנות במערכת ומזוהות בעזרת שם *יחודי. 4 טבלת ההרשאות, שייצוג בה בצורה של [58,0] מבטא את הרשאת הכניסה לנתין 8 אל אובייקט 0. במערכת ההפעלה, אובייקטים הינם *ישויות שיש צורך לבקר את הכניסה אליהם. ‏ הם כוללים: קבצים, אמצעי אחסון חיצוניים, סגמנטים של ז'יכרון, תוכניות והפעלה של תוכניות. הנתינים, שכוללים משתמשים,' תהליכים ותוכניות, | הם *ישויות שמבקשות להכנס לאובייקטים (ראה גם תרשים 3.2). דוגמאות להרשאות כניסה :יכולות להיות קריאה, כתיבה וביצוע. תרשים 3.3 מתאר חלק מטבלת הרשאות. כתיבה לקובצ 4 קריאה מקובצ 5 מאפטרת גישה כתיבה של קובצ 0 אין גישה משתמש 1 אל קובאצ 8 לקובא 0 2 7 תרשים 3.2 גישה למידע וזרימת מידע 1 ביצוע קריאה כתיבה תרשים 3.3 טבלת הרשאות אחת הגישות לאבטחת בסיס נתונים היא לראותה כהרחבה של אבטחת מערכת ההפעלה. יש להגדיל, לפיכך, את כמות האובייקטים בטבלת ההרשאות ולכלול בהם פריטים ששייכים לבסיס הנתונים. הבדלים רבים קיימים בין אבטחה של מערכת ההפעלה לבין אבטחה של בסיס נתונים. נמנה כמה מהם: * בבסיס הנתונים יש להגן על מספר גדול יותר של אובייקטים. * האובייקטים :כולים להיות מבנים לוגיים| מורכבים (מול משאבים אמיתיים במערכת ההפעלה). * אורך התיים של הנתונים בבסיס הנתונים ארוך *ותר, בדרך כלל. * אבטחה של בסיט נתונים מטפלת בכמה רמות של כניסה, כמו שדה, רשומה או קוב. אבטחת בסיס הנתונים נמצאת באחריות המערכת לניהול בסיס נתונים. | בסיס הנתונים משתמש במאפייני האבטחה הבסיסיים, שמסופקים על ידי מערכת ההפעלה ויש ליצור טבלת הרשאות מיוחדת לבסיס הנתונים (ראה תרשים 3.4). טבלת ההרשאות של בסיס הנתונים סטטית יותר מזו של מערכת ההפעלה. הנתינים הם משתמשי קצה, קבוצות של משתמשים, או תוכניות המבצעות בקשות של המשתמשים. בין ההרשאות האופיינות: קריאה, | כתיבה, ‏ עדכון, הוספה או ביטול. הערך [8]8,0 מצביע על *הפעולות שהמשתמש *כול לבצע על האובייקט 0 והאם הוא מורשה לגשת לאובייקט 0. ההרשאות לא קשורות תמיד למהות הנתונים, בדומה למערכת ההפעלה, והן יכולות להיות תלויות בהם. פירוש הדבר הוא שיש להתחשב בערכי הנתונים (הרטסון והאיסו, 1975). לדוגמה, משתמש 0 2 מורשה לקרוא את שדה המשכורת בכל אחת מרשומות העובדים שמשכורתם היא 15,000 שקל או פחות, אבל אין הוא מורשה לקרוא את המשכורת אם היא גדולה מ-5,000 שקל. בקרה שתלויה בנתוניס גורמת שתתבצע בדיקת אבטחה בכל פעם שיש דרישה לנתון בזמן העיבוד. עובדה זו מגדילה באופן משמעותי את זמן העיבוד, בהשוואה לבקרת כניסה שאינה תלויה במהות הנתונים. אפשר לצמצם את הזמן העודף בעזרת שגרות קלט/פלט ובאופי הנתונים (וודוורד והופמן, 1974). י הגבלות | אחרות *כולות להיות מותנות בזמן העבודה ובגיל המשתמש. דוגמאות לכך :כולות להיות הרשאות גישה לרשומות של משכורות רק בין השעות 9 בבוקר ל-5 אחה"צ, או הרשאות כתיבה בקובצ בלתי מסווג, בתנאי שהוא לא קרא קודם לכן מתוך קובצ המכיל נתונים מסווגים. אחד הדברים שחיוני להקפיד עליהם הוא בקרה של הנוהלים שמשנים את טבלת ההרשאות. לצורך זה הוצע מודל המבוסס על שש פקודות: הכנסת הרשאה, ביטול הרשאה, יצירת נתין או אובייקט וביטול נתין או אובייקט (הריסון, 1979). יש לזכור שאין חובה לאחסן את טבלת ההרשאות בצורת טבלה מכיוון | שאחסון כזה הוא בזבזני מבחינת מקום. מודל טבלת ההרשאות הוא *יצוג מופשט של מדיניות האבטחה. פרטי העובד מספר כישורים קריאה |קר*יאה קריאה |קריאה כתיבה |כתיבה מנהל קריאה |קריאה |קריאה חשבונות ו ו ה תרשים 8.4 טבלת הרשאות לבסיס נתונים קריאה 8 33 3 מנגנוני בקרת כניסה עקרונות התכנון של מנגנוני ההגנה נקבעו על ידי טלצר ושרודר (1975). הם כוללים: )( )2( )3( )4( )5( )6( 4 מספר הרשאות קטן ככל האפשר. יש להקצות לכל נתין רק את ההרשאות הדרושות לו להשלמת העבודה. בכך מוגבל הנזק שיכול להגרם משגיאה או מהתקפה ונדרש שתהליכים יתבצעו בתחומים (ת60881) קטנים ומוגנים. ברירת המחדל צריכה להיות "אין הרשאה", כלומר אין רשות לגשת. בנוסף לכך, עיקרון | זה עוזר להתמודד עס "סוסים טרולאניים" ‏ - תוכניות שמכילות פקודות לא רצויות שאינן מתוארות במפרט שלהן (לינדן, 1975). חישוב כלכלי. טוב *ותר להתקין מנגנון פשוט :חסית, ממנגנון בעל מאפיינים מורכבים ומתוחכמים, שמשתמשים בהם לעתים רחוקות בלבד. תכנון לא סודי. רמת האבטחה אינה צריכה להיות תלויה בסודיות של התכנון (ברן, 1964). אם אי אפשר לתאר את המערכת בעיתונות מבלי לפגוע באבטחה, השימוש בה אינו בטוח (מאפיין זה הוא במפורש אחד ממאפייני א]א1ז, מיום שיצאה לראשונה לאור). כל בקשה לכניסה חייבת להבדק ולקבל אישור, בהתאם לרמת ההרשאות של המבקש. הממגנון חייב להיות ‏ *עיל, | כדי שמשתמשים לא יוכלו למצוא דרך שתעקוף אותו. הפרדה של הרשאות. כניסה לאובייקטים צריכה להיות תלויה ביותר מתנאי אחד, היכן שאפשר. פשוט לתפעול. מנגנונים צריכים לה:ות פשוטים לתפעול, מתוכננים באופן שבו הגבלת הכניסה לאובייקטים לא תהיה מסובכת *ותר מאשר להשאיר אותם פתוחים. מספר מזהה הרשאות של המשתמש קריאה, כתיבה קריאה קריאה בעלות, קריאה, כתיבה קריאה תרשים 3.5 רשימת הרשאות לקוב% קיימים שלושה סוגים של מנגנוני בקרה (דנינג, 1982) שמבוססים על התפישות הבאות: (1) היררכיה של הרשאות. (2) רשימת הרשאות. (3) אפשרולות ביצוע. בהיררכיה של הרשאות, ניתנים לנתינים עם סיווג גבוה הרשאות רבות יותר מאלה שניתנות לנתינים עם סיווג נמוך *ותר. מצב מועדף (5%8%6 610150קט5) הוא מנגנון בקרת כניסה שמבוסס על גישה זו. ברוב המערכות קיים מצב מועדף, שמאפשר לתוכניות הרצות עם סיווג כזה להכנס לכל אובייקט במערכת. מצב מועדף אינו עומד בעיקרון של מספר ההרשאות קטן ככל האפשר, מכיוון שלתוכניות של מערכת ההפעלה יש הרשאות רבות *ותר מהדרוש להן לביצוע משימותיהן. בכל זאת, מצב מועדף שיפר את האבטחה במערכות רבות, במחיר נמוך. אבל, אם נדרשת רמת אבטחה גבוהה, יש צורך במנגנונים נוספים שיגבילו את הרשאות הכניסה של תוכניות הפועלות במצב מועדף. רשימת הרשאות, או רשימת בקרת כניסה, היא רשימה של נתינים שמצורפת אליה הרשאה של כל אחד מהם להכנס לאובייקט מסוים. לכן, רשימת הרשאות מייצגת ערכים בטבלת הרשאות, שמשתמשים בהן, בדרך כלל, להגנה על אובייקטים שיש להם בעלים, כמו קבצים. רשימת הרשאות לקובצ כוללת את שמות המשתמשים, או הקבוצות המורשות, ואת ההרשאות שיש לכל משתמש (ראה גם תרשים 5). במערכות רבות קיימת צורה מנוונת של רשימת הרשאות שבה יש רק שני ערכים: האחד מציין זכויות בעלות והשני מציין את הרשאות הכניסה לכל שאר המשתמשים. מנגנון כזה אינו עומד בעיקרון של מספר הרשאות קטן ככל האפשר, אבל רשימת הרשאות מנוונת קלה יחסית ליישום ומספקת במצבים רבים. חיפוש ברשימת הרשאות עלול להמשך זמן רב ולכן, מערכות רבות אינן בודקות את הרשימה בכל כניסה. . רשימות הרשאה אינן מתאימות להגנה על סגמנטים של הזיכרון. גישת אפשרויות הביצוע מבוססת על מתן הרשאות לנתינים. הבעלות על הרשאה מזכה באופן אוטומטי את המחזיק בה ברשאת גישה לאובייקט מסוים. אפשרות הביצוע מיוצגת על ידי זוג ערכים (ס,0) המציינים שהמחזיק בה מורשה, ללא תנאי, להיות בעליהן של הרשאות כניסה ‏ ק לאובייקטים 0. אפשר ליישם את גישת אפשרויות הביצוע ברמת הפרוצדורה מכיוון שהיא ממלאה 'את עיקרון התכנון של מספר ההרשאות קטן ככל האפשר. 5 4 בעיות ביישום של מנגנוני בקרת כניסה הסיווג הגבוה ביותר, מבחינת הרשאות, שניתן למערכת ההפעלה, הוא בעיה נפוצה וחמורה. מצב מועדף עוקף את כל מנגנוני ההגנה של אמצעי האחסון והוא עומד בסתירה לעיקרון של מספר הרשאות קטן ככל האפשר. בעיה נוספת היא כפייה על משתמשים להכניס אובייקטים לתוך סגמנטים גדולים בז'יכרון, שאינה מאפשרת להגן על סגמנטים קטנים ומסוימים בזיכרון. החומרה אינה מתוכננת לספק בקרת כניסה יעילה, מכיוון שניהול של סגמנטים קטנים בזיכרון גורם עומס יתר במערכת ומקשה על :ישום העיקרון של רשימת אפשרויות לכל תוכנית. קיימים קשיים נוספים בנושא בקרת כניסה, ביניהם: בדיקה שהיישום עונה על הדרישות של מדניות בקרת הכניסה (ג'ינס ושפירו, 1978), והצורך לדאוג שהצרכים של המשתמשים :היו תמיד ביחס ישר להרשאות הניתנות להם (סניידר, 1981). 4 בקרת זרימה (שס11 01 4101ח60) 1 בקרות זרימה כתמיכה במנגנוני בקרה אחרים רימה של נתונים מאובייקט 8 לאובייקט 3 מתרחשת כאשר נקראים נתונים מאובייקט ‏ 8 ונכתבים לאובייקט 8, כתוצאה מרצף של הוראות. העתקה של קוב 4 לקובצ+ 8, כפי שאפשר לראות בתרשים 2, היא תיאור פשוט של זרימת מידע. אפשר לאכוף נוהלי בקרת כניסה קפדניים מאוד, אך ברור מהדוגמה שבקרת כניסה לבדה אינה מספקת כדי לשלוט בפעולות שנתינים *כולים לבצע עם המידע הנמצא באובייקטים שאליהם נכנסו. מידע עלול לדלוף אפילו כאשר קיימים| במערכת מספיק מנגנוני בקרת כניסה, מכיוון| שעלול להיות פגם בבקרות של זרימת הנתונים. מדניות בקרת זרימה מציינת את הערוצים, ביחד עם המידע המורשה לעבור בהם. 2 מדיניות זרימת המידע קווי מדיניות זרימה טיפוסיים מציינים את הפרטים הבאים: (1) שתי רמות מידע: אובייקטים סודיים ולא סודיים. (2) כמה רמות סודיות המשולבות עם קטגוריות של נתונים. במדיניות הכוללת שתי* רמות מידע, זרימת המידע מותרת בכל 66 המקרים, מלבד אלה שבהם כיוון הזרימה הוא מאובייקטים סודיים לאובייקטים לא סודיים. השיטה השניה, מדיניות אבטחה עם מספר רמות הרשאה, נחוצה לעתים קרובות במערכות המאחסנות מידע צבאי או ממשלתי. כל רמת אבטחה מיוצגת על ידי זוג ערכים (6, 5) כאשר 12 מציין את רמת הסודיות ‏ ו-6 מציין את הסיווג של הנתונים. שיטה זו מאפשרת להגן | על המידע באופן | היררכי ובעזרת סיווגים *יחודיים (הרטסון והסיו, | 1975). רמות הסודיות *כולות להיות סודי ביותר, סודי, שמור ולא סודי, וסיווגי הנתונים *כולים לחיות 1 62 12...011. זרימת נתונים תתבצע מאובייקט בעל רמת אבטחה 0%,א1 לאובייקט בעל רמת אבטחה ,19 בתנאי ש-1951% ובתנאי שסיווגי הנתונים א קיימים גם ב-9ע6. דבר זה מתואר בתרשים 3.6. 3 מגגנונים המשמשים לבקרת הזרימה של נתונים אפשר לקבוע מנגנונים שיאכפו את מדיניות האבטחה בנקודות הבאות: (ע) בזמן הביצוע, על ידי אימות כל מסלולי הזרימה במהלך התרחשותם (ויצמו, 1969). (2) בזמן ההידור, על ידי בדיקת כל מסלולי הזרימה לפני התרחשותם; כלומר, לפני שהתוכנית מתבצעת (דנינג ודנינג, 7)).. סיווג של נתונים אובייקט רמת סודיות ו במקרה זה זרימת הנתונים היחידה המותרת מ-% ל-1 זרימת הנתונים מ-+ ל-א אינה מותרת תרשים 3.6 בקרת זרימה המבוססת על מספר רמות של אבטחה 7 אפשר להתקין את השיטה הראשונה ביחד עם בקרות הכניסה של מערכת ההפעלה. היא דורשת שלכל תוכנית תנתן רמת הרשאה שתציין את הרמה הגבוהה ביותר של זיכרון, שמתוכה היא *כולה לקרוא. בדומה, אישור כתיבה לסגמנט *נתן רק אם רמת ההרשאה של הסגמנט המקבל זהה לזו של התוכנית. שילוב התנאים מבטיח שהתוכנית לא תוכל לשדר מרמת אבטחה גבוהה לרמת אבטחה נמוכה. לצערנו, היא מאפשרת לנתונים לנוע כלפי מעלה. אפשר לצמצם בעיה זו אם מאפשרים לתוכנית שרצה להתחיל ללא הרשאה ולטפטס (אך לעולם לא לרדת), עד לרמת האבטחה הגבוהה שנקבעה לה. אין זה מבטל לגמרי את הבעיה של סיווג *יתר, מכיוון שלאחר שהתוכנית הגיעה לרמה מסוימת היא לא תוכל לרדת ממנה. כדי לאכוף מדיניות נוקשה לבקרת זרימה, יש צורך להשתמש במנגנונים | בעלי אפשרו"ות סיווג מפורטות *ותר של תוכנה וחומרה (פנטון, 1974). למרות זאת, מנגנונים לבקרת כניסה מורחבת פועלים מסוף שנות ה-60 (וויצמן, 1969). 4 קהשיים עם בקרות זרימה נקודות התורפה של מנגנונים המשמשים לבקרת הזרימה של המידע כוללות: (1) סיווג בבניית מידע. (2) הקושי בתהליך אוטומטי להורדת רמת האבטחה, כבסיס לשחרור מידע בעל רמה נמוכה. (8) מידע הזורם בערוצים חסולם ‏ - 615תת8ת 0‏ 000016 - (למפסון, 1981). מנגנונים לבקרת כניסה מורחבת אינם מאפשרים למידע לזרום כלפי מטה. כתוצאה מכך, הדרך היחידה שבה אפשר להוריד את רמת הסודיות של נתונים היא ידנית בהתערבות של משתמש מורשה שיעקוף את מנגנוני ההגנה. אפשר להשתמש גם בתוכניות מיוחדות שיורידות את רמת הסודיות של המידע. מתוך הסעיף הבא, שעוסק בבקרות ההיקש אפשר להבין, שתוכניות רבות שתפקידן הוא לסנן נתונים לרמות נמוכות יותר של סודיות, אינן עושות זאת. תוכנית יכולה להעביר מידע לצופה באמצעות שינו*ו והפיכתו לתופעה פיסית, כמו שינוי של נתונים סודיים, לשם הצגתם המהלך הריצה של תוכנית. סוג זה של זרימה משתמש בערוצים חסויים וקשה מאוד לשלוט בו. פתרון אחד דורש שכל עבודה (05[) רצה תתן הערכה של המשאבים הדרושים לה ושל זמן העיבוד המשוער, כדי שתוכל להמשיך ולהתבצע. 8 5 בקרות היקש לוגי 1 הגדרה מערכת מידע רפואי יכולה להשתמש בבסיס נתונים סטטיסטי לצורך קבלה של מידע סטטיסטי רפואי, מבלי לחשוף מידע הקשור לחולה מסוים. לצערנו, ניתן למצוא בדוחות הסיכום עקבות של מידע - מקורי. פורץ יוכל לשחזר מידע לגבי חולה בעזרת עיבוד והשוואה של מספר ס:כומים. עובדה זו מהווה איום לפרטיותו של אדם, כי בעזרת היקש לוגי אפשר להגיע למידע חסוי. אי אפשר לבטל את כל האיומים של היקש לוגי, ולכן המטרה של בקרות אלו היא להקשות על פורצים ולגרום להם נזק כספי ניכר, אם הם ינסו לשלוף מידע חסול. 2 דוגמה של חשיפת נתונים מתוך בסיס נתונים שים לב ל"שיחה" בין משתמש לבין בסיס נתונים רפואי: שאלה: כמה אנשים בבסיס הנתונים מחזיקים במאפיינים הבאים: - זכר - רווק - גיל: 40 - 35 - גובה: 6 רגל - משקל: 76 ק"ג - מקצוע: עורך דין תשובה: 1 בהנחה שהעבריין - המשתמש מכיר את העובדות הללו על מר סמית, הוא :וכל להמשיך בדיאלוג, כדי לנסות לגלות מידע חסןל אודותיו. לדוגמה, אם מגדילים את רשימת המאפינים בשאלה המקורית, כדי שתכלול גם מחלה רצינית אחת, התשובה של 1 מבסיטס הנתונים תצביע על כך שמר סמית סבל מהמחלה, ו-0 *צביע על כך שאינו חולה. הדוגמה מראה כיצד עבריין בעל תושייה *כול להשיג מידע חסוי מבסיס נ(תונים. חוקרים רבים הוכיחו שבסיסי הנתונים פגיעים הרבה *ותר ממה שניתן לשער. 3 איומים לבסיסי נתונים בסיס נתונים מכיל רשומות שחלק מהמאפיינים שלהן חסןלים ודורשים הגנה. כאשר מתבצעת שאילתה סטטיסטית, בסיס הנתונים אעו עונה ‏ עם מאפיעים מפורטים, ‏ אלא רק עם סיכומים 99 סטטיסטיים לגבי מאפיעים אלה. כל שאילתה היא ביטוי לוגי המשתמש באופרטורים לוגיים. התשובה היא קבוצה של רשומות שעומדת בדרישות הביטוי ושמה "קבוצת השאילתה" (56% ע6ט)). חוקרים הראו שקיימות דרכים רבות לשליפת מידע חסוי מבסיס נתונים. בין שיטות ההתקפה שזוהו: (1) קבוצת שאילתה קטנה. (2) קבוצת שאילתה גדולה. (3) הכנסת רשומות מדומות. (4) עוקב ("0780%6). (5) משוואות סימולטניות שמנתחות את התשובות. הדוגמה של פגיעה בבסיס הנתונים, שהובאה בסעיף 3.5.2, אפשרית מכיוון שתשובת בסיס הנתונים היא קבוצת שאילתה קטנה המאפשרת לבודד אדם מסוים (הופמן ומילר, 1970). בהנחה שמספר האנשים המחזיקים בתכונה /- בשאילתה הוא ()א שמספר האנשים (0)צ1 המחזיקים בתכונות ...כ וק כלומר אם המאפיין כפ/ - / ב / ו = 6 נתון על *די: כ פ/... / ב / רת / | פוא = (6)א ואז ניתן לבודד אדם מסוים, אם :דוע ששהוא מחזיק בתכונות: ו פב 1% וגם המאפיין: : רע 1.. ( ...)כ )א חטטן יבקש את מספר האנשים בבסיס הנתונים המחזיקים בתכונה ל שתתווסף לשאילתה הקודמת. אם התשובה תהיה: 1 = (ע וק ה / / .)א משמעות הדבר היא שהאדם המסוים, שאליו מתייחס המידע החסול, מחזיק בתכונה 2 סוג אחר של התקפה, שאפשרי אם מותרת קבוצת שאילתה קטנה, הוא הצבה של אדם מסוים בקבוצה קטנה המחזיקה בתכונה מסוימת. במקרה כזה אין צורך לקבוע את התכונות הייחודיות לזיהויו של 00 אדם מסוים זה, די אם נקבע שהוא מחזיק ב-1 תכונות. העבריין *קבל את התשובה הבאה, לגבי 1 תכונות 1 (פ/... כ / )א לאחר מכן מתבצעות שאילתות נוספות המחזיקות בתכונה אק, בנוסף ל-1 תכונות. אם וק / פא = (פ פ/ ...כ / פוא משמעות הדבר היא שאדם מסוים מחזיק בתכונה 2 הדוגמאות שהובאו מראות שיש להחזיר תשובה לשאילתה, רק אם קבוצת השאילתה גדולה מהמספר השלם תנמ)ז. אולם אין די בהגבלת הגודל בתשובות המותרות ליותר מאשר תנמחא, מכיוון שקבוצת שאילתה גדולה, הקרובה לגודל בסיס הנתונים עלולה גם היא לפגוע בבסיס הנתונים. תאר לעצמך מצב שבו אנשים רבים בקוב המחזיקים בתכונה א. עבריין רוצה לגלות אם פרט מסוים מחזיק בתכונה א, קבוצת שאילתה קטנה אינה מותרת, וידוע שאפשר לזהות פרט מסוים בעזרת המאפיינים ‏ 6 שמקיימים: (!... ב / 7 /) = 6 0 העבריין שואל על מספרם הכולל של האנשים המחזיקים בתכונה , כלומר: (,ע)א = דא אם נשאלת שאלה דומה שהתשובה עליה ךיא האדם :היה בעל התכונה אק, אם מתקיים השוולון: 1 כ א - זא) אפשר למצוא את הערך של א על ידי שאלה על מספר האנשים שמחזיקים בתכונות הבאות: 7 1-1 כ /- שש התשובה תהיה א. זה נכון כי לפי חוקי דה-מורגן מתקיים השוויון: 1 כ // בק / )= (/ג.. ב / ל 5 אם המערכת לניהול בסיס נתונים מאפשרת למשתמש לבצע שאילתות ולהוסיף רשומות, קל ופשוט לשלוף מידע חסוי אודות פרט מסוים, 1 שניתן לזיהוי וודאי בעזרת קבוצת התכונות 65. נניח שהמערכת אינה מאפשרת לבודד משתמש, מכיוון שהותקנה הגנה שאינה מאפשרת לשלוף קבוצת שאילתה קטנה. בהתקפה במקרה זה תהיה הוספה של רשומות מדומות לבסיס הנתונים. רשומות מדומות אלו מכילות את קבוצת התכונות -6. אם מספר הרשומות שנוספו הוא לפחות ע - בי אפשר לחשוף את המידע החסוי באופן שתואר למעלה. עוקב (ז%78%6) הוא שיטת התקפה נוספת שמתגברת על התקן ההגנה הקובע את גודל קבוצת השאילתה. עוקב הוא ביטוי חיצוני המפיק תשובה, שביחד עם תשובות אחרות מאפשרת למצוא מענה לשאילתה שלא ניתן לקבל עליה תשובה. לדוגמה, אם ניתן לזהות פרט מסוים בעזרת קבוצת המאפינים 6, אפשר לייצג זאת גם כך: 6 = 0 אם המערכת תגיב לשאילתות של (,6) ושל ( / ן0), אז נכנה את 6 /0) "העוקב של הפרט" (שלורר, 5 הדוגמה שבטבלה 3.3 מציגה פרטים חסו*ים על משכורות של בעלי תפקידים בכירים בעיתון. עבריין רוצה לחשוף את המשכורת של הכתבת גב' 8. אפשר להשיג זאת אם נגדיר 61 = כתב/ת ו- כ = נקבה, העוקב *היה: (קרא מימין:) (כתב לא נקבה) = (כתב וגם זכר) שאלה: כמה כתבים יש? תשובה: 4 שאלה: כמה כתבים הם זכרים? תשובה: 3 שתי שאלות אלו מאשרות את העובדה שישנה רק כתבת אחת, גב' ם. שאלה: מהו הסכום הכולל ששולם לכתבים? תשובה: 68,000 שקל שאלה: מהו הסכום הכולל ששולם לכתבים הזכרים? תשובה: 48,000 שקל. המסקנה מתשובות אלו היא שהתשלום לגב' 8 היא 20,000 שקל. אפשר לחשוב שקשה מאוד לחשוף חלק גדול מבסיס הנתונים בגלל הצורך לדעת מאפיינים מזהים של אנשים, 5די לבנות להם עוקבים. איןו זה נכון. הוכח (שלורר, 1979) שקל מאד למצוא עוקבים, גם בעזרת שאילתה אחת או שתיים. 02 טבלה 3.3 בסיס נתונים המאחסן משכורות עורך 96 ש' כתב 20,000 כתב ו כתב 100 עיתונאי 100 עיתונאי 1700 עיתונא: 17090 מהנדס 10 מהנדס 100 כתב 100 4 8 0 [ין מּ ב 0 הּ 1 ךב התקפה בשיטת העוקב מנצלת את העובדה שקבוצות שאילתות חופפות זו את זו. חפיפת זו מאפשרת גם לתקוף את בסיס הנתונים בעזרת משוואות| סימולטניות (5ם608010 | 60₪05ת51158). | אם בסיס הנתונים מבוסס על קבוצה של מספרים, לדוגמה 1א, 2א, 3א ו-4א, ואפשר לבצע שאילתות על הסכום של כל תת קבוצה, אפשר לקבל את סדרת השאילתות והתשובות הבאה: שאילתה 1: (1א + 2א + 83 ) תשובה: 81 שאילתה 2: (1א8 + %2 + 84) תשובה: 82 שאילתה 3: (81 + 3 + 4א8) | תשובה: 83 שאילתה 4: ( 2 + 3א% + 4א) תשובה: 84 פתרון ארבע המשוואות *וביל למציאת כל אחד מבין המספרים שמרכיבים אותן. לדוגמה: 3 (ב4 א 2 - 4 + 8 + [ה) = בא 3 4 אחת הדרכים להגן על בסיס נתונים מפני התקפה מסוג זה היא להבטיח שחפיפה קטנה בין קבוצות של שאילתות. בהעדר חפיפה, תאבד התקפה מסוג משוואות סימולטניות כל משמעות. 0 4 מנגנוני בקרת ההיקש והקשיים ביישומם מנגנוני ההגנה כוללים: (1) בקרות על גודל קבוצת שאילתה. (2) בקרות על החפיפה בין קבוצות שאילתות. (3) בקרות שמעוותות את התשובות, כמו לעיגול תוצאות או אספקת תשובות מזויפות. בדוגמאות שהובאו בסעיף 3.5.3, רואיסם שהסיכון לבסיס נתונים סטטיסטי נובע מקבוצת שאילתה קטנה ומקבוצת שאילתה גדולה. קל להתקין מנגנון שיבקר את גודל קבוצת השאילתה, ותועלתו רבה. למרבה הצער המנגנון אינו מספק, כ*י אפשר לעקוף אותו בעזרת עוקב. מנגנוני בקרה שפועלים על גודל קבוצת השאילתה מקשים על עבודתו של פור פוטנציאלי. כדי למנוע התקפות שמנצלות את החפיפה בין קבוצות שאילתות, ‏ יש למנוע תשובות לשאילתות שהחפיפה בין קבוצות השאילתות שלהן גדולה מדי. באכיפת מנגנון כזה, אפשר למנוע תשובות גם לשאילתות אמיתיות ומועילות. לכן, בקרת חפיפה איננה מעשית, בדרך כלל, כי היא מגבילה שימוש בבסיס הנתונים. המנגנונים | שנדונו מגבילים נתונים סטטיסטיים שיכולים להוביל לחשיפה, אבל הם מספקים מידע מדויק. כמה מהמנגנונים אינם מספקים מידע מדויק, אך הם מנסים למנוע חשיפה בעזרת הוספת רעש לתשובות, או עיוות של הערכים שנמצאים בבסיס הנתונים. עיגול | מספרים (אַת[6תשסץ) הוא טכניקה שמטפלת בנתונים סטטיסטיים בטרם *ועברו למשתמש הקצה (אצ'וגבו וצ'ין, 1979). טכניקה זו יעילה רק בבסיסי נתונים סטטיים. כלומר, רק במצבים שבהם המשתמש אינו *כול להוסיף, או לבטל, רשומות ולכן היישום של שיטה זו מוגבל. הכנסת טעויות (ם00018010ם1 זסץז6) (בק, 9) מעוות את הערכים בבסיס הנתונים. אין זה רצול כאשר היישומים אמורים להשתמש במידע מדויק ומפורט. דגימה היא שיטה נוספת שאינה מספקת תשובות אמיתיות, אלא כאלו שמבוססות רק על חלק מבסיס הנתונים. הסיכוי לפגוע בבסיס הנתונים קטן, כי לעבריין אין אפשרות לבחור את קבוצת הרשומות. מנגנוני השאילתות בבסיסי נתונים רבים מספקים מידע מעל למה שמשתמשים רגילים של בסיס הנתונים *כולים לשער. קיימות הוכחות שהמנגנונים, שתוארו לעיל, אינם מספקים הגנה מספקת במקרים רבים. לכן, לעתים קרובות יש להוסיף לבקרות ההיקש ניטור איומים (שת!זס)!תסות 768%6+) (הופמן, 1977), שיבצע מעקב אחר שאילתות,| כדי לגלות פרק" זמן שבהם פעילות רבה, וניסיונות שליפה באמצעות שאילתות דומות. ניטור משמש כאמצעי מניעה פטיכולוגי. 4 6 הצפנה 1 העקרונות הבסיסיים של הצפנה ומטרותיה במצבים מסוימים נמצא שבקרות כניסה, זרימה והיקש אינן מספיקות כדי להבטיח הגנה נאותה למידע. בנסיבות כאלו, יש להשתמש בהצפנה כדי שמידע סודי, אם *פול בידיים הלא נכונות יהיה חסר ערך, מכיון שמשמעותו תשאר סמויה. הצפנה, המדע של הכתיבה הסודית, משמש אנשים ומדינות מאות שנים, כדי למנוע חדירה למידע שבמסכים (קאהן, 1967). מערכת הצפנה מתוארת בתרשים 3.7. הודעה רגילה 1 עוברת תהליך של שינוי והופכת להודעה מוצפנת (2)11. תהליך זה נקרא הצפנה. תהליך ההצפנה (או הפענוח) מתבסס על אלגוריתם ומפתח הצפנה. האלגוריתם נשלט במפתח %. ההודעה המעורבלת משודרת בערוצ לא מאובטח, | והמקבל | משחזר | אותה| בשיטת פענוח; | כלומר, [(א)םש]כ = א . מערכת הצפנה סימטרית משתמשת באותו מפתח להצפנה ופענוח, בניגוד למערכת הצפנה אסימטרית, שמשתמשת במפתחות שונים בקצוות השונים של ערוצ התקשורת (סימונס, 9). הצפנה סימטרית היא גישה קונבנציונלית, שרמת האבטחה שהיא מספקת תלויה בסודיות המפתח. לכן משודר המפתח בערוצ מאובטח. ההודעה המעורבלת (1א)3 משודרת בערוצ לא מאובטח. ערואצ מאובטת המפתח % הודעה א הודעה מוצפנת (א5)8 מכשיר הצפנה הודעה הודעה מוצפנת (א)5 [(8)8]פ לא מאובטח תרשים 3.7 מערכת הצפנה (((506ע01/2605) 5 מנגנוני הצפנה מספקים הגנה בדרכים שונות, כולל הגנה של: (1) סיסמאות. (2) | מידע בבסיס נתונים - במקרה (4) שהיתה אליו גישה של אנשים שאינם מורשים, או במקרה (5) שבו נגנב דיסק המכיל בסיס נתונים. (3) מידע במעבר דרך ערו תקשורת - בפני ציתות או התחברות לא חוקית לקו. 2 מערכות הצפנה קלסיות קיימים שני סוגים בסיסיים של מערכות הצפנה. הראשונה משתמשת בהחלפת| אותיות (ם%10ט510501) והשניה| משתמשת בהתמרות (ת50051010ת78+), או בהחלפת מקומות. בנוסף לכך, ניתן להשתמש בטרנספורמציות מעורבות שמשלבות החלפת אותיות ובהתמרות. טרנספורמציות | אלו מוכרות | בשם ‏ "טרנספורמציות | כפולות" (מ10:88%10ת78+ 0086%תק). שני סוגי הטרנספורמציות הבסיסיות אינם מספיקים למערכת הצפנה, מכיון שמומחה לפענוח *כול לשבור אותן בקלות בעזרת מחשב. טרנספורמציות כפולות מתאימות במיוחד לעידן המחשבים. בטרנספורמציות של החלפת אותיות מוציאים תווים מההודעה ומחליפים אותם בתווים הנלקחים מצופן. טרנספורמציה פשוטה המשתמשת בהחלפת אותיות, המבוטסת על שפה אחת, מתוארת בתרשים 8. בהחלפת אותיות זו נבנה צופן % שיתאים לאותיות האפשריות בהודעה 8. כלומר, לכל תו ב-8, תו אחד ו*חיד המתאים לו ב-א8. קל לשבור סוג זה של מערכת הצפנה בגלל מאפייני שפה (שנון, 1). לתווים התואמים בהודעה המוצפנת תהיה תדירות מופע יחסית הזהה לזו של התווים בהודעה המקורית, כמו האות 6, שהיא האות השכיחה ביותר באנגלית. ניתן לשפר גישה זו על ידי החלפה שמתבססת על מספר שפות (קאהן, 1967) שתחליף את המאפיינים הסטטיסטיים של השפה היחידה. מערכת הפועלת לפי שיטה תו, כוללת ת סוגי אותיות: ה 3 וה בה וּבָ* גוא ההחלפה הראשונה היא מ-,א; ההחלפה השניה היא מ-כא וכן הלאה, עד שהתו ת *וחלף עם תו מדא. ההצפנה ממשיכה עד החזרה לתו 1א. ניתן להשתמש בהחלפות המבוסטות על שפה אחת, או על כמה שפות, ביחד עם החלפות חד-תוויות, שבהן מוחלפים תווים בודדים. אפשר לשלב זאת עס החלפות רב-תוויות, שבהן קבוצה של תווים מוחלפת על ידי קבוצה אחרת בעלת מספר תווים זהה. 6 1 ם א + 6 8 6 0 8) התמליל המקור: (תווי ההודעה 4) תמליל הצופן (תווי הצופן א) 0 ם ₪ 1 8 [ 1 2ב 0() ? 6 6 6 0 2(8)ץ א א ט 1 6 זהו צופן קיסר (ע08098) המשתמש במפתח של 6=% דוגמה: ע66טקמסס| | נוסה ההודעה 1% ההודעה המוצפנת תרשים 8 טרנספורמציה מסוג החלפת אותיות 43 תקן להצפנת נתונים - פטס הצורך בתקן להצפנת מידע ממשלתי, שאינו נושא אופי צבאי, התעורר בארצות הברית באמצע שנות ה-70. שיטות ההצפנה התפתחו מאז שנות ה-40 רק בתחומי הצבא ובתחומי הבטחון הלאומי, בעוד שבמוסדות ממשלתיים לא ממסווגים לא התעורר ענין בנושא זה. לאחר ארבע שנים של בחעה מדוקדקת, אישר מכון התלקנים האמריקאי (85א) טרנספורמציית הצפנה ספציפית - ה-226 (88כש 4ז תה תסנ6קעזסתת) שהוגדרה כתקן (סטנדרט) להצפנת נתונים (1977, 46 6ק1ק). התקן משתמש בטרנספורמציה כפולה של התמרות, החלפות ופעולות לא ליניאריות. ההודעה שמיועדת להצפנה מחולקת לבלוקים בני 64 סיביות. כל בלוק של ההודעה עובר 16 איטרציות שלאחריהן מתקבל בלוק מוצפן בן 4 סיביות. המפתח בן 56 הסיביות, הוא תוצר של מפתח בן 64 סיביות, ש-8 מהן משמשות לבדיקת זוגיות (ע811%ם 5). בתקן 285 שמתואר בתרשים 3.9, משמש אותו אלגוריתם להצפנה ולפענוח של כל בלוק מוצפן. כלומר, פעם אחת הופכים את ההודעה המקורית לתמליל מוצפן ואחר כך, מחז'רים אותה לקדמותה. 07 תקן ₪5 תומך במטרות הבאות: (1) הגנת סיסמאות. (2) הצפנה מקצה לקצה, כמתואר בתרשים 3.10. (3) הצפנה של קבצים שמאוחסנים על אמצעים נתיקים. אפשר ליישם טרנספורמציות 255 גם בחומרה. בארצות הברית אפשר ניתן להשיג מעגלים משולבים המכילים את התקן הזה. 5 משתמש במפתח 9 משתמש במפתח בן 634 סיביות בן 6% סיביות הודעה הודעה הודעה מקורית מוצפנת מקורית בלוק בן 6% בלוק בן 64 בלוק בן 64 סיביות סיביות סיביות תרשים 3.9 5מכ 4 ע'מידותו של ₪5 בפני התקפה בהנחה שהמפתח אינו ידוע, המומחה לפענוח י*כול לנקוט בשלוש שיטות של תקיפה או פיצוח הקוד: (1) תקיפה שמתבססת רק על ההודעה המוצפנת - שבה מחזיק המומחה לפענוח העתקים של הודעות מוצפנות, אך אין הוא מכיר את ההודעות המקוריות. (2) תקיפה שמתבססת על הודעה מקורית - שבה מחזיק המומחה לפענוח בהודעה המוצפנת ובהודעה המקורית שמתאימה לה. (3) תקיפה שמתבססת על הודעה מקורית נבחרת - שבה מחזיק המומחה לפענוח הודעה מקורית נבחרת וביכולתו להשיג את ההודעה המוצפנת המתאימה לה. בדקו את *כולתו של 85 לעמוד בפני התקפה שמתבססת על הודעה מקורית ואת כושר עמידתו בפנ* פיצוח. שבירת הצופן מחייבת את המומחה לפענוח לנסות 256 או 1016 א 7.2 מפתחות אפשריים עם ההודעה המקורית, כדי לחשוף את המפתח שהפיק את הגרסה המוצפנת של ההודעה. משך הזמן הנדרש לבדיקת כל מפתח הוא אלפית השניה ולכן, ניסוי שיטתי של כל המפתחות נמשך 1010 א 7.2 שניות. 08 דיפי והלמן (1977) טענו שמבחינה כלכלית וטכנית, כדאי לבנות מחשב מקבילי ‏ עם מיליון שבבים כדי להשלים את החיפוש במשך 14 א 7.2 שניות, או 20 שעות. מחירו של מחשב כזה היה אמור להיות 20 מיליון דולר. דיפי והלמן הסיקו מכך שמפתח בן 6 סיביות קצר מדי, ומפתח בן 128 סיביות *מנע למעשה את שבירת 2₪5. המפתחים של 225 ב-יבמ ממשיכים לדבוק בגרסה האומרת, שאפילו מפתח הצפנה בן 56 סיביות אינו הנקודה החלשה במערך האבטחה. הפרטים המלאים של טרנספורמציות ₪255 פורסמו ברבים ולכן, האבטחה של מערכת ההצפנה תלויה במידת האבטחה של המפתחות. בעת הטיפול במפתחות יש להתחשב בשיקולים הבאים: (1) אחסון - יש להצפין את המפתחות. (2) הפצה - זו יכולה להתבצע בעזרת שליח מיוחד, באמצעות הדואר, או דרך רשת תקשורת מחשבים. (3) אקראיות - יש להפיק מפתחות בעזרת מספרים אקראיים. מערכת הצפנה סימטרית, כמו 25כ2, הופכת את הבעיה של הגנת הנתונים לבעיה של הגנת המפתחות בזמן השימוש או במהלך הפצתם. הודעה א הודעה ‏ % הודעה א הודעה ם תרשים 3.10 הצפנה מקצה לקצה 5 הצפנה בעזרת מפתח ציבורי הצפנה בעזרת מפתח ציבורי שונה מהגישות המסורתיות, כי היא אסימטרית, ומכיוון שמפתח ההצפנה 36 מפורסם ברבים (דיפי והלמן, 1976). מפתח ההצפנה 6 ומפתח הפענוח 6 שונים זה מזה, אך בשניהם חייבים להתקיים התנאים הבאים: (2) [כא)5]כ = א. (2) יש למנוע אפשרות של חישוב 36 מתוך 46. 9 0% מערכת ההצפנה פועלת באופן הבא: (1) ארגון או אדם פרטי מפיק זוג מפתחות תואמים (46 ו-6א). (2) מפתח ההצפנה %6 מתפרסם במדריך. (3) כל מי שרוצה לשלוח הודעה 1 לאותו ארגון, מחפש במדריך את מפתח 86 ושולח הודעה מוצפנת (). (4) עבריין המיירט את ההודעה, מחזיק בהודעה המוצפנת (%)2 ביחד עם מפתח ההצפנה 86, אבל עליו לחשב את 86 מתוך 6א. פעולת ההצפנה חייבת להתבצע בכיוון אחד, בפשטות ובאופן שאינו ניתן לשחזור. מתכנן זוג המפתחות התואמים מחזיק במידע נוסף, שמשמש אותו ליצירת מפתח הפענוח 36. אפשר לכנות מידע סודי זה "שביל הזהב" (07806001), כי הוא מאפשר פתרון למצב שנראה בלתי ניתן לפתרון. 6 המפתח הציבורי של ריווסט, שמיר ואדלמן אחד היישומים הראשונים והידועים של המפתח הציבורי מבוסס על הקושי לפרק מספר שלם וגדול לגורמיו הראשוניים (ריווסט, 8)). להלן, המאפיינים העיקריים של יישום זה: (1) ההודעה ‏ 11 - המוצפנת, המפתחות וטרנספורמציות הפענוח וההצפנה מיוצגים על ידי מספרים שלמים וחיוביים. (2) מפתח ההצפנה 16 ומפתח הפענוח 46 נבחרים באופן הבא: א. בוחרים | בצורה | אקראית | שני| מספרים | ראשונם גדולים: כ ו-6 שבכל אחד מהם יותר מ-100 ספרות. ב. מחשביס שתי מכפלות: > ת (1()6-1-ק) = ץע ג. בוחרים, באופן אקראי, מספר שלם 6, שמקיים את שני התנאים: ל-6 אין גורס משותף עם ז. ד > 6 ד. מחשבים את המספר השלם 6 בעזרת המשוואה הבאה: (2 - 12664 - ק) 06 1 = ץ 06 1 = 66 ה. יוצרים את מפתח הפענוח, המפתח הסודי, כ-(ת,6) ואת מפתח ההצפנה כ-(ם,6). (3) כוחה של שיטה זו נובע מהקושי למצוא את 4, כי הדבר דורש פירוק לגורמים של ם, כאשר ם הוא מספר בן 200 ספרות. 10 (4) ההודעה 1 הופכת להודעה סודית 6 בעזרת הנוסחה: 6 ם 06 א > 6 (5) ההודעה המקורית משוחזרת מההודעה המוצפנת בעזרת הנוסחה 4 א = ת ₪06 -67 דוגמה: נתון מקרה פשוט, שבו: שלב 28 שני המספרים הראשוניים שנבחרו: 1 7=ס שלב מ20 מחשבים את שנ* המספר'ם, ם (-ע: 7 11 א 7 = 6 > ם 0 = 10 א 6 = (1 - 1()6 - ס) ₪ 1 שלב 26 בוחרים מספר שלם 6, שמקיים את התנאים: תע > 6 ל-6 אין גורם משותף עם ץ בחרנ ו 37 שלב 24 מחשבים את המספר השלם 4 בעזרת המשוואה: (1 - 1()6 - ס) ₪06 1 = ע ₪08 1 0 06םמ 1 = 378 3 = 6 (/ ו ס גב וו שלב 26 מפתח הפענוח, המפתח הסודי, הוא (13,77) מפתח ההצפנה, המפתח הציבורי, הוא (37,77) דוגמה זו אינה ריאלית, אך היא מציגה בפשטות את תהליך קריאת המפתחות. קיימים כמובן צירופים נוספים של 6 ו-6, הנותנים את צמד הערכים: [77 = ת ו-60 = ז] לדוגמה, אם 6=11, ניתן לחשב את הערך המתאים של 6. בשיטת טרנספורמציה זו דרך הפתרון הנה על *די פירוק של ת לגורמים. לא הוכח שפירוק לגורמים קשה מיסודו אך המתימטיקאים לא הצליחו למצוא תהליך פירוק מהיר. שני מת*מטיקאים אירופיים פיתחו שיטה מהירה שבעזרתה ניתן לקבוע אם מספר הוא ראשונל (סאליבן, 1982). מעניין יהיה לבדוק אם שיטה זו תפגע בשיטת הטרנספורמציה של ריווסט המבוססת על המפתח הציבורל. 71 )( (פּ) 7 חתימות דיגיטליות הודעות הנשלחות דרך רשתות תקשורת עשויות לסיע בניהול משאבים | פינסיים | וכד'. מסלקות | בין | בנקאיות | ומערכות אלקטרוניות להעברת כספים (71ע2) ישמשו דוגמאות לכך. במצבים כאלה חשוב להשתמש בשיטות שיוכיחו את האותנטיות והאמיתות של ההודעה המתקבלת, בדומה למערכות *דניות מסגרתיות שבהן מאמתות חתימות את המסמכים. אפשר ליישם חתימות דיגיטליות בעזרת מערכת הצפנה שמבוססת על המפתח הציבורי, בתנאי שמערכת ההצפנה נושאת את התכונה ]א=[(/)2]₪, כלומר - הפענוח קודם להצפנה. תהליך זה מתואר בתרשים 3.11. השולח 8, שרוצה ליצור חתימה, משתמש לצורך ההצפנה בהודעה ]זא עם המפתח הסודי 6א, כדי להפוך הודעה מעורבלת (א) כ. המקבל 8, שרוצה לבדוק את מקור ההודעה, צריך להשתמש במפ4! הציבורי 6 של השולח 8 בכדי לפענח את ההודעה, רק אז ]א=[(א), 5,]2. אפשר להוסיף לשיטה זו מרכיב סודיות, אם השולח 3 ישתמש במפתח -ההצפנה ₪5 של המקבל ₪, לאחר התהליך שתואר לעיל. גם שיטה זו מתוארת" בתרשים 3.11. השולח 4 המקבל 8 רוצה לשלות רוצה להיות בטוח חתימה דיגיטלית שההודעה אכן הגיעה מ-4 הודעה תהליך הצפנה הודעה מעורבלת של 4 ד 9% ד" 3) תהליך הודעה הודעה |תהליך פענוח של 4 == 9 = 09 - הודעה |1) תהליך הודעה פענוח של | מעורבלת פענוח של 8 4, ואז ואז 2) תהליך 4) תהליך הצפנה של 5 הצפנה של 4 2. ((8) 09 .== ( (%) () ב .3==5‏ (8) ,9 ב8) ה (א) = 8. ((א),פ) ₪ ==== 8% תרשים 3.11 חתימות דיגיטליות (3) עם מרכיב סודיות, (פ) ללא מרכיב סודיות 72 7 מסקנות אפשר להגן על הנתונים בעזרת ארבעה סוגי בקרות: בקרות כניסה, בקרות זרימת נתונים, בקרות היקש ושיטות הצפנה. כשהן מופעלות יחד הן מפחיתות, אך אינן מסירות, את סכנת הפגיעה בנתונים, כי לכולן מגבלות תיאורטיות ומעשיות. עד שאופנים אחרים של אימות וזיהוי חד משמעי יהפכו לכדאיים מבחינה כלכלית, ישמשו הסיסמאות מנגנון בקרת כניסה למערכות מחשב. אפשר להשיג בקרת כניסה אידיאלית בעזרת העיקרון של כמות הרשאות קטנה ככל האפשר, שניתן ליישם אותן במחיר סביר. עם זאת, קשה להוכיח שהמערכת אכן פועלת בהתאם למפרט של בקרת הכניטסה ושההרשאות ממלאות אחר הדרישות של בעלי המידע. בקרות זרימה משתמשות בנתונים ובמערכות קלט של תכניות, כדי לקיים ‏ את מסלולי ההפצה של הנתונים. קיים חשש שמגנונים המשתמשים ברמות אבטחה יסווגו את המידע ברמה גדולה מדי. יש לזכור שקשה להסדיר את זרימת המידע בערוצים סמולים. אם למשתמש אין הרשאה לגישה ישירה למידע חסוי בבסיס נתונים הוא *כול להגיע למידע על ידי התאמת תשובות לשאילתות, שאינן מזיקות לכאורה. בקרות היקש עשויות להקטין את הדליפה, אבל בקרות הדוקות מדי אאנן מאפשרות לנצל את בסיס הנתונים ביעילות. כתוצאה מכך, מנגנוני בקרת זרימה מאפשרים למידע סודי לחמוק מבסיס הנתונים ולכן הם מותקנים בעיקר כדי להקשות על המלאכה של עבריין פוטנציאלי. הצפנה מספקת הגנה כאשר בקרות אחרות אינן מספיקות. רמת האבטחה שמספקת מערכת הצפנה סימטרית, תלויה בהפצה בטוחה של המפתחות. למרות שהצפנה המבוססת על המפתח הציבורי מסירה את הקושי שבחלוקת מפתחות, קיים, בכל זאת, צורך להגן על המפתח הסודי המרכזי. ישנו הבדל גדול בין סוג ההגנה שמתאים למעבדה לבין סוג ההגנה שנדרש במערכות מסחריות רבות. בתוך מערכת המידע הכוללת, משמשת אבטחה פנימית של הנתונים במחשב רק מרכיב אחד. רוב הפגיעות באבטחה קשורות לאבטחה חיצונית. אבטחת נתונים היא מהמרכיבים היותר נשלטים של אבטחה מערכת המידע. 33 שאלות 1.1 1.4 1-5 16 14.7 18 1.10 2.1 74 לעתים קרובות טוענים שעדיף להעניק למשתמשים שליטה בעבודתם. מדוע, יעיל יותר להרשות להם לבחור את הסיסמה שלהם, מלהשתמש בסיסמאות הנבחרות בצורה אקראית על :די המחשב? הסבר מדוע כל אופני הצגת הטיסמאות אינס בטוחים. חשב את משך השבירה של מערכת סיסמאות, כאשר מתבצע חיפוש שיטתי. קצב ההקלדה הוא 60 תווים לדקה; מערכת התווים היא בת 26 תווים; אורך הסיסמה 6 תוו*ם ומספר התווים שיש להקיש בכל תהליך הכניסה הוא 12. תכנן אורך סיסמה לפי הנתונים הבאים: ניתן להשתמש בכל אחד מ-26 תווים; הסיכוי שיגלו את הסיסמה, בהתקפה של חיפוש שיטתי במשך 3 חודשים, הוא 0.001; קצב הקלדת הנתונים הוא 60 תווים לדקה; בתהליך הכניסה יש להקיש 2 תווים. רשת תקשורת משתמשת בסיסמאות אימות בשני הכיוונים. הסבר מדוע ניתן בכל זאת ליירט את הנתונים ומדוע מערכת סיסמאות זו אינה מספיקה. מהם היתרונות והחסרונות של: (א) אלגוריתם לאימות ולזיהוי המשתמש, בהשוואה לנוהל פשוט של הכנסת סיסמאות. (ב) נוהל של סיסמה חד פעמית, בהשוואה לנוהל פשוט להכנסת סיסמאות. בסיסי נתונים פגיעים להתקפה מסוג של היקש לוגי. כיצד יעזור ניטור איומים לשיפור האבטחה? בהנחה שמידע אישי המתייחס אליך מוחזק במחשב המוסד שבו אתה לומד, ‏ ציץ את התכונות שיבודדו אותך בבסיס נתונים. חבר שלך מתבקש לספק מידע אישי שיישמר בבסיס נתונים סטטיסטי גדול השייך לממשלה. הוא מוכן לשתף פעולה למרות שהוא .לא חייב בכך, אבל הוא מודאג, מכיוון שנתונים מסוימים *כולים להביך אותו אם *תפרסמו ברבים. (א) אילו בטחונות יש לתת לחבר שלך אם מעונלנים בשיתוף פעולה מצידו? (ב) אם אתה הוא מתכנן המערכת, האם תוכל לתכנן את הבטחונות האלה? איזה תחום *היה הקשה ביותר לתכנון? אותו חבר מחזיק בתכונות ‏ 1ק, 2ע, 3ק...212 שמאפיינות אותו | במיוחד. כתוב משוואות שתייצגנה שתי דרכים המאפשרות לגלות אם לחברך מחזיק בתכונה 9. נוהג נפוצ הוא לשנות סיסמאות בפרקי זמן קבועים. למשל, באוניברסיטאות, בתחילתה של כל שנה אקדמית, או במרכזי מחשב עסקיים, בסוף כל חודש או רבעון. הסבר מהן 1.2 2.3 1.4 2.5 החסרונות של שיטה זו והצע דרכים לשיפורה. הסבר מהם ההבדלים בין רשימת הרשאות לבין מדיניות אבטחה בעלת מספר רמות סיווג. רשימה של כל הסיסמאות נשמרת במערכת ההפעלה. משתמש שמצליח לקרוא את הרשימה, שובר, למעשה, את ההגנה שמספקות הסיסמאות. הצע שיטה שתעזור למנוע סיכון זה. הסבר מדוע מערכת הצפנה המבוטסת על החלפה פשוטה אינה מספיק חזקה. האם קיימות נסיבות שבהן תשתמש במערכת כזו? בקר מספר פעמים במרכז המחשבים שאתה קשור אליו והכן דוח שיתבסס על קריאת מדריכים לתוכנה ולחומרה ועל תחקור צוות התפעול הבכיר במתקן. הדוח צריך לכסות את הנושאים הבאים: (א) אמצעי אבטחה שהותקנו על ידי יצרני חומרה ותוכנה. (ב) סיסמאות ואימות המשתמשים. (ג) | בקרת היקש במערכות לניהול בסיס נתונים. (ד) אפשרויות הצפנה. הדוח צריך להתפרש על עמוד עד שלושה עמודים ועליו לשקף את ממצאיך ומסקנותיך. יש לצרף נספחים שמתארים במפורט את תוצאות החקירות שלך: נספח אחד לכל נושא שנרשם לעיל (משימה קבוצתית). כניסה ללא הרשאה 75 פרק 4 התפקיד שממלאים מרכיב' מערכת המחשב באבטחה בפרק הקודם דנו בטכניקות בקרה שמשמשות באבטחת נתונים: בקרת כניסה, בקרת זרימה, בקרת ההיקש ובקרה באמצעות הצפנה. בפרק זה נדון בחומרה, במערכת ההפעלה, בתקשורת ובמסופים ונראה כיצד מיושמות טכניקות הבקרה במערכות אלו. האבטחה של מערכות מקוונות תלויה בתוכנה *ישומית (שבתכנונה נדון בפרק 6). תוכנה יישומית למערכות מקוונות דורשת, כמו תוכנה *ישומית אחרת, סביבה בטוחה, שבה תוכל לפעול. את הסביבה הבטוחה מספקים אמצעי האבטחה הנמצאים בתוך המחשב ובתוך שאר המרכיבים של מערכת המחשב. אפשר לתכנן את החומרה כדי שתבדוק בעצמה את פעולתה ואפשר לשלב בדיקות רבות ושונות לגילוי טעויות. אלו בקרות מקיפות ויעילות. טבלה 4.1 איומים הקשורים לחומרה, לתקשורת ולמערכת ההפעלה האיום תקלה בחומרה טעויות של מפעילים התקפה פיסית או חבלה סוג האיום זמינות של שירותים לא מכוון לא מכוון מכוון לא מכוון שלימות נתונים לא מכוון מכוון תכנון לקוי של מישק אדם-מחשב טעויות של מפעילים שינוי ללא הרשאה של נתונים מכוון שינוי ללא הרשאה שלימות המערכת של טבלת הרשאות כניסה ללא הרשאה של אנשים המתחזים למשתמשים מורשים התקפה על התקשורת (ציתות) סודיות פורצ מחוכם גורם תקלה בחומרה כדי להסוות התקפה אמיתית סודיות ושלימות נתונים 76 לפני כעשר שנים, לא ענו מערכות ההפעלה על כל דרישות האבטחה, אבל מצב זה השתנה בצורה דרמטית. עבריין בעל ידע יכול עדיין לעקוף את בקרות מערכת ההפעלה, אך רמת האבטחה הקיימת במערכות הפעלה רגילות המסופקות על ידי יצרני מחשב, גבוהה מזו שקיימת בחומרה. אמצעי האבטחה המסופקים על *די החומרה והתוכנה יכולים להוות בסיס טוב, גם אם לא מושלם, שאפשר לבנות עליו מערכות מידע. דבר זה נכון לגבי מערכות ריכוזיות הנמצאות באתר אחד. לצערנו, המצב פחות טוב במערכות המותקנות בכמה אתרים, במערכות מקוונות ובעיבוד מבוזר של (תונים. המורכבות מסבכת את הבעיות של פעולה באתר אחד וכפי שמתואר בטבלה 4.1, הדבר עלול לגרום לטעויות, להשמטות ועוד. 1 חומרה . המחשב הוא מכשיר אלקטרוני מורכב, שמחובר להתקני קלט/פלט אלקטרוניים ואלקטרו-מכניים. האיומים שאליהם הוא חשוף: (1) תקלה באחד ממרכיבי המכונה. (2) טעות של מפעיל. (3) התקפה פיסית על המחשב. תקלות במכונה שונות מטעויות של מפעיל ומהתקפה פיסית, בכך שאי אפשר לראותן. לכן נדרשים מנגנוני אבטחה מיוחדים. אם מתרחשת תקלה במרכיבי החומרה של מערכת המידע, קיימת סכנת פגיעה במנגנוני האבטחה של החומרה, ובמנגנוני אבטחה שנמצאים בכל מקום אחר במערכת המידע. לדוגמה, קיימת אפשרות שתקלה בחומרה תגרום גם לתקלה בתוכנה. מרכיבי החומרה העיקריים במערכת המחשב: הזיכרון ראשי, *חידת העיבוד המרכזית (יע"מ), הזיכרון המשני והציוד ההיקפי. מטרת אבטחת החומרה היא להכניס אמצעי הגנה למרכיבים אלה ולתקן אותסם כך שהמחשב יוכל לבדוק את פעולותיו, לגלות שגיאות ולתכן אותן, היכן שאפשר. מספר אמצעי ההגנה והתחכום של המנגנונים משתנה ממכונה למכונה. השוני מושפע מהגורמים הבאים: * הצרכים של מערכת המידע והמשתמשים, כפי שניצפו על :די המתכנן. * המחיר. : * היכולת של המתכנן לעמוד בדרישות. בנוסף להשפעה על עלוות, פוגעים אמצעי האבטחה בביצועי המחשב. מנגנוני אבטחה בחומרה נחשבים לגורמי תקורה במערכת. בעבר ניסו יצרני מחשבים לצמצם עומס זה, ככל האפשר. 77 היעד הבסיסי של אבטחת חומרה הענו הגנה על המידע המיוצג בחומרה ונשמר כתוכנות וכנתונים. | מכיוון | שיחידות | הזזיכרון ואמצעי האחסון הם למעשה מאגרים של תוכניות ונתונים, נדרשים מנגנוני האבטחה לדברים הבאים: * הסדרה של העברת המידע בין המאגרים, כפי שתואר בפרק 3. * פיקוח על העברת הנתונים בין המאגרים. * יצירת מאגרים מוגנים. יעדים אלה מושגים בעזרת אמצעים המאפשרים הגנת זיכרון ומצבי עיבוד מרובים, שנדון בהם בסעיף 4.1.2. אולם, כאשר המתכנן של אבטחת החומרה עומד ליישם את המנגנונים האלה הוא נתקל בבעיה של בחירת גודלו של הרכיב שבו עליו להתקין את ההגנה. לדוגמה, אפשר להרכיב מנגנונים להגנת זיכרון ברמת המלה או ברמת הבלוק וכידוע, הגנה ברמת המלה יעילה *ותר, אך יקרה *ותר. עובדה זו מדגישה שוב את הבעיה הניצבת בפני המתכנן, כלומר איזון בין רמת המחיר לרמת האבטחה. 1 הגנת זיכרון מרחב כתובות הוא זיכרון שמשמש את המערכת ואת תוכניות היישום. הוא מאפשר לתוכניות שרצות במחשב לפנות למקומות שונים בשטח הזכרון שמוקצב להן, לשנות את סדר הפעולות, או לקרוא נתונים ולאחסנם בזיכרון. ישנם שני סוגים של מרחבי כתובות: (1) זיכרון אמית? (2) זיכרון בפועל בהגנה על זיכרון| אמיתי, מחולק הזיכרון למחיצות בלעדיות שהגישה אליהן מבוקרת. כאשר תוכנית מתבצעת, הפקודה הנוכחית נמצאת באוגר הפקודה. היע"מ בוחנת את האוגר וקובעת את הכתובת בזיכרון שבה תתבצע הפקודה. לכתובת בז'כרון, שבה תתבצע הפקודה, צריכים להיות המאפיינים הבאים: (1) מאפייני ההגנה צריכים להיות זהים לאלה שהוקצו לתוכנית שרצה. (2) הכתובת צריכה להמצא בתוך השטח שצולין. אם המנגנון להגנת החומרה מגלה טעות בכתובת או במאפיני ההגנה, היע"מ לא תשלים את ביצוע הפקודה. דבר זה יגרום לפסק (%ק1ו%61ם1) לא חוקי בחומרה וביצוע התוכנית יופסק. 68 אפשר להגן על הזיכרון בעזרת המנגנונים הבאים: * אוגר גבול * נעילות ומפתחות * סיביות לבקרת כויסה אוגרי גבול הם קבוצה של אוגרים ביע"מ המצביעים על שטח בזיכרון ומספקים אמצעים להקצאת מאפיעי הגנה לאותו שטח ואמצעים להגדרת מעקב אחריהשטח המוגן. מערכות מחשב רבות משתמשות באופן כלשהו של אוגרי גבול. בדרך כלל מצביע אוגר אחד על תחילתו של השטח והשני - על גודלו. היע"מ משתמשת באוגרים אלה לחישוב הגבול העליון והגבול התחתון של השטח המוגן. הכתובת היחסית בפקודה חייבת להיות בתוך גבולות אלה, ולא - תחסם בפניה הגישה לזיכרון. מנגנוו פשוט זה *עיל מאוד, אבל לכל זוג של אוגרי גבול נדרש אוגר נוסף, לאפיין הגנות נוספות, כמו זיכרון לקריאה בלבד. תוכנית יישום 2 יכולה להכנס עם נעילה מס' 15 תרשים 4.1 הגנת :'כרון באמצעות נעילות ומפתחות 19 נעילות זיכרון הם מספרי זיהוי המוקצים לשטחים של זיכרון אמיתי. בכל זמן נתון, אפשר להקצות מספר זיהוי מסוים לשטח אחד או יותר בזיכרון האמיתי, כדי שהתוכנית שרצה באותו זמן תוכל להשתמש בו (ראה גם תרשים 4.1). דבר זה טותר את עיקרון אוגרי הגבול, שלפיו התוכניות משתמשות בשטחי זיכרון רציפים. כדי שתוכנית יישום תוכל להכנס לשטה, עליה לְסָפק את המפתח. היתרונות של הגנה בעזרת מנעולים ומפתחות: (1) תוכנית אחת *כולה להשתמש בשטחים שונים ומפוזרים. (2) אפשר ליצור היררכיה של מפתחות. לדוגמה, מפתח מס' 1 יוכל לפתוח את כל הנעילות, ואף מפתח פרט למפתח מס' 1 לא *וכל לפתוח את נעילה מס' 1. מערכת ההפעלה *כולה להיות הבעלים של מפתח מס' 1 והיא נמצאת בזיכרון, בשטח המוגן בעזרת נעילה מס' 1. מספר הנעילות האפשרי במערכת קשור תלוי ישירות במספר הסיביות המשמשות את מספרל* הזיהוי. אם מספר הסיביות קטן, קטן גם מספר הנעילות שניתן להשתמש בהן. בנוסף, אם זיכרון אמיתי גדול משולב במספר קטן של נעילות, השטחים הנעולים :היו גדולים והשטחים המפוזרים יהיו מעטים. דבר זה אינו מאפשר הקצאה גמישה של זיכרון והגנה על שטחים קטנים בזיכרון. אחת השיטות להתגבר על בעיות אלו היא שימוש בסיביות בקרת כניסה, שמהוות חלק מכל שטח בזיכרון. מבנה כזה מאפשר הגנה על שטחים קטנים ביותר מחד, ומאידך - נוצר, לכאורה, בזבוז של שטת אחסון בזיכרון. בהגנה על זיכרון אמיתי קשה לאפשר לתוכניות *ישום שונות דרישות אבטחה שונות, לגבי אותו שטח בזיכרון. לדוגמה, שתי תוכניות | (המוגדרות כ"נתינים" בסעיף ‏ 3.3) נכנסות לנתונים משותפים ("אובייקט" משותף): התוכנית הראשונה תהיה כפופה לדרישות פחות מחמירות, כמו כתיבה וגם קריאה, ועל התוכנית השניה יוטלו מגבלות חמורות יותר, כמו קריאה בלבד. כך גם במקרה של תוכנית המחזיקה במפתח כניסה לשני שטחים נעולים. בקרת הגישה נעשית על ידי הקצאת מאפייני הגנה נפרדים (ואף שונים) לכל שטח לדוגמה: * קריאה בלבד לשטח הראשון. * קריאה וכתיבה לשטח השנל. אפשר להתאים דרישות אלו לזיכרון בפועל, כדי לספק הגנה על שטחים גדולים של זיכרון בפועל, כמו סגמנטים, ועל שטחים קטנים יותר, כמו דפים וחלקים של דפים. 020 2 מצבי עיבוד מרובים (508+65 ה10+ט606א6 16פ1+1וזא) רצוי שלתוכנות התשתית של המערכת, ובכלל זה מערכת ההפעלה, יהיו זכויות אכיפה (006:166) על תוכניות אחרות. תוכניות שצריכות זכויות כאלה: * תוכניות | גרעין | קריטיות, | כמו תוכניות | ניטור ופיקוח ששולטות על ביצוע תוכניות אחרות. * פקודות, כמו פקודות קלט/פלט, שהשימוש בהן כפוף להרשאות מסוימות. תוכניות אלו אינן נמצאות בקביעות בשטח אחד, ולכן לא מספיק להגן עליהן ועל הביצוע שלהן רק בעזרת מנגנוני הגנה לזיכרון. יש להוסיף אמצעים שיבטיחו שתוכניות *ישוס לא *וכלו לבצע פקודות שיש צורך בהרשאה לביצוען. כדי להשיג זאת, משתמשת מערכת ההפעלה בטכניקות הבאות: (1) מצב עבודה בינארי, או (2) היררכיה של מצבי עבודה טכניקות אלו משמשות את מערכת ההפעלה כדי לדעת אם היא מתבצעת במצב מועדף או במצב רג*ל. מצב עבודה בינארי הוא דרך פשוטה ליצירת סביבה שמאפשרת הקניית זכויות אכיפה. בסביבה זו ישנו מצב עבודה מועדף אחד ומצב עבודה שני לשאר השימושים. רק במצב בו תוכל תוכנית לבצע פקודות מועדפות. בטכניקה השניה, *כולות תוכניות להמצא בכמה מצבי עבודה, שההבדל ביניהם הוא בסוגי ההרשאות המוקנות לתוכנית, בכל מצב. לדוגמה: * הרמה הגבוהה ביותר - לתוכנית פיקוח שאחראית על פססי תוכנה וחומרה. * הרמה השניה בחשיבותה - לתוכניות פיקוח שמטפלות באיתחול תוכניות, סיומן וניהול העבודה. * הרמה הבאה - למהדרים ולתוכניות עריכה. * הרמה הנמוכה ביותר - לתוכניות יישום של המשתמש. פרוייקט 11010108 הוא מנגנון המאפשר היררכיה של מצבי עבודה שיושם עם טבעות 16166]/[ במערכת 6000 [61שע6ת0ס11 (אדלמן, 6), ארכיטקטורה של מספר מצבי עבודה מאפשרת מצב של שיתוף משאבי מערכת במצב של חוסר אמון הדדי. 1 2 תוכנת המערכת כל היישומים המסחריים מסתמכים מאד על תוכנות התשתית של המערכת. תוכנת מערכת, המסופקת בדרך כלל על ידי יצרן המחשב, כוללת מהדרים ותוכניות שירות. אך יש לזכור שבמונחים של אבטחה, המרכיב החשוב ביותר הוא מערכת ההפעלה. מערכת ההפעלה היא מערכת מקיפה ומורכבת הבנויה ממודולים של תוכניות, המאפשרות לתוכנה היישומית להשתמש במשאבים של מערכת המחשב. מערכת ההפעלה כוללת את המרכיבים הבאים: * תוכנית ניהול שמתחילה ומסיימת תוכניות יישום ואף מקצה להן שטחים בזיכרון המרכזי. * מערכת לבקרת קלט/פלט שמופעלת לפי פקודת תוכנית היישום וגורמת להעברת הנתונים מרשת התקשורת, או מיחידה היקפית, לתוך הזיכרון המרכזי - ולהיפך. מערכת ההפעלה מטפלת בפעולות המחשב השונות. היא מפקחת על ביצועי החומרה כדי להבטיח ביצוע תקין וסיום של תוכניות. היא מטפלת במצבים של הפסקת פעולתה של תוכנית, דיווח והכנת המערכת לאיתחול של תוכניות אחרות. תוכנית הניהול *כולה להיות קשורה לבקר תקשורת, כדי אפשר למטסופים מרוחקים או למחשבים אחרים להשתמש בתוכניות היישום ו/או במערכת לניהול בסיס הנתונים. במשך שנים רבות כיוון הפיתוח הוא להוציא משימות מידי המשתמשים ולספקן באמצעות מערכת ההפעלה. כתוצאה מכך, הופחתה הסכנה לפרצהת באבטחה, מכיוון שהמשתמש פחות מעורב בפעולת המכונה. עם זאת, נוצרה סכנה גדולה *ותר, כי קיימת אפשרות לטפל במשאבי המחשב בעזרת אמצעים של מערכת ההפעלה. טבלה 4.2 גורמים המגדילים את הפגיעות של מערכת ההפעלה ו ה (1) תכנון לקוי, שגורם לפגעים רבים במערכת ההפעלה. (2) מערכת ההפעלה גדולה ומורכבת. (3) מערכת ההפעלה חדשה, וכתוצאה מכך - טרם נוסתה ונבדקה במידה מספקת. ה מערכת ההפעלה יכולה לשלוט בכל משאבי המחשב ולכן חדירה אליה תאפשר גישה לשטחים של משתמשים. בטבלה 4.2 אפשר לראות גורמים המשפיעים על הפגיעות של מערכת ההפעלה. אולם, כדי שמישהו יוכל לנצל את חולשותיה עליו להיות בעל ידע ומניעים ובעל אפשרות גישה. לצערנו, בכל מתקן מחשב נמצאים אנשים המחזיקים בידע על התוכנה ועל שאר המאפיינים שצוינו. אנשים אלה *כולים 2 לעקוף את הבקרות של מערכת ההפעלה (שרף, 1980). לכן מעסיקה אבטחת מערכת ההפעלה גורמים רבים מזה עשור ויותר. מערכת הפעלה שמכילה טעויות תכנון, או שהפעילות שלה פגיעה, אינה *כולה להוות בסיס חזק ואמין לבניית מערכת מידע. אולם מערכת הפעלה שמתוכננת היטב היא חלק חיוני ופעיל בהגנה על מערכת המידע. בסעיף הבא נדון בעקרונות של מערכת ההפעלה, כדי לראות כיצד היא יכולה לתרום לאבטחה של מערכת המידע, בביצוע הפעולות הבאות: * בקרה על משתמשים ותוכניות: רק משתמשים מורשים ותוכניות מורשות *וכלו להכנס למשאבי מחשב ספציפיים. * מניעת ניסיונות, מכוונים ולא מכוונים, של משתמשים ושל תוכניות לפנות לשטחים שאין להם אישור לפנות אליהם. 3 פונקציות האבטחה של מערכת ההפעלה אפשר לסווג את פונקציות האבטחה של מערכת ההפעלה בשתי קבוצות: (1) פונקציות שאינן קשורות באופן ישיר לאבטחה. (2) פונקציות *יעודיות לאבטחה. הפונקציות שאינן קשורות באופן ישיר לאבטחה הן אלו שמנהלות ומבקרות את משאבי המערכת ותוכניות היישום. הן כוללות את תוכנית הניהול ואת השגרות שאחראיות על תזמון, הקצאת משאבים, הקצאת זיכרון; קלט/פלט ותמיכה בתקשורת. הייעוד של פונקציות אלו הוא ניהול ובקרה של משאבי החומרה של המערכת, במטרה ליצור סביבה מתאימה להרצה של תוכניות *ישום. הפונקציות שיש להן קשר ישיר לאבטחה כוללות: (1) מעקב וזיהוי, (2) בקרת גישה (כניסה למערכת), (3) בידוד (ת15018610). 1 ניהול של משאבי חומרה - מעקב על מערכת ההפעלה לזהות באופן חד משמעי את המשתמש ואת משאבי המערכת. אפשר לזהות משאבים בעזרת השיטות שתוארו בסעיף 4.1. על מערכת ההפעלה לבצע את הפעולות הבאות, כתגובה לפניית משתמש: * לקשר את המשתמש למשאבים שהוא מורשה להכנס אליהם. 3 * להקצות למשאבים מאפייני הגנה מתאימים, כמו קריאה בלבד או קריאה וכתיבה, בזמן ההרשאה למשתמש. * לקבוע במהלך ביצוע תוכנית, כאשר קיימת בקשה למשאבים, אם לאשר את הבקשה או לדחות אותה. פעולה זו מתבצעת על :די בדיקה של זהות המשתמש, של המשאבים המבוקשים ושל מאפייני ההגנה שהוקצו למשאבים. תוכנית יישום קובצ המכיל את נתון א דרישה לנתון א מערכת ההפעלה נתון א נשלח או שהבקשה נדח*ת תוכנית המעקב שקשורה לנתון א תוכנת המערכת תרשים 4.2 המעקב המתבצע על ידי מערכת ההפעלה בנוסף לנוהלי הזיהוי, מבצעת מערכת ההפעלה נוהלים המאפשרים רישום וניטור של איומים. פעילות האבטחה של מערכת ההפעלה לא מסתיימת לאחר שהיא מאשרת בקשה של תוכנית שרצה; היא חייבת עדיין לפקח על הפעולות המבוקשות עד שיסתיימו. לדוגמה, אם תוכנית קיבלה אישור גישה לבסיס נתונים סטטיסטי, אפשר לתת לה להכנס לנתונים בעזרת שגרת העיבוד שלה או בעזרת שגרה של המערכת. האחרונה מאפשר למערכת ההפעלה לבקר ולנטר את אופן השימוש במשאבי המערכת. במצבים כמו גישה לבסיס נתונים, זה עשוי להיות קריטי. כמתואר בתרשים 4.2, ניתן להעניק לתוכנית המעקב או הניטור סמכויות רחבות *ותר מאשר פיקוח בלבד, כדי ליעל את פעולתה. במקרה של בסיס נתונים, הסמכויות הנוספות *כולות לכלול את האפשרות 4 לנטר: * מאפיינים חופפים של נתונים בשאילתות המבוצעות זו אחר זו. * מספר השאילתות שהמשתמש יכול לבצע. * ערכי המינימום והמקסימום של הנתונים שנאספו. החשיבות של נקודות אלו, הקשורות לסכנות שבהיקש לוגי מתוך בסיס נתונים, מוסברת בפרק 3. כדי להשלים את ניטור האיומים, חייבת מערכת ההפעלה לבצע רישום של כל מושב הידברותי (ת5065810 | ₪ת006551זק %67801106ת1) ושל ‏ כל מושב באצווה (ת565510 שת006551זק ת28+0). שיטת הרישום לשם מעקב ופיקוח מוסברת שוב בפרק 6. המידע שנרשם חשוב מאוד ויש להגן עליו בצורה מיוחדת. 2 בקרת כניסה תוכנית היישום שרצה במערכת צריכה לבצע את הפעולות הבאות: (1) לפנות לזיכרון אמיתי או לזיכרון בפועל. דבר זה מטופל על ידי החומרה, כפי שכבר הוסבר. (2) לקרוא לתוכניות ולקבצים. החומרה אעה *כולה לטפל בפעולות אלו לבדה ולכן מערכת ההפעלה מטפלת בהן. מערכת ההפעלה מנהלת קריאות לתוכניות וקבצים בעזרת טבלת הרשאות, שהוסברה בסעיף 3.3.3. 3 בידוד בגלל ריבוי הדרישות, מערכת ההפעלה היא תוכנה מורכבת מאוד וכידוע, שילוב של ריבוי ומורכבות עלול לגרום לדליפת נתונים ולנפילת המערכת. לכן, הגישה בתכנון מערכת הפעלה היא להפריד בין החומרה לבין התוכנה, כדי שכל אחת מהן תוכל להוציא לפועל את משימותיו בנפרד. המטרה היא לבודד את הפרצה באבטחה לתא שבו התרחשה, כדי ששאר חלקי המערכת לא *יפגעו. ההנחה הבסיסית בגישה זו היא שהזמן שנדרש לבניית כמה מערכות קטנות, או מערכת מונוליתית גדולה, זהה. לכן עדיף לבנות כמה מערכות קטנות, מכיוון שהתוצאה הסופית הינה מערכת בטוחה *ותר. הגישות שעוזרות ביישום השיטה: (1) גישת המרחבים הרבים (116%106 50866 11016נות1). (2) גישת המכונה בפועל (6םת1ת86 81נסענט). (3) גישת הגרעין (+0ק06ת60 6161 6ת1). 55 בגישת המרחבים הרבים, כל קבוצה של תוכניות *ישום רצה במחיצה נפרדת של הזיכרון הראשי, אך כל תוכניות היישום מבוקרות על ידי אותה מערכת הפעלה. אם מודול של תוכנית נדרש במחיצות נפרדות, נוצר עותק משוכפל של אותו מודול בכל מחיצה. מערכת ההפעלה אינה משוכפלת והניטור של משאבי המערכת והנתונים המשותפים נעשה על ידי מערכת הפעלה מרכזית. אם מיישמים גישה זו ביחד עם מרחבים רבים בפועל, תופיע מערכת ההפעלה בכל מרחב בפועל ללא שכפול. מערכת ההפעלה המרכזית היא המערכת היחידה שבה משתמש המחשב לרישום, לבקרת גישה ולבקרה כללית. אופן עבודה זה אינו עוזר לפשט את מערכת ההפעלה. אם מתבצעת חדירה למערכת ההפעלה המרכזית *יחשפו כל המחיצות להתקפה (מקפי, .)4 בגישת המכונה בפועל, יש לכל מחיצה מערכת הפעלה נפרדת. במערכת מחשב שפועלת לפי גישה זו, יכולות לפעול כמה מערכות הפעלה. בקר המכונה בפועל שולט בתהליך. לטכניקת הבידוד, לפי גישה זו, כמה יתרונות: * קשה *ותר לחדור, כי יחסית, קל להגן על תוכנית הפיקוח. * אפשר להשתמש בכמה מערכות הפעלה, בהתאם לדרישות האבטחה. * אם תתבצע חדירה למערכת הפעלה אחת, תפגע רק המחיצה שבה היא נמצאת וכל יתר המחיצות *ישארו ללא פגע. אפשר להגיע לבידוד בדרכים נוספות. לדוגמה, קבוצת :ישומים מסוימת תופעל רק כמה שעות ביום. אפשר גם להפריד פונקציות, כמו בין אלו של שיתוף זמן לבין אילו של עיבוד באצווה; אופני בידוד אלו נקראים, בהתאמה, בידוד התלוי בזמן ובידוד התלןי במרחב. 4 אימות תוכנה, גישת הגרעין ובדיקת חדירות מערכת הפעלה *כולה להיראות מושלמת על הנייר, אך לא נהיה בטוחים שהיישום שלה תואם את התכנון הראשוני. טכניקות אימות משמשות לבדיקה של תקעות התוכנה (לוקש וסייבר, 1984). כללית, יישומי תוכנה הם מכלול של הצהרות על דרישות ונכסים (במקרה זה - נתונים), *ותר מאשר שגרות המשמשות לבניית תוכנה. לכן, טכניקות האימות מתרכזות בהשוואה בין דרישות התכנון לבין יישומן בפועל. בדרך כלל, אימות של כל מערכת ההפעלה איננו אפשרי מבחנה כלכלית או טכנית, בגלל הגודל והמורכבות של המערכת. אחת האלטרנטיבות היא לבודד כמה פונקציות שחיוניות לפעולה הבטוחה של מערכת ההפעלה וליצור מהן מערכת הפעלה פשוטה, אך מושלמת, שתקרא "גרעין האבטחה" (שרף, 1980). התכונות של הגרעין צריכות להיות: 06 (1) שלם. כל הכניסות ייבדקו על ידי הגרעין. (2) מבודד. כל תוכנה אחרת לא תוכל לשנות את הקוד שלו. (3) תקין. יבצע את כל הפונקציות שנדרשות ממנו, אך לא יותר. החלקים החיוניים של מערכת הרעיון המרכזל הוא לבדוק את כל היא להגדיר את ההפעלה, הגרע*ן. הבעיה המרכזית בגישה זו הפונקציות הבסיסיות שיוצרות את הגרעין. כדי לקבוע שתוכנה כלשה: בטוחה, יש להוכיח זאת בצורה מתימטית. לצערנו,| אימות תוכנה קשה מאוד, וגם אם שיטות האימות קובעות שהמערכת תקינה, אין זה מבטיח שמערכת ההפעלה בטוחה. אפשר להשתמש בבדיקת חדירות, כדי לנסות לזהות את נקודות התורפה. (אטנסיו, ‏ 1976). בדיקות אלו ישיגו בטחון רב יותר במאפייני האבטחה של מערכת ההפעלה. הסכנה בשיטה זו היא שתהיה תמיד בדיקת חדירות אחרת ועל כן שתוחמצ, ויש להתייחס לבטחון זה בהסתייגות. מו הראןל להוסיף שהדיון שהתייחס למערכת ההפעלה טובה גם למערכת תוכנה, או *ישום. *ש ללצור מערכת מובנית, שבה :היה גרעין שולט ומפקתח ומודולים שיבצעו פונקציות מוגדרות ופשוטות. כך אפשר לבודד חלקים של מערכת התוכנה, הן לצורך ניהול ואחזקה והן לצורך אבטחה. 5 תקשורת אפשר לבצע תקשורת נתונים בדרכים רבות. לדוגמה, על ידי הדואר ו/או שליח, או באמצעות מערכת הטלפונים. בסעיף זה נתעלם מתקשורת נתונים באמצעות תעבורה פיסית ונתרכז בטלקומוניקציה, או תקשורת באמצעות מחשוב. כשנולדה תקשורת הנתונים, שודרו כמויות נתונים קטנות *חסית, שכללו כמות קטנה מאוד של מידע סודי. במהלך הזמן הפכו מערכות המחשבים והתקשורת לחלק בלתי נפרד מהמגזר העסקי, ושידור של מידע סודי הפך לנפוף *ותר. לצערנו, צפויות שיטות השידור לאיומים הבאים: * :ירוט נתונים * שינוי נתונים * ציתות מידע משודר טיפוסי מתייחס לנתונים עסקיים, לחשבונות בנקים, לפרטים אישיים על אנשים לרשומות רפואיות ועוד. במלים אחרות, נתונים אלה ואחרים רגישים ויש להגן עליהם בכל הרמות בין המשדר למקבל. לכן, דרושה מערכת תקשורת בטוחה שבה הודעה שתשודר תחזיק בתכונות הבאות: 7 * עליה להגיע למקבל שאליו היא יועדה בלבד. על התוכן שיגיע למקבל המיועד להיות זהה לזה ששודר במקור. * אדם לא מורשה לא יוכל לעכב אותה, או לפענח אותה, במהלך השידור. טבלה 4.3 אבטחת התקשורת שגיאות בשידור, רעש, תקלות בקו או במודם הודעה נשלחה ליעד אחר מזה שנקבע לה התקפה פיסית האזנה אקטיבית (לדוגמה, שינו: נתונים וכניסה למידע חסו') האזנה פסיבית (לדוגמה, ניטור התקשורת על *ד: לא מורשים) פגיעה שלמות נתונים וזמינות של שירותים סודיות, הפרעה לשירותים זמינות של שירותים סודיות שלימות הנתונים סודיות נגד נוהלים לג:לו: ולתיקון שגיאות ניתוח תקלות נוהלי התחלת עבודה ממסוף מרוחק ציוד כפול, כמו קו חליפף: בקרות כניסה פיסיות ועוד. הצפנה, ניטור קווים ובקרות כניסה פיסיות למשל, בסביבת התקשורת מבוקרים אמצעים רבים על ידי צד שלישי, כמו חברת בזק, וולכן המשתמש אינו יכול לקבוע אם לשירותים שניתנים יש מאפייני אבטחה כנדרש. למרבה המזל, קיימים אמצעי אבטחה, כמו הצפנה, שמאפשרים הגנה על מידע רגיש. בנוסף לכך, אם ייעשה שימוש ברשת הטלפון הציבורית, תהיה סבירות נמוכה יותר לחדירה במקומות המרוחקים מצמתי החיבור של המשדר והקולט בגלל המורכבות ברשת. במקרים כאלה סביר להנלח שהעבריין הפוטנציאלי *חדור לרשת במקומות הקרובים למסוף, כי רק בנקודות הקצה של הרשת אפשר לזהות וליירט נתונים. |08 1 פגיעויות, איומים ובקרות הפגיעות גדלה במצבים שבהם ארגון תלוי מאוד בתקשורת נתונים. הבעייה מסתבכת כאשר קיים שילוב של הזנת עבודות מרחוק, שיתוף זמן ותקשורת בין מחשבים. הבעיה מורכבת גם במקומות שבהם קיימת רשת מחשבים מבוזרת שמשתמשת בחומרה של ספקים שונים ופרוטוקולים שונים לתקשורת. כמצויין| בטבלה 3 ובתרשים 4.3, האיומים צפולים מכיוונים שונים. כאשר משתמש מורשה מטפל במידע שמאושר לשימושו דרך מסוף מורשה, קיימת סכנה שהנתונים *אבדו, *ועתקו או ישונו במהלך השידור. אם רשת התקשורת מפוזרת על פנל איזור גיאוגרפי גדול, היא חשופה :ותר להפרעות חשמליות, להפרעות מזג האוו*ר ולפעילות אנושית מזיקה. ניתן לזהות שלושה איומים עיקריים לבטחון התקשורת: (1) רעש, שממסך והורס את משמעות הנתונים המשודרים. (2) יירוט ההודעות, שמאפשר למצותת להשיג מידע חסול. (3) ניתוק, שמשמעותו הפסקת השירות ואובדן של הודעות. בקרות אבטחה שניתן ליישם בהתאמה בשלושת המצבים שהוזכרו: קודים לגילוי | שגיאות, | כמו בדיקת זוגיות; | הצפנה | וצשטד אלטרנטיבי למקרה של תקלות. פרצות טכניות ברשת התקשורת דומות לאלו שבמערכת ההפעלה, בכך שרק אדם מיומן מאוד *וכל לנצלן. כדי לעמוד בפני פורצ ולשפר את מצב האבטחה באופן משמעות', אפשר להתקין בקרות פיטיות ונוהליות בכל נקודת חיבור לרשת. מתכננים של מערכות מידע מודעים בדרך כלל ליתרונות של שיטות טכניות, כמ הצפנה, אך אין להם עוסקים בבקרות נוהליות, פיסיות ומנהליות. מכל מקום בתקשורת נתונים *שנו תמיד צורך באמצעים טכניים לאבטחה וזאת כדי להשיג העברת הודעות תקינה ואמינה. השיטות כוללות פרוטוקולים לתקשורת, שיטות שידור ותוכנה לתקשורת נתונים הנתמכים על :די: (1) קודים לגילוי שגיאות כמו בדיקת זוגיות ובדיקת פולינום, (2) אפשרות לשידור חוזר, במהירות נמוכה, אם העברת ההודעה לא הסתיימה בצורה מספקת, (3) ערו שידור אלטרנטיבי, (4) ניהול התקשורת, הפיקוח עליה והתתחזוקה :היו באחריות צוות אחד,הדבר חשוב במיוחד אם ספקי החומרה הם רבים. (5) ג'יבוי או ציוד אלטרנטיבי שישמש בעת הצורך כתחליף לציוד חיוני. שיטות אלו משולבות כדי ליצור סביבת תקשורת אחידה ויעילה, .9 שבה מספר השגיאות יהיה מינימלי והשגיאות שכן יקרו - יתגלו ויתוקנו. משתמש מורשה וניתן לזיהוי? פעולות מותרות מהמסוף ע"י מערכת משתמש זה? הפעלה % % - פעולות 0 1 מזוהה מערכת המחשב ומורשה? האם קו התקשורת מערכת הפעלה מאובטח? מאובטחת? תרשים 4.3 האבטחה של מערכת המחשב 6 מסופים, עיבוד נתונים מבוזר והשפעת האבטחה על מערכות מקוונות השירות שסיפקו מערכות מחשב מרכזיות בשנות השישים היה עיבוד קונבנציונלי | באצווה. | הנתונים | שנשמרו | במחשב ‏ היו קלים לתחזוקה, באופן *חסי, ולמערכת יכלו לגשת רק אלה שהצליחו להכנס לחדר המחשב. לכן, מטרת האבטחה היתה להגביל את הכניסה למשתמשים מורשים בלבד, למרות שלא היה בכך כדי למנוע ממשתמשים מורשים לנצל זכות זו לרעה. בקרת כניסה התבססה על המרכיבים הבאים: * צוות מרכזי לבקרת עבודות, שקיבל עבודות מהמשתמשים וכך ניתן היה לזהות אותם באופן ישיר. * כרטיס עבודה החתום על ידי משתמש מורשה. * מפעיל מחשב, שהיה אחראי לקבלת העבודות, להכנסתן למערכת, להרצה ולביצוע של כל עבודה. טבלה 4.4 גורמים המגדילים את הפגיעות של מערכות מקוונות (1) בעיות בזיהוי ובהרשאה של משתמשים מורשים. (2) בעיות באכיפת נוהל*י אבטחה זהים, באפרים שמפוזרים במרחב גדול. (3) המשתמש מחזיק באפשרות של תכנות מאתרים מרוחקים. (8) ביצוע פעולות מתוחכמות ממרחק. לדוגמה, שיתוף-זמן, הכנסת עבודות מרחוק (8דַ) ועיבוד תנועות. (5) נתיבי ביקורת חלשים. (6) קווי התקשורת פתוחים לחדירות ולהאזנות. שיפורים בטכנולוגיית המחשב ודרישות לזמני תגובה מהירים *ותר ולשירותים מבוזרים הביאו לכך שמערכות *ישומיות עברו מעיבוד באצווה לעיבוד מקוון. במערכות מחשב מקוונות, מספקים המסופים כניסה לאובייקטים הבאים: * למערכת עיבוד נתונים מרכזית. * למערכת ע'בוד נתונים מבוזרת שכוללת אמצעים לביזור *כולת העיבוד, מסופים להזנה של עבודות באצווה ממרחק, מסופים להכנסה ישירה של נתונים ורשת של מחשבים ובסיסי נתונים. ההצלחה של מערכות מקוונות נובעת משתי סיבות: (1) הן מאפשרות הידברות, וכך מתבצע שימוש ישיר במשאבי המחשב. (2) הן מתגברות על בעיות של מרחק. 1 לצערנו, במערכת מקוונות אי אפשר להשתמש בבקרת כניסה מרכזית, כמו במערכות המתבססות על עיבוד באצווה. מערכת מקוונת מגדילה את פריון העבודה ואת היעילות של שירותי העיבוד, אך *וצרת בעיות אבטחה חדשות. מבלי להתייחס לתצורה של עיבוד הנתונים המבוזר ומבלי לדון בשאלה אם נעשה שימוש בעיבוד נתונים מבוזר או מרכזי, ברור לכל שהשימוש במסופים טיבך את בעיות האבטחה ושינה את ההיקף ואת האופי של הפגיעויות והאיומים. 2.1 מסופים - פגיעויות ואיומים במערכות מקוונות תמצית הבעיה בהגנה על מערכת מקוונת היא מחסור בבקרות על קה*ליית המשתמשים, או פגיעות הבקרות הקיימות. בטבלה 4.4 אפשר לראות גורמים , המגדילים את הפגיעות. במצבים רבים משתלבים גורמים אלה *חדין ויוצרים איום גדול על האבטחה. איומים טיפוסיים, כמתואר בטבלה 4.5, גורמים לפגיעות באבטחה: * הכנסה של תנועות שקריות, שיכולות למשל, לספק לאדם תשלומים שאינם מגיעים לו. * השחתה של קבצי נתונים. * שימוש בשירותי מחשב ללא תשלום על ידי אדם המתחזה למשתמש מורשה. . שימוש בשירות:' המחשוב ללא הרשאה לצורכי שימוש עסקי פרטי, לשם שעשוע וכד'. אלו הן בעיות קשות בגלל אופיה המורכב של מערכת מקוונת, שאבטחתה תלויה באבטהת החומרה, מערכת ההפעלה והתקשורת ובנוהלי זיהוי והרשאה (ראה גם תרשים 4.3). 2 בקרות אפשר להשתמש בטכניקות ובנוהלים שונים כדי לצמצם את האיומים לאבטחה של מסופים מרוחקים ומערכות מקוונות. בטבלה 4.5 תמצא פירוט של אמצעי הנגד שנדון בהם בתת-סעיף זה. הם כוללים: אבטחה פיסית בקרת כניסה הגנה מפני תקלות במסוף בקרות נוהליות ניטור איומים טכניקות בידוד * | א א א א א* 2 טבלה 4.5 אבטחת מסוף סוג אובדן אמצעי נגד האיום לא תקלה במסוף שלימות נתונים,| תחזוקה מונעת מכוון טעויות אנוש והשמטות אסון טבע זמינות של ושוטפת וגיבוי שירותים (מחשב נוסף) מכוון | התקפה פיסית הגורמת לנזק או לגניבה שלימות נתונים,| הדרכה ותרגול זמינות של שירותים זמינות של שירותים אמצע: פיסיים (ראה פרק 2) נגד זמינות של שירותים בקרות כניסה פיזיות וציוד חליפ: שימוש ללא הרשאה במסוף במסוף, שגורם לגניבת זמן מחשב וקבצים סודיות, שלימות הנתונים בקרות כניסה פיסיות, סיסמאות, נעילת מסופים ונוהל: זיהוי והרשאה הצצה בנתונים| סודיות, בקרות כניסה בנתונים על זמינות של פיסיות, המסוף שעלולה| שירותים דיאלוג לגרום לשימוש אדם-מכונה לא מורשה ומיקום של במידע סוד: מסופים בסביבה מבוזרת, אחת המשימות החשובות היא אבטחת כל אתר מרוחק. לשם כך, באתרים המרוחקים יש ליישם, עד כמה שאפשר, את הסטנדרטים של האבטחה הפיסית שמיושמישס במתקן המחשב המרכזי. איןו זה פשוט, כי החומרה שמפוזרת באתרים השונים - כמו מחשבים קטנים ואישיים, מסופים להכנסת עבודות מרחוק ומסופים הידברותיים וחכמים - ממוקמת באיזורים הפתוחים לכל, עם הגנה פיסית מינימלית. מומחים לאבטחה מעדיפים שציוד שממוקם באתרים 3 מרוחקים *נעל מאחור*י דלתות, יבוקר על :די .מפתחות, על .די קוראי כרטיסים, או על ידי סיסמה. למשתמש יש *תרונות משלו בסביבת משרד פתוחה ולכן היא תשאר כזו. מדיניות ההנהלה תשמש בסיס חזק, שהוא חיוני לאבטחה. על המדיניות לכלול את הפרטים הבאים, לגבי כל אתר: (1) למנות אחראי לאבטחה באתר. (2) לציין את זהות אנשים המורשים להשתמש בציוד. (3) לקבוע נוהלי כניסה מקיפים והרשאות של משתמשים. (4) קביעת העונשים שיוטלו על המפירים את המדיניות שנקבעה. את היקף הבעיה של אבטחה פיסית אפשר להקטין אם הציוד ימוקם בחדרים (נפרדים, שאפשר לנעול אותם, ולא בשטח המשרדי הפתוח. יש גם לנתק את הציוד כאשר אין הוא נמצא בשימוש. אפשר לחדור למערכת באמצעות ציוד עקיבה מתוחכם, שקולט קרינה אלקטרו-מגנטית מהמסוף. בהווה אין זה חשוב עדיין, אך בעתיד, כאשר שיטות חדירה פשוטות יכשלו, תהפוך העקיבה האלקטרו-מגנטית לנחוצה יותר. בנסיבות אלו יש חשיבות גדולה לנטרול איום זה על :די מיקום חדר המסוף במרכז הבניין, למשל. גם היום יש לכך חשיבות במתקנים סודיים, כמו אלה של הצבא. לאחר שתבוקר הכניסה לחדר המסוף, אפשר יהיה לטפל בדרישה הבאה - מניעת שימוש במסוף עצמו, או בשירותי המחשוב האפשריים, באמצעות המסוף. אפשר להשתמש במסופים מאובטחים שניתנים לזיהוי ו/או שיש להם קוראי כרטיסים מובנים המאפשרים את זיהוי המשתמש. כרטיס הזיהוי של המשתמש הפוטנציאלי נקרא במסוף והמידע שהוא מכיל מועבר למחשב לאימות. המסוף יפסיק לפעול אם מוציאים ממנו את הכרטיס. בנוסף לכך, על המשתמש להכיר את נוהל השימוש בכרטיס שבידו. בפרק 3 קיים דיון על שיטות | לזיהוי ואימות, | כמ סיסמאות, למשל. אולם, | אימות והרשאה של משתמשים חסרי תועלת ללא בקרות פיסיות ומנהליות מקיפות (ליין ורייט, 1979). קשה ליישם בקרות מנהליות. המטרה היא לאכוף בצורה עקבית את נוהלי האבטחה, ולשם כך דרושה תוכנית הדרכה מתמשכת באבטחה (ראה פרק 5). על כל משתמש לעבור קורס הכוונה לאבטחה, שבו תוסבר לו חשיבות תוכנית האבטחה, תפקידו ואחריותו של כל משתמש בהשגת היעדים. הקורס מבוסס על מדיניות האבטחה של הארגון ומשלים אותה. המשתמש ילמד את הסטנדרטים של האבטחה בארגון, | שחייבים | להיות | שלמים, עקביים וניתנים | לאכיפה ולביקורת. נושאי ההדרכה הרלוונטיים למשתמשים במסופים: .4 * נוהלי אבטחה המתייחסים לטיפול, אחסון והשמדה של מידע וחומר סודי אחר, * הגנה על סיסמאות. * השוואת נתונים המסופקים על ידי המחשב בתחילת כל מושב (ת565510) במסוף עם הנתונים שטופלו במושב האחרון. * ניתוק המסוף בסיום מושב עיבוד, כדי להסיר את הסכנה של מסוף הנשאר מקוון ללא משתמש לידו. יש ליצור ולתחזק | קבצי רישום כרונולוגיים | (11165 106), כדי לאפשר בקרה על הפעולות המבוצעות על *די המשתמשים, התוכניות והמערכת. חלק מהרשומות הוזנו במכוון, כמו אלה שמתייחסות לנפילה של המסוף, לתחזוקה ולפעולה לא תקינה. שאר הרשומות מופקות על :די המחשב, כמו אלו הקשורות לניטור איומים. תחזוקה מונעת ומסופי גיבוי הם אמצעים נגד נפילת מסוף ופעולה לא תקנה בו. ציוד חירום נוסף הכרחי במסופים מסוימים, אך ההוצאות יהיו גבוהות מדי אם ידרש גיבוי לכל מסוף מרוחק. יש להתקין מסוף גיבוי רק במקרים יוניים. לכן, יש לשפוט כל מקרה לגופו וההחלטה צריכה להיות מבוססת על פי החשיבות של העיבוד באתר. ְ אפשר להשתמש ביכולתה של מערכת ההפעלה להפיק רישומי ביקורת (ראה פרק 6). ניטור איומים (ראה סעיף 4.3.1) הוא פונקציית הגנה נוספת של מערכת ההפעלה, שבעזרתה רושמת המערכת אירועים. אם התנהגות המשתמש מהווה איום על המערכת, היא מנתקת אותו. כדאי אולי,| לדאוג שמשתמשים :היו מודעים להפעלת ניטור איומים, כי המצאותו תוכל לשמש גם כאמצעי הרתעה. נילטור איומים :וכל לבדוק דפוסי התנהגות חשודים. דוגמה לכך, המתוארת בתרשים 3.1, היא הספירה של המערכת את מספר הניסיונות הכושלים להכנס. אם מספר זה עולה על המותר, זו התרעה על כך שמישהו מנסה לנחש את הסיסמה. השיטות שתוארו לעיל אינן מיועדות לשימוש בכל מתקן, בכל מקום ובכל זמן. באחריותו של מתכנן המערכות המקצועי להתקין אמצע: נגד שיתאימו לצרכים המיוחדים ולכל מצב. מצבים מסוימים דורשים הגנה קטנה מאוד ולעומתם, מצבים אחרים דורשים שיקולים מיוחדים, או הגנה מיוחדת. לדוגמה, סוג של בידוד (ראה סעיף 3) יהיה מתאים כאשר מסופים מסוימים משמשים רק לסוגים מוגדרים של תנועות, במשך פרקי זמן מוגבלים וכאשר מסופים, או ציוד אחר, משמשים רק ליישומים מסוימים, או עבודה בקבוצה סגורה. של משתמשים שהתקשורת מותרת להם וביניהם בלבד. 055 7 סיכום הבעיות בתוכנת המערכת קשורות לבדיקת תקצות ולתכנון לא מושלם. בעיות אלו מחמירות *ותר במערכת ההפעלה גדולה ומורכבת. מערכת הפעלה לאתר אחד ולמחשב אחד הפועלת באצווה בלבד, הענה קטנה הרבה *ותר ופחות מורכבת מאשר זו המשמשת מערכת גדולה המריצה מספר רב של *ישומים במקביל ועם תקשורת לאתרים רבים (השווה, לדוגמה את מערכת ההפעלה במחשב האישי, עם זו הפועלת במתקן המחשבים של משרד האוצר ורשת מס ההכנסה). הגודל והמורכבות של מערכת הפעלה קשורים באופן ישיר לסביבה התפעולית שלה. במצבים מסוימים הופכת מערכת ההפעלה למורכבת יותר, וככל שנעשים מאמצים ליצור מישק משתמש ברמה גבוהה *ותר (כדי לאפשר גמישות ונוחות בשימוש), כך גדלה הפגיעות של המערכת ומתעורר הצורך באמצעי אבטחה מתוחכמים *ותר. בדומה, מורכבות התקשורת, שנובעת ממנגנוני הקישור השונים, ציוד מיתוג ואמצעים לניהול התקשורת, מגדילה את החשיפה של המערכת לאיומים. לדוגמה, התקשורת צפויה לעקיבה אלקטרו- מגנטית, הפרעות והאזנות. תוקף מומחה והחלטי *וכל להשתמש בציוד אלקטרוני מיוחד כדי לשדר אותות שישבשו את ההודעות וכדי לגלות אותות המשודרים ממסופים, כמו קרנה אלקטרו- מגנטית| או כרעש. בנסיבות כאלה יש צורך בהגנה מיוחדת, שמעטיקה מאוד את האחראים למערכות מידע הקשורות לבטחון לאומי, אך חיונית פחות במערכות מידע המשמשות את המגזר העסקי. בקשר להאזנה, קשה למנוע מפורף החלטי, אם ניתנה לו האפשרות להכנס למתקן, למצוא מקום שבו *וכל לצותת לקו. חשוב, לכן, להשתמש באמצעי אבטחה פיסיים, בדומה לאלה. שנסקרו בפרק 2 כדי למנוע כניסה, וכך להקטין את האפשרות לציתות. לגבי מידע רגיש, יש להשתמש תמיד בהצפנה. עיבוד נתונים | מבוזר והשימוש | במסופים | מציעים | מערכות ידידותיות למשתמש ול*עילות גבוהה *ותר של שירותי המחשוב, אבל אין הם מציעים אבטחה טובה *ותר, כי הם עוקפים בקרות פיסיות. מערכות המשתמשות במסופים ובעיבוד נתונים מבוזר עשויות להיות בטוחות למדי. להוכחה - בנקים בכל י רחבי העולם התקינו מסופים אוטומטים לחלוקת כסף (כספומטים) במקומות ציבוריים. מערכות מקוונות משנות את ההיקף והאופי של האיומים על המערכת. לדוגמה, בשירותי מחשוב הפועלים באמצעות קוו* חיוג, *כול לקרות מצב שבו משתמש אחד נכנס למערכת ומנותק בטעות, ומשתמש שני, שהתקשר, "עלה על הקו" וחובר למושב של המשתמש הראשון, מבלי שעבר דרך תהליך האימות (1979 ,47105). כניסה למערכת יכולה להיות "על חשבון" משתמש אחרי (-עששוק שתואסהס) "שלא סיים" (+01 108) את המושב שלו בצורה תקינה. 066 זו :יכולה להיות פעולה מכוונת, בשיתוף פעולה בין אנשים, אך ברוב המקרים הדבר נגרם מצירוף מקרים. חשוב שרשתות *וכלו לגלות כניסה ויציאה של משתמשים, שאס לא כן, תתרחש חדירה ללא בקרה דרך הכניסות הרגילות (68ז0ק). על המתכנן להעריך את הסיכונים הקיימים במערכות מקוונות, כדי שיוכל לבחור בבקרות מתאימות ולבודד איזורים רגישים. מומלצ+ לבחון את האבטחה במערכות מקוונות בשני שלבים. בשלב הראשון, יש לשקול באילו בקרות פיסיות ומנהליות להשתמש. בשלב שני, יש לבדוק אילו בקרות פיסיות מסופקות על *די חומרת המערכת, התקשורת, התוכנה והמסופים. עם זאת, יש לזכור שבקרות טכניות, ללא בקרות מנהליות מקיפות ו*עילות, הן חסרות תועלת. לדוגמה, אם פורצ יכול להכנס בקלות לחדר המחשב ולהגיע לעמדת המפעלל, סימן שהוא מחזיק במפתח לתיבת פנדורה. פתרון בעיות אבטחה פיסיות ומנהליות נמצא באחריות ההנהלה. לעתים קרובות, קו ההגנה העיקרי במסופים מרוחקים הוא הסיסמה ומכשיר שמאפשר זזיהוי של המשתמש. מכיון שהשימוש בסיסמאות אנו בטוח, הן *וחלפו בעתיד בשיטות זיהוי המשתמשות בחתימות, טביעת אצבעות וחתימת קול. בינתיים, כל עוד שיטות הזיהוי פגיעות וכל עוד צפוי שתהיינה תקלות בתוכנה ובמערכת, חשוב להשתמש בבקרות מנהליות ובתוכנה *ישומית טובה ואמינה. בפרקים הבאים, במיוחד בפרק 6, נדון בנושאים אלה. תוכנת מערכת ואמצעים טכניים אחרים עלולים להיות מורכבים וקשים להבנה. עם זאת, כאשר משתמשים בהם בצורה נכונה, הם עשויים לעזור בהפרדת תפקידים, להגביל את הנזק הנגרם על די שגיאות, לתפעל נתיבי ביקורת, לבדוק הרשאות ולספק אמצעי עזר אחרים לאבטחה. לרוב אין נוהגים להשתמש ברישום של השימוש במחשב, שמופק על ידי מערכת ההפעלה. הבעיה האמיתית היא שארגונים אינם מנצלים את פוטנציאל האבטחה המסופק על .די הטכנולוגיה שקיימת בידם. שאלות 1 ארגון עומד להכניס מערכת מקוונת למחלקה שעד לפני זמן לא רב השתמשה במערכת לעיבוד באצווה. מהן הבקרות שיש לשקול כדי למנוע מכל אחד להכנס למערכת? 2 ארגון מיקם את *חידת המחשב שלו במפלס הרחוב, בחדר המופרד מהמדרכה בחלונות גדולים. הדבר מאפשר לציבור הרחב לראות מן הרחוב את מסכי המסופים. מהן ההשלכות של מצב זה על האבטחה? 7 43 4 15 16 1-7 48 19 לארגון יש רשת תקשורת גדולה והוא חושש שמשתמשים לא מורשים יכנסו למשאבים המרכזיים דרך מטופים מרוחקים. הצע שיטות שיפחיתו -את הסכנות. בחר שני מחשבים שאתה מכיר והסבר, לגבי כל אחד מהם, את השיטות המשמשות להגנת הזיכרון ולהגנת האוגרים שמכילים נתונים להגנת הזיכרון. בסעיף 1.4 נאמר שפונקציות האבטחה הבאות צריכות להיות באמצעי הנגד: (1) מניעה, (2) ג'לוי, (3) הרתעה, (4) אישוש, (5) תיקון, (6) מניעה. נתח את המאפיינים של המרכיבים הבאים ביחס לפונקציות אלו: / א. חומרה ב.| מערכות הפעלה ג. | רשתות תקשורת ד. מסופים ומערכות מקוונות לארגון יש :ישום אחד, מתוך מאות, שהוא רגיש במיוחד. יישום זה ר* במשך שעתיים כל שבוע. הסבר כיצד אפשר להגן עליו בצורה מיוחדת. מהן נקודות התורפה ומהם היתרונות של ציוד מרוחק, שממוקם בשטח משרדי פתוח ופועל בסביבת עיבוד מבוזר? בחן את המדריכים במרכז המחשבים שלך וכתוב דוח על אבטחת החומרה ועל האבטחה המסופקת על ידי מערכת ההפעלה. בקר במרכז מחשבים ומצא את האמצעים הקשורים למטופים מרוחקים ולמערכות מקוונות שממלאים את הפונקציות הבאות: א. אבטחה פיסית ב. בקרת כניסה ג. | טיפול בתקלות במטוף ד. ניטור איומים ה. בידוד הצג את ממצאיך בדוח (משימה קבוצתית). פרק פ אנשים |אבטחה אנשים הם מרכיב חשוב במערך האבטחה של מערכות מידע המבוססות על מחשב. יש לכך שלוש סיבות: הסיבה הראשונה היא שיש להגן על מערכות המידע מפני אנשים, כי הם *כולים לאיים על הארגון, כתוצאה מפעילות מכוונת, או לא מכוונת; הסיבה השניה היא שאנשים מהווים מרכיבים במערכות מידע, ולכן הם צפויים לאיום מבחואצ; לבסון, אנשים *כולים לשמש כאמצעי נגד במהלך עבודתם השגרתית. 1 המעורבות של אנשים באבטחה אנשים עושים טעויות, ללא קשר לאמינות המחשבים. הדבר עלול להתרחש במהלך השימוש במערכת, אך גם בזמן הבנייה של החומרה. בדומה, קווי ההגנה של מערכת מידע מתוכננים ונבנים על :די אנשים ולכן הן עלולות להכיל טעויות, הגורמות לחשיפת המערכת. בכל מצב שקשור לאבטחה אפשר למצוא גרעין של פעילות אנושית. לצערנו, המרכיבים האנושיים של מערכת מידע המבוססת על מחשב אמינים פחות ופגיעים *ותר, בהשוואה למרכיבי החומרה והתוכנה של מערכות. איום הנוצר על ידי עובד *כול להגרם מחוסר ניסיון, מחוסר *כולת, מהזנחה, או מפעילות זדונית, כמו גניבה או מרמה. לכן, על ארגון ומערכות המידע שלו להיות מוגנים מפני אנשים מבפנים ומפני אנשים מבחוא. אנשים, בדומה למערכות מידע, עלולים להיות קורבן לאיומים בדרכים רבות. דבר זה עלול לגרום לירידה בביצועים שלהם, ושל מערכת המידע שהם חלק ממנה. אנשים *כולים גם לשמש אמצעי אבטחה במהלך עבודתם. דוגמה מובהקת לכך הוא קצין אבטחת המידע, אבל אפשר לראות את האחראים לניטור ולבקרה של העבודה היומיומית | באמצאות מערכות המידע בארגון, | כחלק מאמצעי האבטחה. לדוגמה, מבקרים פנימיים ומנהלים של בסיסי נתונים פועלים כאמצעי אבטחה במהלך ביצוע המטלות השגרתיות שלהם. מצב זה מתואר בתרשים 5.1. |99 בסעיפים הבאים נדון בנושאים הבאים: * הגנה מפני אנשים. הגנה על אנשים. * שימוש באנשים כאמצעי אבטחה. * מערכת חומרה ממונים על האבטחה אנשים - - -: מערכת הפעלה מערכת תוכנה מערכת מידע תרשים 5.1 בעלי תפקידים הממונים על הבטחה 2 הגנה מפני אנשים המרכיב האנושי נמצא, בצורה כלשהי, בכל איום על האבטחה, בין אם הוא מכוון ובין אם אנו מכוון, ולכן ההגנה מפני אנשים חשובה מאוד. האנשים שמהווים איוס *כולים להיות עובדי הארגון או אנשים מחוצ לו, שמועסקים על ידי ארגונים אחרים. סעיף זה דן בעובדים של הארגון שמעורבים באופן ישיר ועקיף בניהול, בתכנון, בפיתוח, בתחזוקה, בתפעול ובשימוש של מערכות מידע ממוחשבות. בקטגוריה זו נמצאים מנהלים בכירים ומנהלי ביניים, | מנתחי מערכות; תכניתנים, | מפעילים ומשתמשים | של המערכת. הם מהוו*ם איום, מכיוון שהם עלולים לטעות בשוגג. למשל, ‏ הם עלולים להשמיט נתונים בקלט, לכתוב על נתונים בדיסק, לטעות בתכנות או בכתיבת המפרטים של המערכת. הם גם עלולים לבצע פעולות מכונות, כמו גישה ללא הרשאה למידע חסוי, 100 הוצאה ללא רשות של מסמכים, דיסקים או סרטים מיחידת המחשב, או הכנסת "פצצת זמן" ("וירוס") לתוך תוכנית. 1 כללים לניהול נכון רובם המכריע של העובדים ישרים ומבצעים שגיאות מעטות בלבד, אך על הארגון לדעת להתגונן בפני מיעוט של עובדים שיכולים לאיים על האבטחה בדרך של פעולות מכוונות. כדי להגן על עצמם, יתחו הארגונים כללי (יהול, שהוכיחו| את *עילותם הרבה במערכות מידע ידניות. כללי ניהול אלה *עילים גם במערכות מידע ממוחשבות והם עוזרים להתגונן גם בפני פעולות בשגגה (מרטין, 1973; 1980 5ק1ת). כללי הניהול המומלצים הם: (1) בדיקה ואזון (6ס0ת2818 6ת8 א60%ת0): אלה *וצרים הגנה שמשמעותה הוא שפגיעה באבטחה תגרום נזק רק לאחר שהצליחה להתגבר על כמה קוו* הגנה. (2) הפרדת תפקידים ותחומי אחריות: אנשים" שונים צריכים להיות אחראים על שלבים שונים בתהליכי העבודה. (8) פסור ידע: הידע על המערכת צריך להיות מפוזר בין אנשים אחדים. (4) רוטציה בתפקידים: יש להעביר אנשים מתפקיד אחד למשנהו בפרקי זמן אקראיים. (5) חופשות מאולצות. (6) | הגבלת האמצעים שנמצאים בטיפולו של עובד: יש לקבוע גבול עליון לסכום הכספי שיכול להמצא בטיפולו של עובד בסביבת עבודה פיננסית, ולהציב הגבלות דומות בסביבות אחרות. (7) | כניסה למידע על בסיס הצורך לדעת (א1 - סמ 10 1600): ההרשאה למידע אינה צריכה להקבע לפי מפתח של דרגה או תקדים. יש להעניקה רק לאדם שצריך גישה למידע, לפי מהות תפקידו ומשימותיו. (8) פיקוח של דרג בכיר *ותר: כל עובד צריך לעבוד תחת פיקוח מתמשך של עובד מדרג בכיר *ותר, שמכיר אותו ויכול לזהות אצלו תבניות התנהגות חריגות. השילוב של הפרדת תפקידים עם בקרות ואיזוןו הוא תוצאה של גישה המוכרת מהעידן שלפני האוטומציה. גישה זו נמצאה *עילה מאוד גם במערכות ממוחשבות, כי היא עוזרת בהפחתת הסיכונים במערכות אלו. | לדוגמה, הפונקציות | של איסוף נתונים, | הכנת נתוגלם, תפעול מחשב, תכנות מערכת, תכנות יישומים, הפצה של הפלט, ניהול של בסיס הנתונים, הרשאת כניסה לנתונים וביקורת פנימית - חייבות להיות נפרדות וללא חפיפה בין תחומי האחריות המוקצים לכל פונקֶציה. כאשר ממלאים דרישה זו, גורמים לעובד שרוצה לפרוצ למערכת לשתף פעולה עם עובדים אחרים מפונקציות 11 אחרות; במקרים מסוימים תדרש קנוניה בין צדדים רבים, כדי לפגוע במערכת. סביר להנ*ח שעובד ‏ נצל מערכת שאין בה צורך לשתף פעולה עם אחרים. במערכות שנדרשת בהן רמת אבטחה גבוהה, חשוב לא רק להפריד תחומי אחריות, אלא גם לפזר את הידע על המערכת בין אנשים רבים ככל האפשר. ברור שהתפקיד של מנתח המערכות הופך יעד זה לבלתי ניתן להשגה. לכן, יש לשאוף לפזור מלא של הידע רק במערכות שבהן מאוחסן מידע רגיש, שחשיבותו גבוהה במיוחד. לפי עיקרון זה יש לשים לב לפגיעות הנגרמת מהעובדה שחוברות הדרכה למשתמש ומפרטי תכנות של תוכניות נמצאים ללא הגנה מספקת. חופשות תורמות לבריאות העובדים, אך הן גם מרתיעות עובדים ממעשי מרמה התלויים בנוכחותם המתמדת לשם שמירת הסודיות של הפגיעה. לרוטציה בתפקידים השפעה מרתיעה דומה על מעשי מרמה. במקרים רבים, הרוטציה בתפקידים אינה אפשרית וההגנה תהיה תלויה בפיקוח של עוצבד מדרג בכיר *ותר. המקרים המתוארים בסעיף 11.2.2 מצביעים על הצורך בפיקוח גם על עובד ותיק, שניתן לכאורה לסמוך עליו. מבלי להתייחס להצלחת הארגון ביישום כללי ניהול אלה, יש להכִיר בעובדה שיש לכללים אלה גם מגבלות. תמיד *ה*ו אנשים שיהיה צורך לסמוך עליהם, כמו קצין הבטחון, או מנתח המערכות. לכן יהיו תמיד עובדים שיוכלו לפרוצ את ההגנה, אם רק *רצו בכך. למרות זאת, אין לתת אמון מלא בכל עובד ובמערכת מתוכננת היטב האבטחה תהיה תלויה באנשים מעטים בלבד. 2 כללי ניהול טובים שפותחו על ידי תעשיית המחשוב תעשיית המחשוב הכירה ביתרונות של כללי ניהול טובים וכבר לפני חמש עשרה שנה *ושמו באופן מקיף סטנדרטים לתיעוד. לתיעוד, להנחיות ולרשימות התיוג יש התפקידים הבאים (קורקורן וליין, 1978): הם מפחיתים שגיאות והשמטות. הם תורמים לתקשורת טובה *ותר בין מחלקות שונות. הם מקטינים ככל האפשר את הקשיים שבתיקון תוכנית. הם מבטיחים המשכיות בתפעול (יעד עיקרי של אמצעי האבטחה), במקרה של תקלה בציוד או בתחלופה של כוח אדם. % %- א * הדרכה היא פעילות עסקית נוספת שתעשיית המחשוב הכירה בחשיבותה. היא מאפשרת לעובד לבצע את המטלות היומיומיות שלו ונחשבת לנורמה. אבל הדרכה לחובות הקשורות באבטחה אינה 102 נפוצה עדיין. קשה להנית שעובדים *וכלו לעזור באופן פעיל באבטחה, ללא הדרכה וללא עידוד של ההנהלה. על ההדרכה לכסות שלושה נושאים: (1) הדרכה ותרגול של משימות מסוימות: אלו הן המיומנויות שדרושות לתפקידים ספציפיים שקשורים| באבטחה, כמו המשימות שיש לבצע במקרה של אש. (2) הגברת המודעות לאבטחה: קיימים חובות מוגדרים שקשורים באבטחה, אך יש להוסיף עליהם חינוך של העובדים לאבטחה, על ידי הדרכה בנושאים כמו מדיניות החברה לגבי אבטחה, פרטיות המידע ושלימותו, התרומה של כל עובד לאבטחה והשפעת עיכובים ושיבושים בעיבוד על פעילות הארגון. (3) תגובה לאירועים חריגים שיש להם השלכה על האבטחה: אירועים חריגים, כמו ניסיון גישה לא מוצלח למחשב ולחדר המחשב, או תקלה במערכת הכיבוי, מתרחשים מדי *ום בארגונים. הם כוללים כל אירוע הקשור לאבטחה, שסותר את מדיניות האבטחה, שלא ניתן להסביר אותו, או שהוא יוצא דופן. אם לא מתכוונים להתעלם מאירועים אלה, יש לקבוע נוהל דיווח לאדם שהתמנה לצורך זה. יש לשמור על סודיות המדווח, כדי לא ליצור תוו*לת של הלשנה. יש להדגיש את חשיבות הדיווח על אירועים חריגים בתוכנית להגברת המודעות, עם זאת, צריך להכיר בכך שעובדים ‏ לא :דווחו על כל האירועים, מכיוון שבחלקם מעורבים חברים שלהם או חברים לעבודה. דיווח על אירועים חריגים וטכניקת האירוע הקריטי נסקרים בהרחבה בסעיף 5. 3 מנתחי מערכות מנתחי המערכות נמצאים בעמדה עדיפה בארגון, כי עבודתם מאפשרת להם לקבל מידע מפורט על היבטים רבים של פעילות הארגון. הם חופשיים להכנס לכל מקום בארגון ולהכיר כל אחד מהעובדים ואת הנוהלים והנתונים. מידע זה דרוש למנתח המערכות כדי לבנות מערכת שתתאים לדרישות המשתמש ושתכיל את דרישות האבטחה, כמתואר בפרקים 6, 7 ו-8. יש להתייחס לאבטחה בכל שלב בתהליך התכנון; יש ללמוד את הנושא בניתוח המקדים ולפתח אותו בכל שלבי הפיתוח, כדי שהפתרון יתאים גם לדרישות עתידיות. העבודה של מנתח המערכות היא הבסיס לכל מה שיבוא אחריו, ולכן חשוב מאוד שהעבודה תנוהל ותבוקר באופן שיסיר, או שיקטין ככל האפשר, איומים 13 מכוונים ושאינם מכוונים מצד מנתחי המערכות עצמם. איומים לא מכוונים (ראה טבלה 5.1) נגרמים מהאופן שבו מבצע מנתח המערכת את התכנון. לגבי איומים מכוונים, חייב להיות למנתח המערכות מניע לגרום פגיעה באבטחה. מניעים נפוצים י*כולים להיות תאוות בצע, כעס ואחרים, כמו גאווה מקצועית, או בורות, כמתואר במקרה המובא בסעיף 11.3. מניע וידע על הארגון לבדם אענם מספיקים כדי לגרום פגיעה באבטחה. חייבות להיות נסיבות שיאפשרו זאת, כלומר פגיעויות, לפני שהמניע הופך לאיום ולפנ שהאיום הופך לאובדן (ראה תרשים 5.2). זו הסיבה ליעילותם הרבה של כללי הניהול, שנסקרו בסעיף 5.2.2, כאמצעי אבטחה נגד פגיעות | מכוונות | ושאינן| מכוונות | באבטחה. שלוש טכניקות רלוונטיות גם לגבי צוותים לניתוח ותכנון מערכות: (1) הפרדת תפקידים: מנתח המערכות לא :היה מעורב בשום צורה בתכנות ובהפעלת המחשב. (2) נוהלי עבודה רשמיים של הארגון: עבודת הפיתוחה חייבת להיות מאושרת על ידי המשתמשים ועל ידי הנהלת :חידת המחשב. יש לקבוע נקודות ביקורת בשלבי התכנון השונים, כדי לקבוע עם התכנון מתקדם בהתאם לציפיות. נוהלים אלה יעזרו | לגלות טעויות והשמטות ולהרתיע מנתחי מערכות מלהכניס שגרות הרסניות, או כאלו שיתמכו במעשי מרמה. (3) פיקוח קבוע וצמוד של עובד מדרג בכיר *ותר על עבודת מנתח המערכות. 4 תוכניתני יישומים השימוש בהפרדת תפקידים, בסטנדרטים, בתיעוד טוב ובשיטת הרשאה יעילה חשובים בשלב התכנות, בדיוק כמו שהם חשובים בשלב הניתוח והתכנון. יש לצמצם ככל האפשר את סכנת השגיאות או ההשמטות שעוברות מהפיתוח לתוכניות פועלות. תוכניות | לא תקינות עלולות לפגוע בכל ההיבטים של האבטחה, כלומר בשלימות, בזמינות ובסודיות.' במובן זה, העבודה של תוכניתן חשובה מזו של מנתח המערכת. למרבה המזל, אפשר לצמצם מאוד את ההשפעה של איומים| מכוונים ושאעם מכונים ‏ על ידי ניסו* מקיף, עוד לפני| שהתוכניות| מועברות לייצור. ‏ יש להשלים את הנלסוי בבדיקה ידנית, בתהליך סקירה מובנה (56710%1760 השטסזתזא[8ש) ובבדיקה על ידי עמיתים (ש6016? 66ק). 14 טבלה 5.1 מניעים, פגיעויות ואיומים הנוצרים בזמן הניתוח, התכנות והתפעול מגניע או סיבה לפעולה 1. פעולות לא מכוונות השמטות וטעויות בתכנון 1. לא מכוון טעויות והשמטות בקלט חוסר נסיון או ידע תיעוד מועט מצב פיסי, כמו עייפות או עומס יתר בעבודה כתיבה על נתונים באמצעי הגיבוי קיצורים בתכנון מצב רגש: שביעות רצון בקשר לרמת האבטחה 2. מכוון 2. פעולות מכוונות ולא מכוונות הצצה למידע רגיש עבודה לבד הסביבה הארגונית שבה בשעות לא ' חבלה מבוצע, למשל, ני*תוח מקובלות המערכת. גניבה של משאבים בקרה מועטה על צוות הניתוח שינוי ישיר של קובצ או תוכנית אין מתודולוגיית פיתוח 3. פעולות מכוונות רווח איש: גאווה מקצועית כעס נקמה בורות תיקון תוכניות מהווה סיכון גדול, מכיוון שהתוכניות נמצאות במצב זמני (ראה גם פרקים 6 ו-8). במהלך התיקון קיימות אפשרויות רבות לטעויות, ולכן יש לקבוע וליישם נוהלי תחזוקה מפורשים למניעתן. לדוגמה, יש לבצע תיקון לעותק של התוכנה ולנסות אותה עם נתוני ניסוי בפיקוח ובהגנה של מערכת ההפעלה, כדי להבטיח שתוכניות חיות ונתונים אמיתיים ‏ לא יפגעו. על צוות תוכניתנים בכיר לפקח על מתכנתים אחרים, כדי להבטיח שכל נוהלי התיקון בוצעו. 105 מנהלים מתכננים ומשתמשים ומתכננים התמחות תכנון של מערכת המידע עבודה על ועם מערכת המידע הנעה להתנהגות לא הולמת פגיעות במערכת המידע ידע אודות מערכת המידע תרשים 5.2 קשר בין אנשים לבין אובדן מידע לסיכום, ארבעה עקרונות אבטחה בניהול צוותי מתכנתים: (1) יש לחלק תחומי אחריות בין מתכנתים שונים, כדי שאף אחד לא :חזיק כמות מידע שתאפשר לו לבצע מעשה מרמה מבלי להסתכן בחשיפה. (2) יש להעביר תוכניות לסביבת הייצור, רק לאחר שעברו ניסוי מקיף ותיעודן נמצא מתאים. (3) אין לאפשר לתוכניתנים גישה למידע רגיש, לבד ממקרים מיוחדים, כמו תקופת אישוש לאחר תקלה, ורק תחת פיקוח הדוק. (4) תוכניתנים צריכים להיות מודעים שהעבודה שלהם צפויה לפיקוח ולביקורת (מרטין, 1973). 5 עובדים המעורבים במערכת ההפעלה פעילויות התפעול כוללות קליטת נתונים, הסבת (תונים ועיבוד, ' ייצור ופטור של הפלט. לכן, פגיעה באבטחה עלולה לפגוע 106 בשלימות הנתוני*ם, בסודיותם ובזמינות של השירותים. מצבים זמניים פגיעים במיוחד, כמוסבר בפרק 8. בתפעול היומיומי עלול להתרחש מצב כזה כאשר נתונים נמצאים במעבר בין מחלקות ובין אתרים המפוזרים מבחינה גיאוגרפית. יש להכיר בסכנות שבמצבים אלה ולמנות אדם מהימן שיהיה אחראי על המידע במעבר. בטבלה 2 תמצא איומים נוספים ואת אמצעי הנגד המתאימים להם. אבטחה בזמן התפעול תידון שוב בפרק 7. יש לזכור שמפעיל אחד שעובד ללא השגחה *כול לעקוף את מערכת האבטחה הטובה ביותר. פקודות מסוימות של מערכת ההפעלה (ראה סעיף 11.3) *כולות לעזור למפעיל למסך את פעולותיו. לכן, יש להפעיל בקרה נפרדת על חברי צוות התנפעול, מכיוון שביכולתם להשפיע על המערכת ועל נתיבי הביקורת. בקרה תושג על ידי מבנה ארגוני נכון ועל ‏ ידי שימוש בנוהלים אמינים ובסטנדרטים (סקווירס, 1980). טבלה 5.2 איומים ובקרות בפונקציית התפעול פגיעה ב- אמצעי נגד פגיעה בנתונים בגלל: | שלימות עותקי גיבוי, * טיפול חסר אחריות הנתונים רישום פעולות, באמצעי האחסון נוהלי הפעלה, * תקלה סיכומי ביקורת * עיבוד לא נכון * עיבוד כפול מסמכים פיננסיים (כמו| שלימות בדיקות ובקרות (עלל. המחאות) אבדו, או ההנפקה, על הש*מוש, , שהונחו במקום לא נכון על החזרות ועל חיובים) שימוש שלא כדין זמינות של| פיקוח על העובדים במשאב* המחשב שירותים ועובד אל יורשה לעבוד לבד; רישום פעולות על ידי מערכת ההפעלה מישק לנתונים: סודיות תפעול טוב, פיקוה, * הצצה ללא ההרשאה של הגבלת כניסה, צופים מזדמנים הפלט מטופל ב:יד: דוחות שאינם בשימוש מספר מועט של אנשים. מגיעים למי שאינו גריסה של הפלט הרגיש מורשה שאינו בשימוש 17 6 משתמשים של מערכות המידע בארגונים שונים סבורים שהאבטחה חיונית רק בתוך *חידת המחשב ובסביבה הקרובה אליה, ואין רואים במשתמשי הקצה מוקד לפגיעויות שזקוק להגנה. לכן, *חידות מחשב המוגנות בצורה הטובה ביותר נבנות במחלקות של משתמשים שאינן מוגנות כלל. משתמשים *כולים לקבוע אם תוכנית האבטחה תצליה או תכשל. האירועים שמוצגים בסעיף 11.2 מראים כיצד מחלקות המשתמשים עלולות להיות פגיעות מאוד למעשי מרמה. המשתמשים מכירים את הנוהלים והם עלולים לסייע בכך לביצוע מעשה מרמה. לכן, המשתמשים צריכים להיות תחת ניטור, בקרה וביקורת, בדומה לצוות התפעול של יחידת המחשב. 7 עובדים של ספקים מערכות מידע המבוססות על מחשב תלויות בשירותים של ספקים. תכנון טוב של ההנהלה עשוי להקטין למינימום את האיומים מצד עובדים חיצוניים (ראה גם טבלה 5.3). טבלה 5.3 האיומים שמציבים עובדים חיצוניים שירות או איום לשירות פגיעה ב - אמצעי נגד תחזוקה של המחשב סודיות של בקרות כמו ושל ציוד חיוני אחר נתונים, לצוות זמינות של התפעול של שירותים הארגון המארתח ספקים מעכבים אספקה * במכוון (למשל, במהלך שביתה) * לא במכוון (למשל, בגלל תקלה בייצור או במכונות) זמינות של שירותים מלאי מספיק של חומרים וציוד חיוניים אספקת החשמל שמופסקת זמינות של מערך גיבו: בטעות על ידי קבלנים שירותים לאספקת חשמל של עבודות עפר, או על כמו למשל, ידי חברת החשמל: גנרטור ו/או * אספקת חשמל רציפה * אספקת מתח בגבולות מותרים 5 |18 3 מדיניות החברה לגבי גיוס, הערכה ופיטורין של עובדים גורמים שונים של ניהול כוח אדם מעורבים בתוכנית ההגנה על מערכות מידע ממוחשבות. הסטטיסטיקה מלמדת שעובדים ממורמרים, משועממים או לא ישרים אחראים לחלק גדול מהפגיעות באבטחה. אפשר להקטין למינימום את הסכנות מצד העובדים בעזרת ניהול נכון של כוח אדם, המבוסס על מדניות ברורה של החברה, שכוללת: (1) נוהלים רשמיים לגיוס, להערכה ולפיטורין של עובדים. (2) הכרה בהשפעה של מוראל העובדים על ביצועיהם. (83) תוכנית הדרכה שתשפר את הביצועים ושתקדם את האבטחה. במקומות רבים נהוג לבצע בדיקות רקע למועמדים, אך הצלחתן מוטלת בספק, מכיווןו שרוב פשעי המחשב בוצעו על ידי אנשים שזו עבירתם הראשונה (ראה גם פרק 11). במהלך הגיוס קל למדי לקבוע אם מועמד למשרה מתאים מבחינה טכנית, אך קשה הרבה *ותר לקבוע אם הוא מתאים לארגון, כלומר, אם הוא האדם המתאים למשרה זו. לאחר שגוייס עובד, יש לשים לב לביצועיו ולמוראל שלו, לטובתו הוא ולטובת הארגון שהוא משרת בו. באופן כללי, כל המשימות המוטלות על עובד חייבות להיות בכתב. אפשרי לעשות זאת במערכות מידע, כי התיעוד והמדריכים להפעלה מפורטים ואף זמינים בדרך כלל. אפשרויות ההעסקה חייבות להעניק סיפוק אישי וקידום בעבודה. נושא זה חוני, | אך נתון במחלוקת. בעיות תעסוקתיות, כמו אי ניצול של כישורי העובד, *ביאו לביצועים נמוכים ואפילו לפגיעה באבטחה. מסיבה זו ואחרות, יש לצפות שעובדים יתפטרו או יפוטרו מעבודתם. לארגון חייבים להיות נוהלים מתאימים לכל מצב של הפסקת עבודה, המייצגת דוגמה נוספת למצב זמני שיש בו סיכון גבוה לפגיעה באבטחה. לאחר שעובד קיבל הודעה מוקדמת על פיטורין יש לבצע את הפעולות הבאות: % לאסור עליו, בהקדם האפשרי, את הגישה למקומות רגישים. + לוודא שיחזיר פריטים שונים, כמו מדריכים לתפעול, מפתחות ותגי זיהוי. לבטל ולהעביר את כל הסיסמאות וההרשאות הקשורות למערכות המידע, שהיתה לו נגישות אליהם. * להחתים אותו על הצהרה של שמירת סודיות, לגבי תוכניות ונתונים שהיתה לו גישה אליהם. פיקוח נכון ומדיניות ברורה בנושאי כוח אדם חשובים וחיוניים, כמו שיטות גיוס טובות. מדניות החברה צריכה להיות כזו שהעובדים *ידעו מה מצופה מהם מרגע התחלת עבודתם. יש להעביר 1.9 להם תוכנית להגברת מודעות האבטחה ולהסביר להם את משימות האבטחה שהם נדרשים לבצע. עליהם להיות מודעים לעונשים המשמעתיים שיוטלו על אלה שלא ימלאו אחר דרישות האבטחה. יש להעניש את מפירי ההוראות באופן הוגן ולפרסם זאת ברבים, כדי להרתיע עובדים אחרים. 4 הגנה של עובדים עובדי החברה הם מרכיבים של מערכת מידע, כנראה אחד המרכיבים הפגיעים ביותר. לכן, על הארגון לדאוג שעובדיו ‏ לא :הו צפויים לנזק בריאותי, לפציעה (מתקיפה), לסחיטה ולחתרנות. לדוגמה, אסור שמידע על עובדים, שנמצא ברשומות הארגון, :גיע לאנשים שאינם מורשים לגשת אליו, מכיוון שזו תהיה פגיעה בפרטיות של העובדים. קיימים סוגים רבים של עובדים המעורבים בתפעול, בתחזוקה ובתכנון של מערכות מידע המבוססות על מחשב. בכלל ‏ זה מנהלי *חידות מחשב, מנתחי מערכות, תוכניתנים, מפעילים, משתמשים ומהנדסי תחזוקה. אנשים אלה הם בעלי ערך רב לארגון ובמקרים מסוימים מהווים נכס שאעו ניתן להחלפה. על ההנהלה ליצור סביבת עבודה שתגן על עובדים אלה, לטובתם הם ולטובת החברה. סביבה מתאימה נוצרת על ידי תנאי העסקה טובים ובטחון פיסי. תנאים טובים עוזרים להפחית חולי, העדרויות, תחלופת עובדים ובעיות של *חסי עבודה. הם גם מגבירים את היעילות של שירות* המחשוב ותורמים לסיפוק בעבודה. בטחון פיסי (ראה פרק 2) כולל הגנה על אנשיס מאש, מפורצים (כמו מחבלים), מהתפוצצויות ומאסונות טבע, כמו רוח, ברקים והצפות. 5 עובדים כאמצעי הגנה 1 מנהלים בכירים ומנהלים מדרג ביניים כל בדיקה תוביל למסקנה שהאחריות לאבטחה נמצאת בידי ההנהלה הבכירה. עליה מוטלת האחריות לפתח ולקדם (1) אסטרטגיית אבטחה משופרת לארגון (2) מדיניות שתהפוך את האסטרטגיה הזו למציאות. כדי להשיג זאת נדרשת תמיכה טכנית של עובדים בכל רמות הארגון. לחלק מבעלי התפקידים בארגון, כמו קציני אבטחת מידע, מבקרים פנימיים, מנהלי בסיס הנתונים ומנהלים מדרג בניים יש חזיקים בחובות מיוחדים שקשורים לאבטחה. 120 מנהלים בכל הרמות חייבים להכיר את הכפופים להם, כדי שיוכלו לגלות שינויים בהתנהגותם. כל שעוי כזה עלול להוביל לפגיעה באבטחה. המתאימים לתפקיד זה הם מנהלים מדרג בינוני, בעיקר כגורם שיעודד עובדים לדווח על אירועים חריגים. למנהלים מדרג ביניים תפקיד מרכזי בפעילות העסקית, היומיומית ולכן ‏ - גם באבטחה. 2 קצין אבטחת המידע יחידת מחשב גדולה *כולה להעסיק קצין אבטחת מידע במשרה מלאה. תפקידו לדווח להנהלה, לפקח, לבדוק שהעובדים ממלאים אחר נוהלי האבטחה ולעזור במניעה ובגילוי של פגיעות באבטחה. קצין אבטחת המידע ינהל בדיקות תקופתיות, כמאמף משותף של הארגון כולו,. כל בדיקה תתבסס על רשימת תיוג מאושרת, שפותחה על ידי גורס מוסמך (וורינג, 1978; 1979, 5ק1ע8). קצין אבטחת המידע אינו מתפקד כחוקר. תפקידו העיקרי הוא לבנות סביבה בטוחה, שבה העובדים מודעים לחובותיהם ואינם מתפתים למעשים חריגים, מחשש שמא יתגלו. 3 המבקר הפנימי אמצעי אבטחה הם צורה *יחודית של בקרה, שהתקיימה לאורך השנים באמצעות מבקרים חיצוניים ופנימיים בארגון. למערכת בקרה, שמוצגת בתרשים 5.3, יש מספר מנגנונים שתפקידם: לקבוע סטנדרטים או מטרות. לרשום את הביצועים. לבצע השוואה תמידית בין הביצועים לבין המטרות. לנקוט בפעולה מתאימה במקרה של תקלה, כדי להחזיר את הפעילות לסטנדרט שנקבע לה. * א א % המטרות באבטחת מידע: שלימות, זמינות של שירותים וסודיות. כדי לבחון את אמצע*י האבטחה, בודק המבקר את אמצעי האבטחה, מעריך אותם ומדווחה על התוצאות. היתרונות בעבודת המבקר הפנימי הן: * מעמדו סמכותי, הוא המדווח להנהלה הבכירה ובדרך כלל, הוא חופשי ממעורבות ביחסים מחלקתיים, או בין-מחלקת*ים. * הוא בעל ניסיון בתחום הביקורת. * האחריות שלו כוללת את כל החברה, כולל מערכות המידע. 11 פלט 112 קלט מדידת פעולות ביצועים סטנדרטים לבקרה תרשים 5.3 (8) בקרה בעזרת משוב אי-סדרים ארגוניים ביצועים של מטלות ע": תוכנה ואנשים בדיקה של מנגנוני אבטחה בעת פעולה פעולות מתקנות יעדי ביצוע ושלימות, המשכיות של שרותים וסודיות תרשים 5.3 (5) המבקר כבקר אבטחה קלטים ארגונים תלויים במידה רבה במערכות מידע המבוססות על מחשב. לכן, מתפקידו של המבקר להרחיב את שיטות הביקורת המסורתיות, שפותחו למערכות ידניות, כדי שיקיפו את כל שלבי הפיתוח של מערכות המידע באירגון. הביקורת כוללת סקר של: (1) השיטות ותהליכי התכנון והפיתוח של מערכות חדשות. (2) השיטות והנהלים לביצוע שינויים במערכות. (3) הבקרות המבטיחות שהבקרות הת*אורטיות ממלאות אחר דרישות ההנהלה והחוק. (4) הבקרות המבטיחות את אמינות התפעול. (5) הבקרה הכוללת של המערכות, שמתפקידה להעריך את יעילותן בהפקת מידע מדויק. לסיכום, תפקיד המבקר להבטיח שמספר בקרות האבטחה שהוכנסו למערכת הוא כנדרש, ושקיימת אפשרות לנהל נתיב ביקורת במהלך פעולת המערכת. יש להבטיח שהמערכות המטפלות בהנהלת חשבונות ובנושאים כספיים אחרים, יפעלו על פי כללים שיעילותם הוכחה לאורך השנים. 4 מנהל] בסיס הנתונים למערכת לניהול בסיס נתונים בעיות מיוחדות, מכיוון שארגונים שוניס משתמשים בתוכנה שאופן פעולתה מוכר גם לאנשים מחוף לארגון, | שעלולים | להיות | גורם סיכון. | יש למנוע | מאנשים חיצוניים לגישה חופשית לסביבת בסיס הנתונים, לסיסמאות ולכלי השליטה עליו. שילוב נתונים השייכים למספר רב של משתמשים יוצר בעיות מיוחדות ולכן יש לנקוט בצעדים הבאים, כדי לספק הגנה לנתונים: * למשתמשים תהיה גישה רק לנתונים שלהם, תוך שימוש בבקרות הדוקות, כמו סיסמאות, שנסקרו בפרק 3. * בסיס הנתונים יהיה מבוקר באופן קבוע (על ידי מנהלן בסיס הנתונים), כדי להבטיח את שלימות הנתונים. ** קבצים ונתונים *סווגו, במידת הצורך, כסודיים. * המשתמשים *חזיקו בהרשאות וזכויות גישה, בהתאם לדרישות עבודתם, על בסיס הצורך לדעת (אזא). מורכבות המבנה והתפעול של המערכות לניהול בסיס הנתונים מחייבת להפקיד את הבקרה באחריותו של עובד אחד, מנהלן בסיס הנתונים. עליו לקיים את הבטיחות והיעילות של פעולת בסיס הנתונים. | אך הכוח שניתן בידיו מהווה *תרון וחסרון כאחד 33 (ווטן וטרני, 1984). עמדה זו נועדה לשיפור הבקרה, אולם יכולתו של מנהלן בסיס הנתונים לנטר פעילויות, כמו הוספות, ביטולים ושינויים, מאפשרת לו לפתח טכניקות שיעקפו את הבקרות הקיימות. לדוגמה, אדם זה *כול לשנות את בסיס הנתונים מבלי ליידע איש, כי הוא עצמו מהווה את מנגנון הבקרה של פעילות זו. אפשר להתגבר על בעיות של הפרדת פונקציות בעזרת כללי הניהול שתוארו בסעיף 5.2.1: (1) רוטציה בתפקידים: יש להחליף את האדם הנמצא בתפקיד "| מנהלן בסיס הנתונים באופן קבוע ובפרקי זמן אקראיים. (2) פיקוח על ידי עובד מדרג בכיר *ותר. (3) רישום של כל בקשת גישה של מנהלן בסיס הנתונים לבסיס הנתונים לשם בדיקה, כך, בשלב מאוחר *ותר *וכל המבקר לעקוב אחר תהליכי העבודה, לצורך ג*לו*י של ביצוע פעולות לא חוקיות. 6 סיכום לאנשים תפקיד חשוב בכל הפגיעויות הקשורות לאבטחה. פגיעה במערכת המידע עלולה לגרום לכך שפעולות מכוונות ולא מכוונות יגרמו לאובדנים. הארגון צריך להגן על כל מערכות המידע מפני אנשים. אפשר להשיג זאת על ידי בקרות מקיפות ומשמעותיות. כדאי ליידע לעתים קרובות את העובדים על אמצעי האבטחה ולהסביר להם את תרומתם, ותרומת חבריהם לעבודה, ביצירת סביבה בטוחה, שבה הגנות עשויות להרתיע תוקף פוטנציאלי. עובדים מסוימים מהווים מרכיבים חיוניים במערכות המידע ולכן יש להגן עליהם, כמו על רכיבים אחרים של המערכת. ללא קשר להצלחת הארגון ביישום נוהלים שיגנו על העובדים ועל מערכת המידע מפני העובדים, יש לתת אמון באנשי מפתח שיכולים לעקוף את האבטחה. אלה כוללים את מנתחי מערכות ואנשים אחרים שמחזיקים בחובות הקשורים לאבטחה ואף משמשים בעצמם אמצעי נגד. אין צורך לתת אמון בכל עובד. ארגון המנוהל היטב *דאג לצמצם את מספר האנשים שעבודתם לא תבוקר. שאלות 1 נסה לזהות, מחוצ* למקום לימודיך, או מחו+ לארגון שבו אתה עובד, אנשים שמהווים איום על מערכות מידע המבוססות על מחשב, ולכן הם מהווים איום לארגון. הסבר במה מתבטא איום זה ומהו אמצעי הגנה שאפשר להפעיל נגדו. 2 מדוע העיקרון של הפרדת תפקידים עוזר להבטיח את שלימות 114 8 4.4 5 5.6 6 8 39 2.0 1 5.12 5.183 התנועות הפיננסיות במערכות מידע? רצוי להעסיק מפעילי מחשב שאין להם ידע בתכנות. הסבר את היתרונות והחסרונות שבגישה זו. חסרונות רבים לרוטציה בתפקידים. הסבר. כדי לעמוד בדרישה של פ"זור *דע, חשוב שבכל פרוליקט, פיתוח יהיו לפחות שני מנתחי מערכות. הסבר. נתח את שני המקרים שמתוארים בסעיף 11.2 וציין איה מבין כללי הניהול הטובים לא הופעל. ההגנה על כח-אדם דורשת תנאי העסקה טובים. הסבר מהם "תנאים טובים" וכיצד הס מתקשרים לאבטחה. המבקר הפנימי צריך לבדוק רק את הבקרות הקיימות במערכות הפעילות ולא לבזבז את זמנו על שיטות המשמשות לפיתוח של מערכות חדשות. הסבר את היתרונות והחסרונות שבגישה זו. (א) פרט את המשימות שבאחריות קצין אבטחת המידע. (ב) ביחידת מחשב | קטנה| עם שנ"ם | או שלושה תוכניתנים/ מנתחי מערכות: (1) על מי צריכה להיות מוטלת האחריות לאבטחת מידע? (2) האם סיימים תפקידים של קצין הבטחון שלא ניתן ליישם במצב זה? לשני קציני אבטחת מידע ניסיון של עשר שנות עבודה בארגון. ‏ הם מציעים את עצמם לעבודה בארגונך. גילם, כישוריהם, ניסיונם,| המלצותיהם ויכולת האלתור שלהם נראים דומים. ההבדל האמיתי בעיהם הוא בכך שקצין הבטחון הראשון, 05001, גילה במשך עשר שנות עבודתו אנשי מחשב ועובדים רבים אחרים שמנצלים לרעה את שירות: המחשוב. לעומתו, 0502, גילה במשך עשר שנים רק שתי פגיעות באבטחה, שאחת חשובה :ותר והשניה חשובה פחות. במקרה הפחות חשוב המליצ 050022 שהגורם המעורב יוזהר, אך יישאר בחברה. במקרה היותר חשוב פוטר העובד, מבלי שננקטו נגדו צעדים משפטיים. מנהל כח-אדם שלך ממליף שקצין אבטחת המידע השני יתקבל לעבודה. מה לדעתך היו השיקולים של מנהל כח-אדם והאם יש לדעתך סיבות להעדפת קציו הבטחון הראשון? באילו שיטות אפשר להבטיח את אמינות עבודתו של תוכניתן יישומים? ציין נקודות חשובות לבקרה של תוכניתן היישומים. אבטחה תלויה ביושרם של אנשים. לכן, ארגון צריך להתרכז בנוהלי גיוס קפדניים. ‏ כך ניתן להתעלם מכללי נוהל והנחיות | טכניות| שהומלצו, | מכיוון | שאין| בהם ערובה לאבטחה. מהי דעתך על טענה זו? באילו אמצעי הגנה אפשר להשתמש כדי להפחית את הסכנה מפני תוכניתנים | לא ישרים שיכולים להכניס | פג'יעויות בתוכניות? 115 פרק 6 טב בקרות אבטחה בשלבי הפיתוח של מערכת התוכנה פרק זה דן בצעדים שיש לנקוט כדי להבטיח שאמצעי אבטחה ישולבו במערכות של תוכנה *ישומית בשלבי העיצוב, התכנון, התכנות וההפעלה שלהן. בתהליך זה, האחריות למדיניות האבטחה היא בידי הנהלת הארגון, משתמשי הקצה והמבקרים הפנימיים, אבל התכנון המפורט וההתקנה של אמצעי האבטחה נתונים בידי מתכנני המערכת. 1 הנהלה, משתמשים ואמצעי הגנה המערכת מידע כוללת את האנשים שמשתמשים במערכת, הצוות הטכני שמפעיל אותה, החומרה והתוכנה. מרכיב חשוב נוסף הוא התוכנה היישומית שנוצרת על *די תוכניות מחשב, שהן "לב" מערכת המידע. כדי שהתוכנה היישומית תפעל ביעילות, ‏ יש להתקין מנגנוני | אבטחה ובקרות בתוך התוכנה ובמישק שבעה לבץ מרכיבים אחרים של מערכת המידע. לכל אמצעי הגנה, החל מבקרות טכניות מתוחכמות ועד לבקרות פשוטות ונפוצות, תפקיד משלו. יש לזכור שעד כה דווח על פגיעות מעטות בלבד בהגנת החומרה, אך דווח על אירועים רבים שבהם עקפו אנשים בקרות מנהליות וחדרו למערכת, מבלי שהבקרות הטכניות יכלו להגיב. על האבטחה להיות מקיפה ולהיות חלק אינטגרלי בפיתוח המערכת ובתפעולה. בפרק 1 ובטבלה 6.1, נראה שלמערכות השונות צרכי אבטחה שונים. לכן, על אמצעי האבטחה לשקף את צהכי המערכת ולהתאים לרגישות המידע המעובד על ידה ורגישות התמיכה שלה לפעילות העסקית. היעד של תכנון טוב הוא בניית תוכנה *ישומית בטוחה. לשם כך, יש להשתמש בגישה שיטתית שלוקחת בחשבון את הסביבה הארגונית שבה מתבצע עיצוב התוכנה. גישה זו צריכה לכסות את תכנון הפיתוח, שיטות העיצוב ובחירת מנגנוני האבטחה. בתהליך זה מעורבים אנשים רבים, ביניהם ההנהלה, משתמשי המערכת, מבקרים ואנשי מחשב מקצועיים. בסעיפים הבאים נתייחס לארגון שבו מתבצע עיצוב המערכת ולמתודולוגיית תכנון האבטחה. לבסוף, יוצגו| כמה בקרות בסיסיות שאפשר להתקין בתוך התוכנה היישומית, או במישק שלה. בתרשים 6.1 מוצגים הקשרים בין נושאים אלה. | 116 טבלה 6.1 איומים ומערכות מידע טיפוסיות מערכת המידע איום עיקרי סוג דוגמאות ניהול נכסים שכר, וניהול ניהול מלא* פיננ(סי וקניות תמיכה 40ס, תמיכה בפעולות במערכות עסקיות רפואה קבלת רישום מלאי, החלטות קביעת לו"ז אוטומטית לתחזוקה פעולות שלימות מכוונות ולא מכוונות פעולות לא מכוונות פעולות שלימות לא קפדנית מכוונות הגנה בעזרת נוהלים ושיטות ניהול הגנה באמצעות שיטות תכנון מערכת יישומית תוכנית לשעת חירום ולהתאוששות אמצעי אבטחה ובקרות בסיסיות תרשים 6.1 אמצעי אבטחה באמצעות שיטות תכנון, נוהלים ארגוניים ותוכנה יישומית 17 2 ההנהלה והסביבה הארגונית בחירת בקרות אבטחה תלויה בגורמיס רבים, מעבר לרגישות הנתונים | המעובדים והתרומה של המערכת לפעילות העסקית. לפגיעויות הנוצרות בסביבה שבה פועלת המערכת השפעה ניכרת על בחירת אמצעי האבטחה ועל *עילות התפעול של המערכת. גורמים רבים מעצבים את הסביבה שבה פועלת מערכת המידע, בכללם: * מדיניות האבטחה של החברה. * כללי ניהול המשמשים את ההנהלה לבקרה על פיתוח מערכות מידע. * שימוש בכפללי ניהול נכונים, שהוכיחו את *עילותם לאורך השנים. מערכת המידע תהיה בטוחה רק אם היא תהיה חלק מארגון שיש לו גישה חיובית לאבטחה. לארגון צריכה להיות מדיניות אבטחה פנימית וחיצונית, שבה מודעים העובדים לאחריות המוטלת עליהם במניעת מידע מגורמים לא מורשים (סקווירס, 1980). בדומה, ארגון צריך להשתדל ליצור סביבת ניהול לפרויקטים של פיתוח מערכות. ניהול פרויקטים ישמש בסיס יציב לתכנון, שאפשר יהיה להוסיף לו אמצעי הגנה, בקלות יחסית. ארגונים צריכים להבטיח שימוש בכללי ניהול כח-אדם, שהוכיחו את עצמם לאורך השנים. כללים אלה, שהוצגו בפרק 5, כוללים הפרדת תפקידים, רוטציה בתפקידים והגבלת הכניסה; נוהלים לגיוס עובדים והפסקת עבודה ופיקוח על כל עבודה (73 5קזק, 0). אופן השימוש בכללים אלה תלוי לא רק במערכת המידע, אלא אף במאפיני הארגון. לדוגמה, ארגון קטן עשוי להג'ע למסקנה שאי אפשר ליישם את כל הנוהלים בגלל בעיות של עלות. 3 שיטות תכנון במובנים רבים, בחירת אמצעי אבטחה היא אמנות המבוססת על ניסיון. לכן, יש לשתף בתהליך אנשים מנוסים, בעלי התכונות הבאות: (1) מסוגלים לראות את היישום בצורה כוללת ומקיפה - להלן, גישת המערכות (צ'קלנד, 1981), בפרק 8. (2) מכירים שיטות אבטחה נפוצות. (3) מכירים את מערכת המידע הנדונה ואת הפגיעויות שלה. סעיף ‏ 3 לעיל מחייב את אנשי הארגון. רשימות תיוג תורמות לסעיפים 1 ו-2 לעיל. שיטות אחרות, העשויות לסייע לסעיפים 1 18 ו-2 *דונו בסעיפים הבאים, בכללן, מתודולוגיה לבחירה מסודרת של אמצעי הגנה. טבלה 6.2 מציגה מתודולגייה שמבוססת על הנחיות | מכון התקנים האמריקאי (85א), כפי שתוארוּ בתקן 3 5ק]ק (1980), והיא מתאימה ליישומים חדשים ולאחזקה של מערכות קיימות. לא נתייחס למערכת ההפעלה, שבשליטתה פועלת התוכנה היישומית החדשה, מכיוון שהגבול בין התוכנה היישומית למערכת ההפעלה משתנה מאוד בין מערכות הפעלה שונות. ההנחה היא שברוב המצבים מערכת ההפעלה מספקת אמצעי אבטחה ראןולים, כמו ניטור ורישום, כדי ליצור סביבה שבה *וכל מתכנן מערכת המידע לעבוד בבטחו(. המתכנן אחראי לכך ששילוב כל הבקרות *עמוד בדרישות האבטחה. טבלה 6.2 קווים כלליים של מתודולוגיה לשילוב מאפייני אבטחה בממשק של התוכנה היישומית ובתוכה שלב הפרוייקט (1) חקר ישימות וניתוח 1 נתח את הפגיעויות של ה*ישום ונתוניו. 2 צי*:ן את דרישות האבטחה כחלק אינטגראל*י של דרישות המשתמש. 1 תכנן מישקים, כדי למנוע סיכונים ספציפיים. 2 תכנן בקרות בסיסיות, כד* לנהל סיכונים בלתי נמנעים. 3 ס:ים את שלב התכנון בסקירה מובנית של אמצעי האבטחה. (2) תיכנון מפורט של המערכת (3) בניית התוכנה | 3.1 בקר את התכנון למניעת השפעות של שגיאות ומלכודות מכוונות. 2 בדוק את תגובת המערכת לקלט לא רגיל או מזויף, ואת התנהגותה בנסיבות מי*וחדות. 1 בדוק שממלאים אחר נוהל: האבטחה בעבודה הפקידותית ובעבודות ידניות אחרות. 2 שלב מאפיינים נוספים בתוכנית לשעת חירום. (8) לאחר ההתקנה |39 1 מתודדולוגיה לפיתוח אמצעי אבטחה בתוכניות יישום הקווים הכלליים של המתודולגייה הוגדרו בטבלה ‏ 6.2. הלק מההצעות נראות כהליכי תכנון רגילים של מנתחי מערכות, ולכן נתייחס רק להיבטים הקשורים באופן מובהק באבטחה. את מקורן של בעיות רבות בתוכנה אפשר למצוא בחקר הישימות, שאינו מכיל מספיק הגדרות שקשורות למטרות האבטחה. המשתמשים צריכים להגדיר את ההחלטות הקשורות באבטחה כיעדים כלליים ולהשאיר בידי המתכננים את בחירת הדרכים הטכניות להשגת יעדים אלה. לעתים קרובות, אפשר ליישם בקרת אבטחה .מסוימת בעזרת נוהלים, או בעזרת בקרות בתוכנה. עדיף להשתמש בבקרות אוטומטיות, שעלות התפעול שלהן קטנה *ותר והן עקביות *ותר מבקרות ידניות. בשלבים המוקדמים של הפיתוה חשוב לזהות איומים ופגיעויות, השונים בכל מערכת. דוגמאות טיפוסיות שלהן מובאות בטבלה 6.3. טבלה 6.3 איומים, פגיעויות ובקרות 1. פעולות בקרות בסיסיות 1. תכנון מגן 1. שיטות פיתוח מכוונות גרועות (כלומר, 2. גישה למשתמשים מערכות 1 הכנסת נתונים רבים שפועלות ללא הרשאה 3. הדרכה גרועה בסביבה 2 שינןו:ים לאנשטים שמזינים עויינת) בתוכנית נתונים 2. בקרות 3 שינויים 8. בקרות גרועות שניתנות בקובצ על הכנת נתו(: לבדיקה. המקור 3. הצפנה. 5. בקרות גרועות 8. אפשרות 2. פעולות בשגגה על שידור לזיהו: הנתונים והפצתם כל משתמש 1 שגיאות קלט 6. צוות המחשב 5. אחריות על 2 שגיאות עיבוד המקצוע* א*נו אובייקטים 3 קלט שגוי מוצא אתגר רגישים 8% הצצה מתוך בבקרות על סקרנות הכנסת נתונים 120 שלב התכנון המפורט חייב להגדיר את תחומי האחריות של כל האנשים הקשורים בתוכנה היישומית, באמצעות המישקים השונים. כל פונקציה שעוזרת להתחבר ליישום היא מישק. המישקים נועדו לביצוע מטלות שונות בתוכנית, למשל: (א) איסוף נתוני מקור. (ב) הכנסת נתונים. (ג) חלוקת הפלט. (ד) תפעול המחשב וניהול ביצוע העבודות. (ה) ביקורת. (ו) תחזוקת התוכנית. (ז)| תחזוקת בסיס הנתונים. יש להשקיע מחשבה בכל מישק, כדי להעריך את הסבירות והתוצאות של שגיאות ופעולות מכוונות, ועל פיהם לקבוע את הבקרות הדרושות. ניתוח כזה מיועד, בדרך כלל, למשתמשים שאינם אנשי מחשב. יש לבצע ניתוח דומה להתנהגות אנשי המחשב המקצועיים. לדוגמה, קיימות תוכניות שירות רבות עוצמה, שיש לאפשר לתוכניתנים ולמנתחי מערכות להשתמש בהן רק תחת פיקוח הדוק של ההנהלה. בעזרת תוכניות שירות אלו אפשר לשנות את המאפיינים הפנימיים של המערכת במהלך פעולתן, מבלי שגורמים אחרים :היו מודעים | לשינויים (סאמוקוויק, | 1982). פגיעות ‏ זו מאפשרת פעילות סודית בהיקף גדול, וכך *וצרת איום משמעותי. אפשר למצוא בקרות לאיום מסוג זה, ומסוגים אחרים, ברשימות התיוג שהוזכרו בפרקים קודמים. תרשים 6.2 בקרת נתונים בתוכנה יישומית 11 בסוף | שלב התכנון | המפורט,| כדאי לערוך סקירה מובנית (5%710%0700 תקטסזת)א81ש) של תכנון האבטחה על *די קבוצה שכוללת את המשתמש ואת מומחי המחשב. בדיקת חברים למקצוע יעילה | מאוד, מכיוון | שהיא מאפשרת למתכנן *יעוצ מקצועי פורמלי,| בהשקעה קטנה של זמן (פיג'-ג'ונס, | 1980). אפשר להשתמש בתהליך ססירה מובנית בכל שלבי פיתוח המערכת, כמו לדוגמה, ביקורת שלבי התכנות והניסוי. שגיאות תכנות הן סיבות נפוצות לאובדן וקשה מאוד לגלות אותן לאחר שהוכנסו לתוך הקוד. כדי למנוע מקרים מסוג זה, יש להשתמש בטכניקות הטובות ביותר להנדסת תוכנה ובכללן בדיקה דינמית וסטטית. בדיקה דינמית משתמשת בנתונים שנקבעו מראש להשוואה בין תוצאות הניסוי לתוצאות הצפויות. בדיקה דינמית אפשרית רק לחלקים מתוכניות, ולכן יש להיעזר בנתחי תוכניות לתהליך הניסוי. בעזרת נתח (תוכנית שירות לניתוה - המאזשסזק זַ6פעוהת8), האוסף נתונים על התוכנית| של היישום במהלך ביצועה, ניתן לקבוע את העובדות הבאות: * אם נתוני הניסוי גרמו לכל הפקודות בתוכנית להתבצע. * מידת השימוש בתוכנית. * קוד לא רגיל, או קוד שאין לו שימוש, שעלול להיות בלתי חוקי. הניסוי צריך להבטיח שהושג התפקוד הדרוש ושביצועי היישום יהיו מספקים בנסיבות יוצאות דופן. 4 בכקרות בתוך התוכנה ובמישק של התוכנה אחת התופעות הקיימות היא של משתמשי מחשב המתלוננים על קבלת מידע שטותי. תקלה זו נובעת בדרך כלל מטעות אנוש, ורק לעתים רחוקות זוהי תקלת מכונה. הנוהלים לעבודות פקידותיות, שהם חלק ממערכות מידע המבוססות על מחשב מועדים לטעויות *ותר מתוכנות היישומים. בפרק זה נדון בבקרות בסיסיות, שיש לקבוע בתוכנה היישומית ומסביבה, כדי להקטין את כמות הטעויות ולהשיג :עדי אבטחה נוספים. בתרשים 6.2 אפשר לראות את המקומות שבהן ניתן להתקין את הבקרות, ובטבלה 6.4 ניתן לראות בקרות טיפוסיות שאפשר להתקין בתוך התוכנה היישומית ומסביבה. דיוןו מפורט *ותר בנושא זה ניתן למצוא ב-73 5ק2]ע (1980) ואצל סקווירס (1980). 12 טבלה 6.4 אמצעי הגנה טיפוסיים שניתן לשלב במערכת מידע התהליך אמצעי הגנה שיש לשקול בזמן תכנון המערכת 1. יצירת 1 תכנון מסמכי מקור נתוני 2 אחסון מסמכי מקור מקור 3 אישור מסמכי מקור הכנת 1 מסמכ: אצווה מאוחסנים קרוב למקור נתונים 2 גודל האצווה ומספר סידור: לקלט 3 רלשומי בקרה המכילים פרטים על העברת מסמכים המרת הנתונים תתבצע בקרבה פיסית למקום שבו נוצרו הנתונים. הכנסת נתונים (כולל 2 הגבלת כניסה למסופים ורישום המרה ניסיונות כניסה כושלים למערכת עריכה אימות נתונים ואצווה ואימות) עיבוד סיכומים לצורך בקרה (%0%815 01ע6ת00) בקרת ציפיות (01עסתס6 ם8%610כ161סת8) רישומים לצורך בקרה (1088 000%5201) 5. פלט של נתונים רישום במחשב נוהלים לבדיקת התאמה (לדוגמה, בין מספר המסמכים שעובדו, לבין מספר המופיע בבקרות האצווה) 6 רישום של תאריך ושעת המסירה .6 בדיקות התאמה (פלט צפוי התקבל, בדיקה צולבת לאבטחת שלימות) 6 נוהלים מיוחדים עם רמת רגישות גבוהה אחסון נתונים 1 נוהלים לשחזור קבצים טיפול בטעויות 1 נוהלים ודוחות, כדי להקל על תיקון שגיאות ועל שידור נתונים מחדש 133 1 בתקרת נתוני מקור אחד מיעדי התפעול העיקריים הוא רישום נכון של הנתונים בזמן המתאים. נתונים *כולים להיווצר בצורה הניתנת לקריאה ישירה על ידי מכונה, או בכתיבה מסורתית, שאינה (לתנת לקריאה במכונה. מסמכי מקור, הכתובים ביד בדרך כלל, דורשים, ואף מקבלים, *ותר הגנה. לכן, נרכז את הדיון בהמשך במטמכים הכתובים ביד, מכיוון שההגנה עליהם צריכה להיות מספקת גם במקרה מיוחד של נתונים המותאמים לקריאה במכונה. בכל המקרים יש להפעיל בקרות על התחומים הבאים: * אמצעים - טופסי קלט צריכים לה:ות שמורים באופן בטוח והגישה אליהס צריכה להית מוגבלת לאנשים מורשים בלבד. * תכנון הצורה - תכנון טוב של טפסים יעודד אישור מתאים, יספק נתיב בקרה ויבטיח שהנתונים *היו מדויקים ושלמים. במקרים רבים, מספר סידורי יספק בסיס לזיהוי ממלא הטופס. * מסמכים מיוחדים - אמצעים מיוחדים דורשים הגנה מיוחדת. למשל, טופס להתאמת רמות מלאי יוחזק על ידי המבקר, או על ידי מנהל בכיר. בנוסף, יש לקבוע נוהלי בדיקה ואישור, שיושגו בעזרת חתימה על מסמכים, סיסמאות ומספרי ז'הוי למסופים. בכל מקום בארגון שנוצרים בו נתוני מקור, תבחר ההנהלה עובדים שיהיו אחראים על מתן אישור לנתונים העומדים בקריטריון מסוים. נתונים שלא יעמדו בקריטריון זה *ועברו לסמכות גבוהה *ותר. לאחר שנוצרו נתוני המקור, יש להכין אותם להקלדה, לשם הזנה למחשב. משמעות פעולה זו שהמשתמשים חייבים לבדוק באופן :דני את הנתונים. עבודה זו כוללת בדיקת ז'הוי מתאימה למטסמכים וציון | מספרי ז'הוי (לדוגמה,| "ספר תנועה) לצורך נתיב הביקורת: * מסמכי אצווה בקבוצות, כדי לאפשר התאמה בשלב מאוחר יותר. *+ מתן מספרים לאצווה, לצרכי זיהוי ורישום. * רישומי בקרה לאצווה של מסמכים במהלך מעבר בין נקודות שונות של רישום; "או ביקורת. לאחר העיבוד, יש לשמור את נתוני המקור באופן שיטתי לזמן מטוים, ולאחר מכן - להשמידם. תקופת השמירה משתנה בהתאם לאופי מערכת המידע. זו כפופה, במקרים מסוימים, לדרישות החוק, בנוסף לתוכנית גיבוי והתאוששות הנהוגות במתקן או בארגון. בדוּמה, השמדה תלו*יה ברגישות של המידע המעורב ויש לקבוע לכך נוהלי אישור, פיקוח ורישום. 14 2 בקרת הקלט - אימות ואישור אימות נתונים הוא נוהל שמאפשר העתקה מושלמת וללא טעויות של הנתונים, באופן הניתן לקריאה במכונה. טעויות שאינן מתגלות בזמן ההעתקה עלולות לגרום לאובדן של שלימות הנתונים ולהשפיע לרעה על החלטות ההנהלה. אישור נתונים הוא תהליך של בדיקת הנתונים, שלאחריו אפשר לקבוע אם הם מדולקים, שלמים, עקביים וסבירים. נתונים לא חוקיים *כולים לגרום לפלט שגו* ולהרוס את אמינות מערכת המידע. להלן, הטכניקות לאימות הנתונים: * סיכומי בקרה: איסוף של תנועות באצוות (65ת28%0) וביצוע סיכום של שדות חשובים. הסיכום יוצר קלט נוסף הנשאר באצווה ואפשר להשתמש בו למטרות השוואה. * ספרת ביקורת: יש להוסיף ספרה או ספרות ביקורת לערכים או שדות חשובים (למשל, מספרל* זיהול). . * בדיקה חזותית: הגרסה המוקלדת מושווית עם נתוני המקור. שיטה -זו, המועדת לשגיאות וצורכת זמן, מומלצת רק למקרים מיוחדים, כמו בעת הקלדה ישירה של נתונים. יש לתמוך בה בשילוב עם בקרות אחרות. * בדיקת הקלדה: נתוני מקור מוקלדים פעמיים ומתבצעת השוואה בין שתי הגרסאות. כל שגיאה תוקלד ותבדק שוב. פעולה זו יקרה מאוד ויש לנקוט בה במקרים חריגים בלבד. שיטות קיימות לבדיקת תקיפות (תונים (ם0ס ?8110811‏ 08%8) ולאיתור טעיות הן: סיכומי ביקורת (לדוגמה, סיכומי אצווה, ספירת רשומות, והשוואת תנועות) ובדיקות לעקביות, סבירות ושלימות. בבדיקת תקיפות נתונים (ת81188%10 68%8) הינה בקרה בסיסית ביותר, אבל אין היא *כולה לעמוד בפני עצמה יש להוסיף לה בקרות אחרות. בדיקת תקיפות חיונית במצבים הבאים: * במהלך איסוף נתונים ובמהלך ההקלדה, לפני שהתוכנה היישומית משתמשת בנתונים. * בהמשך, לאחר שנוצרו נתונים חדשים. המערכות להזנת נתונים ממסופים מאפשרות פעולה מהירה, אך הן דורשות בדיקת תקיפות אוטומטית ברמה גבוהה. יש לתקן נתונים לא חוקיים במהירות האפשרית, אך הדבר עלול לגרום טעויות. כמו במקרה של נתונים שנדחו ונעזבו לזמן רב לפני שתוקנו. כדי להבטיח שנתונים לא *ישכחו, מומלצ שכל הנתונים הלא חוקיים יאוחסנו בקוב% ביניים של התוכנה היישומית, ויבוטלו רק לאחר הוראה מפורשת של המשתמש. 15 3 בקרה בזמן העיבוד במחשב קיימים מספר עקרונות בסיסיים שניתנים ליישום, כדי להבטיה שמירה על דיוק הנתונים ושלימותם במהלך העיבוד במחשב. שגיאות יכולות להתרחש, על אף הדיוק של נתוני הקלט ואמינות המכונה. על אף רמת האמנות הגבוהה של המחשבים, מומל+ לשלב ביישום מאפייני גילוי ובקרה. הפגיעויות כוללות שגיאות בתוכנה, מצב פיסי ירוד של אמצעי האחסון המגנטיים וטעויות הנגרמות מהנחות הנוגעות לאופן הביצוע של פונקציות אריתמטיות. ניתן לשלב בקרות שיתגברו על בעיות אלו. לדוגמה, קבצים לגישה ישירה *יחסמו לעבודה מקוונת בפרקי זמן ללא פעילות, וייתבצע טיכום כולל של (תונים שונים. במהלך העבודה המקוונת, יתבצע סיכוסם רצ של שדות חשובים בקבצים, או בבסיס הנתונים. מדי פעם תתבצע השוואה בין הסיכום הכולל החדש לבין הסכום הכולל הישן. מנגנוני בקרה נוספים אפשריים: דיווח על אירועים חריגים, כמו בעת עקיפת בקרה בתוכנית, או פגיעה בסדר הצפוי של הזנת נתונל הקלט. . למרות כל הנאמר לעיל, הבקרה הבסיסית היעילה ביותר לשימוש במהלך העיבוד ובזמנים אחרים, היא רישום אוטומטי של אירועים נבחרים. תיאורטית, הרישום צריך להכיל את כל האירועים, אך אין זה אפשרי מבחעה מעשית. הרישום מכיל אירועים (בחרים בלבד, בהתאם ליעדי האבטחה של כל מערכת. יש להחליט על תוכן קובצ+ האירועים רק לאחר שיתבצע ניתוח מתאים, שמטרתו לזהות את פרטי המידע שיירשם, את התקופה שיש לשמור את הנתונים, את הדוחות שיש להפיק על סמך מידע זה ואת אופן הניתוח של הנתונים | הנאגרים. קוב אירועים טיפוסי :כיל את הפרטים הבאיס: (1) אופי האירוע: כמו קלט או פלט של נתונים, או שימוש במערכת. (2) זיהוי של המשתמשים והאובייקטים המעורבים: יש להשתמש במספרי זיהוי של משתמשים והתקנים. (3) מידע המת'*חס לאירוע: תאריך ושעה, הצלחה או כישלון ועובדות מתאימות ואחרות, הנוגעות לרשומות שלפני האירוע ואחר:ו. יש לזכור שרישום המופק על :די המערכת היישומית ‏ *כיל פעילויות המבוצעות באותו יישום בלבד. יש להשתמש ברישום אירועים באופן מבוקר, שאם לא כן, יקטנו הסיכו*ים לג'לוי פגיעה באבטחה, מכיוון שהמערכת תהיה עסוקה ברישום, התקשורת תהיה עמוסה והמחשב לא יעסוק במשימתו העיקרית - הרצת תוכניות יישום. 156 4 בקרת הפלט משתמש ישפוט מערכת מידע לפי הפלט שהיא מפיקה עבורו. לכן, אין לשחרר פלט מהמחשב לפנ* ביצוע בדיקות שיבטיחו שהוא מושלם ומדויק. הבדיקות נעשות על ידי היחידה העוסקת בבקרת נתונים, שמפקחת על העבודה לפני ואחרי העיבוד במחשב. שימוש רב נעשה ברישום, כמו למשל, השוואה בין הרישום הנוגע לאצוות הקלט, לביו רישומי המחשב לגבי האצוות שעובדו, או שנדחו. לאחר שאושר הפלט, יש לבצע חלוקה למשתמשים מורשים ולהשמר מפני אובדן והפרעה. יש לקבוע את שיטת החלוקה לאחר דיונים עס המשתמשים. התוצאה תהיה זיהוי של משתמשים מורשים, מסלולי חלוקה ושיטות תעבורה מוסכמות. בקרת נתונים נעשית בעקבות נוהלים מוסכמים אלה וכוללת רישום המכיל את התאריך, את השעה ואת שם המקבל. לאחר קבלת הפלט, יבצע המקבל בדיקות דומות, אך מפורטות *יותר, ויכין רישום של הדוחות שהתקבלו ובמידת הצורך, יצרף הערות שיופנו למחלקה לבקרת הנתונים. המשתמש *ת:יחס לרשומות מיוחדות כמסמכים בעלי סיווג בטחוני גבוה, כמו למשל, מסמכים אישיים והמחאות כסף. הוא ינהל עבורם רישום מיוחד לשם ביקורת והתאמה. 5 בקרה על אחסון ואחזור נתונים יש למנוע חשיפת מידע, הנמצא באמצעי אחסון, לגורמים שאינס מורשים, ויש למנוע שינוי או הרס של המידע במכוון, או בשוגג. הנתונים | פגיעים במיוחד,| מכיוון | שהאחסון| והאחזור כוללים פעילות אנושית רבה. הבקרות חיוניות מאוד בסוגי פעילות אלה והן נעשות באמצעות תהליכי מחשב העוסקים בטיפול בקבצים ובאמצעות נוהלים שונים. הבקרות נמצאות במישק של התוכנה היישומית. התהליכים המטפלים בקבצים הם חלק מתוכנת המערכת והם נשלטים על ידי הבקרות הבאות, שתוארו בפרק 3: הרשאה, בקרת ההיקש הלוגי והצפנה. מתכנן שעומד לתכנן מערכת מידע בטוחה, חייב להעריך את הנקודות החזקות והחלשות של מנגנונים אלה. יש לשמור אמצעים לא מקוונים לאחסון נתונים בסביבה מתאימה, שאפשר להגביל את הכניסה הפיסית אליה. האדם היחיד שצריך לאפשר לו גישה לשטח זה הוא האחראי על אמצעי האחסון, הספרן, שיודע על כל התנועות של אמצעי האחסון. הוא מבצע רישום שכולל את הפרטים הבאים: (1) הסרט, או הדיסקט שנלקח. (2) היעד. 127 (3) חתימת *דו של המושך. (4) מועד צפוי להחזרה. ההגנה על אמצעי האחסון המגנטיים דורשת תחזוקה של עותקי גיבוי באתרים אחרים. באחריות ההנהלה לקבוע מהו מידע רגיש וקריטי שמחייב ג'בוי. לאחר שנקבעה המדיעיות, ‏ יש לטפל, כמשימה שגרתית, ביצירת עותקי הגיבוי ובאחסונם במקום המרוחק ממרכז המחשבים. שני הנושאים, בקרה של מידע הנמצא באמצעי אחסון לא מקוונים ותחזוקה של עותקי הגיבוי, *וסברו שוב בפרקים 7 ו-11. טבלה 6.5 עקרונות אבטחה בטיסיים שניתן להשתמש בהם בתכנון עיקרון תכנון לא סוד: מערכת חדשה תהיה טובה י*ותר אם המאפיינים שלה יהיו חשופים לביקורת של עובדים רבים, הו מתכננים והן משתמשים. מערכת שמקובלת על כל מישק בין התוכנה ה*ישומית על המשתמשים והמשתמשים להיות פשוט וטבע: למשתמש, שאם לא כן, הוא ייעקף. התערבות מלאה יש לבדוק כל גישה, לכל אובייקט, כדי לראות אם המבקש מורשה לכך. ברירת מחדל למצב אם קיים ספק בבקשת הגישה, יש שבו נדחית בקשת לדחות אותה, כ* דחייה עדיפה על הגישה גישה ללא הרשאה. 5 סיכום בתכנון מערכת מידע, יש להניח שהיא תפעל בסביבה עונת, תחת איום זה או אחר. בעבר לא הושם דגש על נושאים אלה והיתה נטייה להתעלם מדרישות האבטחה, עד לשלב שבו התחילה המערכת את פעולתה. כ-י שמערכת תהיה בטוחה, על התוכנה היישומית למלא אחר הא;קרונות ו לופיעים בטבלה 6.5 (הופמן, 1977). אפשר לבצע זאת באיפן חלקי, באמצעות המתודולוגיה והבקרות שתוארו בפרק זה, אך אין זה מסויק. יש להוסיף על כך רעונות רבים ושיטות 18 אחרות. לדוגמה, להרשאה, לבקרת ההיקש ולהצפנה יש מגבלות שהמתכנן חייב להתחשב בהן במהלך תכנון המערכת. בדומה, השיטה המתוחכמת של ניתוח ס'כונים, המוצגת בפרק 8, היא כלי עזר מצויין למתכנן, ויש להשתמש בה להשלמת השיטות שתוארו לעיל. גישה רחבה וכוללת לאבטחה תיצור סביבה שבה הבקרה, המשולבת בפעולות אחרות, תהיה מקיפה. בתכנון האבטחה. של התוכנה חובה לבצע את הפעולות הבאות: (1)| לחפש את הגורמים בארגון שיכולים להשפיע על האבטחה. (2) להגדיר גישה כללית לתכנון אבטחה. (3) לשלב, בתוך התוכנה ובסביבתה, בקרות שהוכיחו את עצמן לאורך שנים. מכיוון שאין אלו משימות פשוטות, יש לפתח את מאפייני האבטחה של התוכנה חיישומית כמשימה משותפת של המתכננים והמשתמשים של מערכת המידע. שאלות 1 אבטחה דורשת שילוב של חוקים ואמצעי הגנה טכנולוג*ים, פיסיים ומנהליים. אם החוקים :הווה שישה אחוזים מכלל הבקרות, כמה אחוזים יהוו כל אחד משאר המרכיבים? 2 פרט ותאר ארבע בקרות שונות שאפשר לבנות בתוך תוכניות. 3 בדוק מערכת מידע שאתה מכיר ותאר את הפרטים הבאים: (א) נקודות הביקורת העיקריות שלה. (ב) מנגנוני בקרה מתוכנתים לקלט, שניתן ליישם אותם ביו שלב קליטת הנתונים על ידי המחשב לבין הפיכתם לתנועות קלט תקיפות המיועדות להמשך העיבוד. (ג) מנגנוני בקרה מתוכנתים ליצירת פלט מחשב. השווה בין הבקרות שצוינו בתשובותיך הקודמות לבין אלו הנמצאות בתרשים 6.2. פרט ותאר מאפיינים נוספים לאותם חלקים בתרשים שלא הצעת עבורם מנגנוני בקרה. 4 האם חשובה הבקרה על ת'עוד? הסבר. 129 פרק 7 ההיבטים באבטחת התפעול של מתקני מחשב לאחר שהתוכנה היישומית פותחה ועמדה במבחנים מקובלים, היא מהווה חלק ממערכת המידע, שעוברת לשלב התפעול. במהלך שלב זה, יש להמשיך ולהקפיד שרמת האבטחה לא תרד, כדי שהמאמף שהושקע בבניית | הבקרות שבתוך התוכנה היישומית ‏ לא :ירד לטמיון. לעבודה של אגף התפעול חשיבות עליונה ועליה להיות אמינה. אפשר להשתמש בכמה נוהלים לצורך השלמת הבקרות הנמצאות בתוך התוכנה היישומית ובסביבתה (]18%, 1976). להלן, ההיבטים התפעוליים המשפיעים על האבטחה: מדיניות החברה בנושא הכניסה למתקנ* המחשוב. המחויבות והמעורבות של צוות התנפעול. תוכנית להתאוששות. תחזוקת התוכנה והחומרה. % א א * היבטים רבים אחרים של האבטחה מסייעים לתפעול בטוח, כמו למשל, אבטחת נתונים, אבטחה פיסית ותוכנית לשעת חירום. נושאים אלה מתוארים גם בפרקים אחרים בספר זה והחפיפה ביניהם בלתי נמנעת, אך נציג אותם להלן מזווית התפעול. 1 אבטחת התפעול והשימוש ברישומים אבטחת התפעול קשורה באופן בסיסי למדיניות החברה ולנוהל: אבטחת הנתונים ומתקני המחשב. חלק קטן מקווי המד<לות והנוהלים נועדו לענות על דרישות חיצוניות, כמו חוקי הגנת הפרטיות למשל, אך רובם נקבעים על ידי ההנהלה. קוו* מדיניות אלה נחלקים לשני הסוגים הבאים: (1) אמצעי הגנה, שנקבעו במהלך הפיתוח ונבנו בתוך התוכנה היישומית ובסביבתה (רבים מהם תוארו בפרקים הקודמים). (2) אמצעים הקשורים בארגון ובביצוע של פעולות התפעול. קיימות כמה שיטות שקשורות לסוג השני, בעיהן בקרה על נתונים במהלך הכנת נתוני קלט (ראה פרק 6); כללי (יהול כח-אדם (ראה פרק 5); תגובה לאירועים חריגים הקשורים באבטחה (73 5קזת, 100 0) שנדונה בפרקים 5 ו-8. שיטה נוספת, שמוסברת בפרק .6, היא רישום אירועים. 1 רישום פרטי ההפעלה רישום פרטי ההפעלה (פ81מזטס[ 8ת80ז6קס) מכיל את הנתונים הבאים: פרטי הריצה של תוכניות. הקבצים שהשתמשו בהם. המסרים שבין התוכניות לבין מפעיל המחשב. תקלות במהלך הריצה. %* א א %* קשה לבדוק את הדפסי הריצות המופקים על ידי המחשב, אך למרות זאת, יש לבחון אותם היטב ולשמור אותם לצרכים עתידיים, כמו ביקורת. לאירועים| מסוימים חשיבות רבה ויש לרשום אותם בנפרד. לאירועים הבאים יש להקדיש תשומת לב מיוחדת: * תקלות בציוד. *< חידוש ריצת תוכנית מנקודות ביקורת, (660%1156, | נושא = שמוסבר בסעיף 7.5.1). * תקלות בתוכניות במהלך הריצה. אישוש, או שיחזור, של קבצים. * יצירה מחדש של קבצים. * 2 גישות לתפעול מתקני מחשב אפשר למנוע שימוש ללא הרשאה במשאבי המחשב באמצעות בקרות והגבלות שיוטלו על ידי ההנהלה. אחת ההחלטות החשובות ביותר בענין: זה קשורה לכמות האנשים שצריכים לגשת למתקני המחשב. הכניסה מבוקרת על ידי הסביבה התפעולית, בשלושה סוגים עיקריים: (1) הפעלה סגורה: האנשים היחידים שרשאים לגשת למחשב הם מפעילי המחשב, שמקבלים את העבודות לביצוע ומפקחים על תהליך העיבוד. (2) הפעלה פתוחה: כל אחד מהעובדים רשאי לגשת למחשב ולהריא עבודות כלשהן. (3) כניסה לא מוגבלת דרך קווי תקשורת: המשתמש לא צריך לבקר במרכז המחשבים, או ליצור קשר עם מפעילי המחשב. 11 קיימות גרסאות רבות לסביבות עבודה אלו (האיסו, 1979), אך סוג הסביבה שבו ישתמש הארגון חייב להיות מתואם לאופי הארגון. סביבה סגורה מתאימה למתקן צבאי בעל דרישות אבטחה גבוהות. | בסביבה זו גורמים מנגנוני | האבטחה | אי-נוחות למשתמשים. כללית, סביבת התפעול חייבת להיות נוחה למשתמש, במיוחד כאשר *ישומים מודרניים רבים עובדים במקוון, כלומר, בסביבה של גישה לא מוגבלת. סביבה זו אידיאלית למשתמש, אך יש בה מגרעות כי היא חשופה מאד לפעולות לא חוקיות שעלולות להתבצע על ידי משתמשים מורשים. סביבה חייבת להרתיע עבריינים פוטנציאליים ולמנוע, או לגלות, פגיעות במערכת. 3 צוות התפעול מערכת מתוכננת היטב תרוצ במחשב ללא עזרת המפעילים, או בעזרה מעטה מצידם. הפעולות שעל המפעיל לבצע צריכות להיות פשוטות יחסית ורצוי שאי אפשר יהיה ללמוד בעזרתן על המערכת, או על המידע המעובד. במקרה של הכנסת נתונים ישירה, או הזנת עבודות מרחוק ממסופים, אִין המפעיל רואה דבר הקשור לקלט, פרט להודעות בקונסול. גם אם העבודה תוגש דרך המחלקה העוסקת בבקרת הנתונים, על המערכת לפעול באופן.: דומה. המחשב צריך לבקר את הפעולות ולתת מידע מינימלי למפעילים. על מצבים ותנאים יוצאי דופן, או על חריגים בתהליך העיבוד יש לדווח בפלט של המשתמש. מספר קטן ככל האפשר של אנשים צריך לטפל בפלט, כדי למנוע מרבים להציץ בו. על הפלט לעבור, מיד לאחר העיבוד, למחלקת בקרת הנתונים, לשם מיון, בדיקה ופעולות אחרות (כמו, הכנה לדפוס או ארגון החומר בסדר כלשהו רצוי להפצה). יש לדאוג לסימון הפלט על ידי המחשב, כדי לעזור למיון וכדי להקטין, ככל האפשר, את הסכנה שהנתונים יגיעו בטעות למי שלא צריך לקבלם. עבודה הנשלחת דרך מחלקת בקרת הנתונים פגיעה *ותר מעבודה שנשלחת מרחוק, דרך מסופים, מכיוון שהיא עוברת דרך מחלקות רבות ושונות, ומכיוון שבקרות הכניסה, המשמשות לזיהוי והרשאה של משתמשי מסוף, אינן פועלות כאן. למרות כל זאת, ניתן ליצור סביבת תפעול מוגנת בעזרת התערבות מינימלית של מפעילים, משתמשים, בקרל* נתונים וספרני קבצים. 1 הדרכת מפעילי מחשב אין לצפות ממפעילי מחשב ומעובדים אחרים להתנהג באופן שתואר 12 לעיל ולפעול באחריות בנושאי אבטחה, אם לא הודרכו וקיבלו עידוד לכך. חיוני להעביר למפעלי המחשב ידע כללי על מערכת ההפעלה, בקרת המערכת, ציוד בטיחות ואבטחה ותיעוד. יש לידעם באופן מיוחד על המטלות התפעוליות השגרתיות, על משימות האבטחה ולעורר מודעות לאבטחה. בהדרכת משימות האבטחה יש להביא לידיעת המפעילים דברים שעליהם להמנע מלעשות, כמו גם המשימות שעליהם לבצע. המפעילים חייבים להכיר את הפעולות החיוביות שמוטלות עליהם במקרה של אש ופריצה. לדוגמה, על המפעיל לדעת אם, במקרה של חדירת אנשים בטעות לשטח סגור, עליו לגרש את המתפר, או להזעיק עזרה באמצעות לחצן האזעקה. ארגונים | שטמו תוכניות הדרכה זכו לתגובות חיוביות | מצד העובדים. תוכנית כזו משפרת את המורל וגורמת למפעילים לחוש שעבודתם חשובה לארגון. 4 מערכת לניהול הספריה הרציפות והיעילות של פעולות המחשב תלויות במערכת ניהול ספריה אשר משתמשת בנוהלי בקרה ובסטנדרטים טובים כדי להבטיח שספריות התוכנית וקבצי הנתונים יישמרו בבטחון. בפיתוח מערכת ספריה בטוחה, יש לקחת בחשבון את הגורמים הבאים: אחסון של המצעים (₪16618) המגנטיים והגנתם. גישה לאמצעי האחסון . המגנטיים. הגירה של תוכניות מסביבת הניסוי לסביבת הייצור. שינויי חירום. מדיניות ההנהלה וצרכי הדיווח שלה. *%( א א > * השיטות לאחטון והגנה של המצעים המגנטיים מבוססות על זיהן* אמצעי האחסון הדורשים הגנה ועל היכרות עם עובדים הרשאים לגשת לאותם אמצע* אחסון מוגנים. יש להבדיל בבירור ביןו סביבת ניסוי שבה כותבים ובודקים את התוכנית, לבין סביבת *יצור שבה התוכנית מעבדת נתונים "חי*ם". דרישות האבטחה מחייבות שבטרם תהגר תוכנית לסביבת הייצור, היא תעמוד בבדיקות של דרישות התכנון ותפעל באופן צפוי. כאשר התוכנית נמצאת בסביבת *יצור, על מערכת הספריה להגן עליה בפני שינויים ‏ לא מורשים. מערכת הספריה פועלת לפי מדיניות ההנהלה, המצביעה על הצעדים שיש לנקוט במקרה של גישה ללא הרשאה לספריה, או לאמצעי האחסון המגנטיים. ההנהלה צריכה לקבל בקביעות דוחות על פעילות מערכת הספריה, על פרטים של כניסות | ללא הרשאה לספריה ועל שינויי חירום בתוכניות. שינויים כאלה נגרמים כתוצאה מאירועים בלתי צפויים, כמו טעות בתוכנית המתגלית במהלך הריצה. מגבלות זמן אנן מאפשרות 133 לעיתים ששינויי החירום יעברו דרך הנוהלים הרגילים של אישור השינוי, בדיקה והעברה לטביבת הייצור. כל שינוי חירום *וצר פגיעות, ולאחר שבוצע, יש להקדיש לו תשומת לב מיוחדת, כדי להבטיה שמערכת הספריה לא תפגע. על ההנהלה לבדוק מקרוב את שנויי החירום, לא רק בגלל פגיעות הנגרמות על ידם, אלא גם מפני שקיים סיכוי גבוה ששינויים אלה מצביעים על בעיות בסיסיות, כמו נוהלי בדיקה לקויים. מידע נוסף על מערכות ניהול ספריה ניתן למצוא אצל גילהולי (1980). יש לתכנן את מערכת הספריה באופן שיאפשר לה לפעול נגד אובדן חלקי ‏ או מלא של ספריות (של תוכניות וקבצי נתונים) במהלך הפעלת אמצעי נגד הקשורים לנוהליי התאוששות וגיבוי. 5 התאוששות בטווח קצר יש הסבורים שאפשר לבנות מערכת מידע ממוכנת המבוססת על מחשב, שבה אמינות התוכנה היישומית מבטלת את חשיבות נוהלי התאוששות. תפישה זו אופטימית מדי ואפילו מטופשת, ‏ גם אם מדובר בתוכנה הטובה ביותר ובחומרה האמינה ביותר. יש לנקוט בגישת תכנון זהירה :יותר, המתבססת על התפישה שמערכת המידע תפעל בסביבה עוינת. היתרון בשיטה זו הוא עידודו של המתכנן לצפות את המגוון הגדול ביותר של אירועים שליליים ולנקוט נגדם אמצעי הגנה. גישה זו, שנקראת "ניהול | לפי סיכונים", מוסברת בפירוט בפרק 8. יחידות | מחשב מתמודדות עם תקלות קטנות באופן ‏ *ומיומי. לדוגמה, כאשר יש לחדש עבודה שנעצרה. מצב כזה *תוקן בתוך דקות או שעות. אירועים מסוג, המתוארים בטבלה 7.1, גורמים לעיכוב בעיבוד הנתונים ומוציאים את שירותי המחשוב באופו זמני מכלל פעולה. הם דורשים תוכנית להתאוששות בזמן קצר, שאינה *יעילה במקרים המצו:נים בטבלה 7.2, שבה מפורטים אסונות שהורסים חלק גדול מהמתקנים. אסונות מסוג זה דורשים תוכנית התאוששות לזמן ארוך, המוסברת בפרקים ‏ 8 ו-11. פג'עויות שמבטאות את הצורך בתוכניות התאוששות לזמן קצר ולזמן ארוך מתוארות בטבלה 7.3. בתגובה לתקלה חייבים להיות במערכת המידע נוהלי התאוששות, שיבטיחו שלתת-המערכת המבוססת על המחשב *היו המאפיינים הבאים: 14 * זמן ההתאוששות הממוצע יהיה קצר ככל האפשר. גם אם מתרחשת תקלה, יתאפשר המשך פעילות ברמת שירות נמוכה יותר. מצב זה נקרא הדרדרות מתונה (ם86₪1608%10 1ש878061) (ווטסון, 1984). * התקלה לא צריכה לאיים על האבטחה. * יכולת להתאושש מכל אירוע. % ניתן להשתמש בכמה מנגנונים ואסטרטגיות לביצוע התאוששות בטווחה קצר, כמו גיבוי קבצים, התחלה מחדש בנקודות ביקורת ואמצעים לשחזור קבצים. טבלה 7.1 איומים שמעכבים את העיבוד ומחייבים תוכנית להתאוששות מיידית )מ ב ) תקלה בחומרה, כמו יהידת דיסק, או התקן אחסון אחר. ) טעות של מפעיל המחשב. ) טעות בתוכנה היישומית. ) שריפה חלקית, כמו שריפת ספריית הסרטים, אך לא הרס בללי. וו תבג טבלה 7.2 איומים שיכולים להרוס יחידת מחשב ומחייבים תוכנית התאוששות לטווח ארוך ) אש ) אסון טבע, כמו הצפה ) חבלה ) השבתה טבלה 7.3 פגיעויות שמדגישות את הצורך בתוכנית התאוששות = ג (1) תלות הארגון במערכת המידע ובעיבודי המחשב. לדוגמה, ארגון שאין לו גיבוי ידני, כמו בנק. (2) העיבוד חייב להתבצע במועד קבוע או מיידי, כמו במערכת להזמנת מקומות בבתי מלון, או בחברות תעופה. (3) ריכוז של אמצעי המחשוב. .ווה 15 1 היכולת להתחיל מחדש (שיתחול) תוכנית יכולה להפטיק את מהלך הריצה עקב תקלה במערכת ההפעלה, או בתוכנה חיישומית ובגלל טעות בנכתונים. הניסיון | הוכיח שלתוכניות שרצות כ-30 דקות או *ותר, נחוצ אמצעי להתחלה מחדש, ‏ או אמצעי שיתחול (05%870:). בדרך זו משתחלים את העיבוד מנקודת ביקורת בתוך התוכנית, ללא צורך בהרצתה. במערכות קטנות, נקודת הביקורת נמצאת למעשה לאחר כל עדכון של קובצ ראשי, על ידי העתקה לשם גיבוי. במערכות גדולות, שמעבדות קבצים גדולים ורבים, כמו בחברות חשמל וגז המנהלות חשבונות של לקוחות ושירותים, ובמערכות פיננסיות, | כמ בנקים, ובמוסדות וארגונים | ציבוריים, | דרושים אמצעים מיוחדים להתאוששות. האמצעי הראשון הוא הכנת העתק של מצב התוכנית בפרקי זמן קבועים. בשיטה זו מתבצע בנקודת העיבוד צילום של כל תמונת העיבוד, הכולל את הזיכרון ומידע על הציוד ההיקפי. המידע מאוחסן על קוב וניתן לאחזר אותו באופן שיאפשר לשחזר את מצב התוכנית לזה שהיה בנקודת הביקורת. אמצעי זה אינו משחזר את הקבצים בנקודות הביקורת שלהם ולכן נדרש אמצעי נוסף שיעשה זאת. הנוהל הוא לשמור את כל שנויג הרשומות שבוצעו מאז שנעשה ההעתק האחרון של הקובצ, כדי שאפשר יהיה להשתמש בהם לשחזור הקובצ באמצעות תוכנית שרות.התוכנית לשחזור הקקבצים משתמשת גם בנתונים שנשמרו בנקודת הביקורת. יש שתי דרכים לבצע את השחזור: (1) לאחר מעשה: עותקים של הרשומות נלקחים לאחר העדכון, כדי שניתן *היה לשחזר גרסה מוקדמת של הקוב>, עד לנקודת הביקורת. (2) לפני מעשה: עותקים של הרשומות נלקחים לפני העדכון, כדי שניתן יהיה להשתמש בגרסה מאוחרת של הקוב>, לשם איתור | המקום | שעד | אליו בוצע העדכון | לפי נתונ5 נקודת הביקורת. מאפיין נקודת הביקורת והאמצעים לשחזור קובצ הם חלק מתוכנת המערכת וקשורים זה בזה באופן שמאפשר התאמה מושלמת בין כל הקבצים במערכת. 6 תתחזוקה של תוכנה וחומרה שינויים בתוכנה ותחזוקת החומרה הן פעולות חיוניות בתהליך ההתפתחות של כל מערכת. למרבה הצער, שתי הפעולות הללו עלולות 116 ליצור איומים. שגיאות עלולות לחדור למערכת במהלך שלול תוכנית ולהשפיע על שלימות הנתונים. ‏ יש סיכון שאף *וכנס במכוון קוד לביצוע פעולה לא חוקית. בזמן תחזוקת החומרה יכולים להתגלות נתונים סודיים לצוות התחזוקה. יש לבקר את הכנסת השינויים בתוכנה, באופן שבו מבקרים תכנות ראשון (וורינג, 1978). בסעיף 8.5 הוסבר שפרק הזמן שבו מתרחש השינוי בתוכנה הוא מצב זמני שדורש תשומת לב מיוחדת. ההגנות אפשרויות' נוספות מפני שינויים בתוכנה *כולות להיות: בדיקת השינויים על *די ההנהלה באופן שוטף ויסודי, רישום מפורט של כל | השנויים, | תקנים ונוהלים | לאישור, | תכנות וניפוי | של התיקון. תחזוקה מונעת ושוטפת היא תהליך חיוני במערכת. אם .נמצא ברישומים שהמערכת נופלת לעתים קרובות, יש לבדוק את תדירות התחזוקה. במהלך התחזוקה אין להשתמש בנתוני ה'"צור, אלא בנתוני ניסוי בלבד. יש להפעיל מעקבים (08068) למהלך התוכנית והנתונים. 7 סיכום תפעול המחשב הוא פעולה חשובה וקריטית לארגון והראינו אופניס שונים לעשותה מאובטחת *ותר. עבריין פוטנציאלי צריך ‏ לדעת כיצד לגשת למערכת המידע ולהכיר את צורת התפעול שלה. לכן, נוהלי תפעול בטוחים תלולים. באכיפה של כללים שהוכחו כיעילים לאורך השנים, כמו הפרדת תפקידים ועיקרון "הצורך לדעת". יש לבצע גם את נוהלי האבטחה שנבנו בתוך המערכת ולא להתעלם מהם. האחריות היא בידי ההנהלה, שצריכה להדגיש בפני העובדים את החשיבות של האבטחה בזמן הפעילות השגרתית של המערכת. אם לא ייעשה כך, כל המאמף שיושקע בתכנון האבטחה יהיה לשוא. שאלות 1 הסבר את אופן השימוש של בקרת אצווה במערכת מקוונת. מהם חסרונות שיטה זו ואילו נוהלים ישיגו בקרה דומה ביישום מקוון? 2 תוכנית שרושמת את כל פרטי התנועות שבוצעו על .די משתמשים בבסיס נתונים מגדילה את תקורת המערכת. האם יש בכך חסרונות אחרים? 3 הסבר את המושג "ניטור איומים". 17 פרק 8 פיתוח והערכה של תוכנית אבטחה לארגון בפרק זה מוסברות טכניקות לניתוח סיכונים (שגם מזהות צרכים) שיהוו, מאוחר *ותר, בסיס ליישום אמצעי האבטחה. לאחר מכן, נדון בשיטות כמותיות לניתוח סיכונים ובקשיים ליישומן. (ציג גם כמה שיטות איכותיות. נציג מתודולוגיה להערכה או לפיתוח של תוכנית אבטחה, שתופנה בעיקר לשאלת האבטחה מנקודת מבט של תורת הכרת המערכות, שהר* המערכת שאת האבטחה שלה אנו בודקים, נמצאת בתוך מערכת גדולה יותר. מתודולגיה זו משתמשת בשיטות כמותיות ואיכותיות. למרבה הצער, אמצעי אבטחה אינם *כולים לספק הגנה בכל הנסיבות, ולכן נדרשות תוכניות לשעת חירום למקרה של פגיעה במערכת. יש לזכור את החשיבותם של האנשים המשתלבים בשיטות שתוארו ובסביבתן. לדוגמה, השיפוט המקצועי של המרכיב האנושי הוא הבסיס לזיהוי ולבחירה של אמצעי ההגנה ולמעשה, כל אמצעי ההגנה תלויים, במידה זו או אחרת, בתפקוד של אנשים. אנשים הם מרכיב בסיסי בכל מערכות האבטחה ולעתים קרובות, הם גם המרכיב החלש ביותר. 1 ניהול לפי סיכונים העומד לפתח תוכנית אבטחה לארגון צריך להציב לעצמו את שלושת היעדים הבאים: (1) זיהוי סיכונים, (2) ניתוח סיכונים, (3) בקרת ס:כונים. יעדים | אלה נקראים במשותף "ניהול | לפי סיכונים" | (218% תק ת/). | לצורך זיהוי הסיכונים הפוטנציאליים שמאלימים על הארגון, יש לבצע בדיקה מקיפה של כל המחלקות והעבודות. ניתוח סיכונים, הנקרא לעתים גם "הערכת סיכונים", מטפל בבעיה |18 המהותית שבסיכון פוטנציאלי, כדי לקבוע את הסבירות להתרחשותו ואת גודל האובדן הצפוי. היעד השלישי של ניהול לפי סיכונים הוא בקרת הסיכון, שבה יש צורך לקבל החלטה המבוטססת על מידע שנלקח מניתוח הסיכונים. התוצאות המתקבלות מנל*תוח הסיכונים נשקלות זו כנגד זו, לשם בחירת דרך הפעולה המתאימה ביותר כנגד כל סיכון. התוצאה הסופית עשויה להוביל לנוהלים חדשים, לרכישת ציוד חדש, או ילתוספת של כח-אדם. (1) זהה אירועים (סיכונים) שאליהם עלול הארגון להיחשף. (2) בחן וכמת את הסיכון שקשור קבע עדיפות לאירועים (1) זהה אמצעי נגד. (2) הערך את אמצעי הנגד לפי עלות/תועלת. (1) בחר אמצעי נגד כדי ליצור תוכנית אבטחה משולבת. קבע אמצעים לשעת חירום = נטר, בדוק ושנה את תוכנית האבטחה תרשים 8.1 ניהול לפי סיכונים - פיתוח תוכנית אבטחה לארגון 19 כאשר יש לבדוק תוכנית אבטחה לארגון, מותר להניח שהארגון השלים כבר את שלושת שלבי הניהול לפי טיכונים. לכן, מטרת הבדיקה היא למדוד את היעילות של הניתוח הקודם. להלן קווים מנחים לבניית נוהל לפיתוח וליישום של מדיניות אבטחה לארגון: (1) ניתוח סיכונים, כדי לספק בסיס לפיתוח מדיניות אבטחה. (2) בחירת אמצעי הגנה, לפי עיקרון עלות/תועלת, כדי להקטין את החשיפה, או האובדן הצפויים. (3) התקנת אמצעי ההגנה המתאימים. (4) פיתוח תוכניות לשעת חירום, שיכילו את הפרטים הבאים: (א) = נוהלי גיבוי, (ב) התאוששות מאסונות, (ג) מצבי חירום. (5) הדרכת העובדים. (6) תכנון וביצוע של ביקורות אבטחה. (7) כיוון אמצעי ההגנה והתוכניות לשעת חירום. הנוהל המתואר בתרשים ‏ 8.1 מספק אמצעי זיהוי ופסור של מנגנוני ההגנה המתאימים. הצלחה או כישלון של אמצעים אלה תלויים, בדרך כלל, בעמדת העובדים. לכן, יש לקבוע את אמצעי ההגנה שבאחריות כל מחלקה או יחידה בארגון. תוכנית האבטחה הכוללת של מערכות המידע נמצאת באחריותן של *חידות ארגוניות רבות (31, 125ע, 1974), כפי שמוצג בטבלה 8.1. 2 זיהוי סיכונים - באחריות ההנהלה לכל ארגון אסטרטגיית אבטחה משלו, שיכולה לצמוח בתגובה לקשיים שהתגלו. אבטחה שהתפתחה בנסיבות כאלו עשויה לחיות מספקת, אך סביר להניח שהיא תהיה פגיעה מאוד. נוהל הפיתוח האידיאלי מוביל לכך שתכנון, הכוונה והזנה של תוכנית אבטחה יבוצעו על ידי הנהלת הארגון. גם כאשר פותחה תוכנית האבטחה בנוהל הרצוי, קשה עדיין להחליט על הפעלתה, מכיוון שעל ההנהלה לבחור אמצעי אבטחה שיעמדו בקריטריון של עלות מול תועלת. אמצעי אבטחה מתוחכמים מאוד עלולים להיות מעמסה כספית וניהולית, אך מחסור באמצעי הגנה מתאימים עלול להיות :קר באותה מידה ואפילו *ותר, אם ניסיון התקפה כמו מרמה, יצליח. לשם החלטה, על ההנהלה להיות מודעת לפרטים הבאים: (1) מהו סיכון. (2) האובדן הכספי במקרה שהסיכון יהפוך לפגיעה באבטחה. (3) אמצעי ההגנה שעשויים להקטין את הסיכון. 100 (4) עלותם של אמצעי ההגנה. (5) ההפחתה הצפויה בסיכון, אם יותקנו אמצעי הגנה מסוימים. ניתוח הסיכונים (קורטניי, | 1977; גלייסמן, 1977; ריד, 1977) נמצא: במרכז גישה זו, שמנסה. לכמת את הסיכון הקשור בכל אירוע שבמהלכו, או בסופו, :יגרם אובדן. היעד הוא להנפיק להנהלה מידע מספק לקבלת החלטות פיננסיות בנוגע לאמצעי האבטחה. מטרת ניתוח הסיכונים היא הכנת הצהרה כמותית של הבעיות, או האיומים הצפוים, שמערכת המידע של הארגון חשופה להם. טבלה 8.1 האחריות לאבטחה הרמה מהות דוגמאות בארגון האחריות הנהלה סביבה ייזום ואישור תוכנית לשעת חירום. בכירה ארגונית לפעול בכל המקרים שבהם ידעו על מבוקרת הפרת מדיניות האבטחה של הארגון (כמו תנועות לא חוקיות, או לא מוסריות). הנהלת שלימות לקבוע נוהלים (לדוגמה, הפרדת משתמשים| הנתונים תפקידים, או נוהל* אישור). לאמן ולפתח יכולת: של עובדים שניתן לסמוך עליהם ולתת להם הגדרות ברורות לסמכות ולאחריות. סודיות לקבוע בקרות פיסיות ובקרות גישה ושלימות לנכסים ולנתונים. הנתונים לקבוע ולתחזק נקודות ביקורת ונקודות איזון. לפקח שהעבודה תתבצע בהתאם לנוהלים, דרך ביקורות מתוכננות ולא מתוכננות מנהל סודיות, להבטיח שהחומרה, התוכנה ותפעול יחידת שלימות המחשב עומדים בדרישות האבטחה המחשב ושירותי המחשב מחלקת סביבה לקבוע תנאי העסקה ונוהלי ראיון כח-אדם ארגונית עקביים, שיחזיקו במטרות האבטחה של . מבוקרת המחלקה והארגון. 11 3 ניתוח סיכונים נוהל לניהול לפי סיכונים, | אשר מכיל ניתוח סיכונים | (15%8ץ 5 ומשתמש בו, מתואר בתרשים 8.1. הנוהל עוסק בנושאים הבאים: (1) זיהוי, בדיקה והערכה של טיכונים בתוך הארגון. (2) שימוש באמצעי נגד, כדי להקטין את האובדן לרמה שניתנת לספיגה. ארבע גישות לטיפול בסיכונים: (1) למנוע את הסיכון: משנים את המערכת כך, שיסולק מתוכה מאפיין שמהווה סיכון. (2) להקטין את הסיכון: שימוש באמצעי הגנה להקטנת הטיכון לרמה סבירה. (3) להשאיר את הסיכון כמות שהוא: להתעלם מן הסיכון, אם הוא קטן וחסר משמעות. (4) העברת הסיכון: אין משנים את המערכת, אך הסיכון לאובדן מועבר לארגון אחר. לדוגמה, באמצעות פוליסת ביטוח או הסכם כלשהו. אחת הגישות המתימטיות לניתוח סיכונים במצב מסוים משתמשת בנתונים | סטטיסטיים (וונג, | 1977). לרוע המזל, ‏ רק לעתים רחוקות ניתן למצוא את כל הנתונים הדרושים לכך. ניתוח סיכונים מוגדר כמנגנון המספק מידע, שמאפשר להנהלה לקבל החלטות | הנוגעות | לסיכונים, | או לצירופי | סיכונים. | ניתות סיכונים הוא הבסיס לבחירת אמצעי הגנה, תוך נקיטת גישה שיטתית שכוללת את הפעולות הבאות: (1) סיווג איומים לנתונים. (2) סיווג אמצעי הגנה לאיומים אלה. (3) החלטה על דרך הפעולה שתכוון משאבים טכניים ולא טכניים, לסיכונים בעלי הסבירות הגבוהה ביותר ולסיכונים היקרים ביותר (הופמן, 1977). קיימות | כמה מתודולוגיות | לניתוח | סיכונים, | ביניהן: | גישת אילינוי לטיפול כלכלי באבטחה ((18%, 1974), גישת קורטנלי (קורטניי, 1977) וגישה המבוססת על תיאורית הקבוצה הנטתרת (הופמן ואחרים, 1978). 1412 לפי גישת אילינוי, ההוצאה המתחייבת משנת שימוש אחת במערכת אבטחה (א), מוגדרת לפי הנוסחה: (1)8 + (0)8 כאשר (א)6 הוא ההוצאה (בשקלים לשנה) להתקנה ולתפעול של המערכת (א), ו-(1)8 הוא האובדן (בשקלים לשנה) הצפוי מחשיפה. את (1.)8 אפשר להגדיר כמחיר החשיפה, כאשר המערכת (א) נמצאת בפעולה. אפשר לחשב את האובדן הכולל (א%)1 אם ניקה בחשבון את כל האיומים האפשריים, כאשר האיומים ‏ הם נתיבי כניסה לנכסים מוגנים כמו: [(הסתברות תקלה באמצעי ההגנה) א (ערך החשיפה)] נ = (א1)0 הקשיים שנובעים מגישה זו קשורים לאפשרות של זזיהוי וכימות כל מסלולי| הכניסה| האפשריים לנכסים, ולאפשרות להעריך | את הסיכויים לתקלה במנגנוני ההגנה שחוסמים מסלולים אלה. גישה זו מעודדת מנהלי סיכונים לערוך, ללא הצדקה, חישובים מדויקים יתר על המידה. לדוגמה, דיון ממושך בשאלה אם החשיפה תגרום לָאובדן של 73,000 שקל או של 83,900 שקל אינו רלוונטי, מכיוון שאין לכך חשיבות רבה (הערכים קרובים למדי). סטיות קלות בערכים שנבחרו *כולים לתרום באופן משמעותי לזמן הנדרש לביצוע הערכת סיכונים, מבלי שהערך הנבחר *היה מדויק מאוד. לכן, כדאי לנתח את הסיכון במונחים של סדרי חשיבות ולא במונחים של גודל הערך. כמו כן, יש להעריך באופן גס את ההסתברות להתרחשות האובדן. זו הגישה שמציע קורטניי, שמייע לשים דגש על הגודל היחסי של האובדן ועל ההסתברות שייתרחש, כמצויין בטבלה 8.2. טבלה 8.2 פרמטרים לעלות האובדן ולתדירות המופע ערך משוערך של האובדן 1 | תדירות משוערת של המופע | + 0 שקליס אחת ל-300 שנה 0 שסקלים אחת ל-30 שנה 0 שקטלים אחת ל-3 שנים 0 שקללים 0 שסטסלים 9 1 שקלים 08 שלקלים 89, 100 שקלים אחת ל-100 יום אחת ל-10 ימים אחת ליום עשר פעמים ביום מאה פעמים ביום = ₪ ע%=. ת\ ר- סס = ₪ ע%=. ת נ- סס 13 4 ניתוח סיכונים לפי קורטניי שני מרכיבים עיקריים בניתוח זה, המהווה הצהרה כמותית בכל אירוע אובדן אפשרי: (1) העלות של התרחשות החשיפה מצוינת על ידי הפרמטר 1. (2) תדירות ההתרחשות מצוינת על ידי הפרמטר 1. התחומים של הפרמטרים 1 ו-+ מצונים בטבלה 8.2. הם משמשים לחישוב אובדן שנתי צפוי לפי הנוסחה: 1001 א 1/3 = מ לדוגמה, אם אירוע בעל אובדן פוטנציאלי של 100,000 שקל בכל התרחשות צפוי להתרחש אחת לשלוש שנים, האובדן השנתי הצפוג הוא 33,333 שקל. אם נשתמש בנוסחה זו נקבל מטבלה 8.2 את הערכים 1=5 ו-1=3, והנוסחה תהיה: 3 טשטלל = 10% א 1/3 = 10053730 א 1/3 = בעזרת הערכים 1 ו-+ ניתן למצוא בטבלה 8.3 את ערך האובדן. הטבלה מראה רק ערכים מעוגלים של האובדן, מכיוון שהערכים 1 ו-+ ששימשו לחישוב, אינם מדויקים. טבלה 8.3 אובדן שנתי צפוי ערך של + (קשור לתדירות ההתרחשות) ב % 3 |א 30|א0.3 א* 0.38|30 |א 3 |א 3 |א8 30 א( 3 א 300 שים לב! הערך של 1 קשור למחיר או להשפעה של האירוע. 1 2 3 8 5 6 7 8 14 חישוב האובדן השנתי הצפוי הוא מרכיב חשוב במתודולוגיה שמתוארת להלן בקווים כלליים: (1) קבע צוות שיבצע את ניתוח הסיכונים. כדי לשקול בצורה נכונה את ההשפעה ואת הסיכויים, יש צורך בצוות רב-תחומי שיכיל | נציגים | בכירים ומנוסים | של משתמשי הנתונים והבעלים, של מחלקת האבטחה, של הביקורת הפנימית ושל כל אגף במחלקת המחשב. (2) ציין את כל המערכות היישומיות, בטופס הנראה בתרשים 2. (3) פרט בטופס זה את כל קבצי הנתונים שמשמשים כל יישום. (4) קבע ערכים להשפעה ולתדירות ההתרחשות בכל צומת בטבלה. (5) חשב את הסיכון 2 בערכים של מחיר ליחידת זמן, לכל זוג ערכים שהוכנטו בסעיף 4. (6) שקול שימוש באמצעי הגנה והחלט, לפי המידע המתקבל מסעיף (5), אם מחירו סביר ביחס לתועלת שניתן להפיק ממנו, ואם הוא עומד בקריטריונים הנמצאים בטבלה 8.4 (טלצר ושרודר, 5; הופמן, 1977; פרקר 1981). בטבלה 8.5 נלתנים אמצעי הגנה טיפוסיים. למרות| העובדה שניתוח סיכונים| כמותי המשתמש בטכניקות מקובלות *כול לספק מידע מועיל, אין לשכוח שהמספרים המתקבלים מבוסטים, במידה רבה, על ניחוש. ניתוח סיכונים מותנה בהערכה סובייקטיבית שיעילותה | תלוייה בידע ובניסיון של הגורם המעריך. על ניתוח הסיכונים לפי המידולוגיה של קורטניי נמתחה ביקורת מהטיבות הבאות: (1) התהליך יקר ואינו מצדיק את מחירו (שוויצר, 1982). (2) | קשה מאוד לבחור ערכים, אפילו גסים, לפרמטרים 1 ו-1. (3) מסובך מאוד להבין ולנבא את כל סוגי ההתקפות על מערכת המידע. (4) המתודולוגיה אינה מספקת בסיס לבחירת אמצעי הגנה שיקטינו את הסיכון ובסיס להערכת ההשפעה שיש לאמצעי ההגנה על 1, האובדן השנתי הצפוי (גלסמן, 1977). 15 146 מערנת היריש מארירים עה קר הפקב לפוק בטקוהקרקה ש:מילוא אם אינ! מפוגל . שם של | לא מנוון | מבוון | חשינה (ברצה) | |חשעיבה | ש'נו' | הרם |חשיבה | שינוי | הרס | לנבעול במשך כשעות) | |מודיות|שלימות נתונ'ם|סודיות|שלימות נתונים| 2 | 4 | 8 | שן | | ו :1 בגב ב :₪1 ו ו ה . תרשים 8.2 גליון עבודה לניתוח סיכונים טבלה 8.4 קריטריונים לבחירת אמצעי הגנה קריטריונים לבחירה של אמצעי הגנה הערות (1) עיקרון לכל אמצעי הגנה יש מחיר. עלות/תועלת על ההחלטה שקשורה בעלות ההגנה לקחת בחשבון את ערך הנתונים ואת חובת המשתמש בנתונים להגן עליהם. (2) האבטחה אינה תלויה בסודיות יש להניח שהעבריין הפוטנציאלי מודע להתקני ההגנה אך אין הוא יכול לנטרל אותם, מכיוון שהם פגיעים. (3) הצורך לדעת, יש לספק לאדם או להתקן, מידע מיזערי או ההרשאה שיספיק לביצוע *עיל של הפונקציות הנמוכה ביותר הנדרשות מהעובד, או מההתקן. (4) בקרה בלת: על עובדים ומבקרים להבטיח שאמצע: תלויה של ההגנה לא יהיו תלויים באנשים האובייקטים שמבוקרים על ידם. המבוקרים (5) התערבות אמצעי הגנה אידיאלי יפעל ללא מינימלית התערבות של בני אדם. (6) מוגן בפני במקרה של תקלה, המכשיר יוכל להמשיך תקלות לפעול. (7) הוראות הפעלה הפעלת ההתקן צריכה להיות זהה בכל אחידות תחום פעילות שהוגדר עבורו. (8) שלימות התקן צריך להכנס לפעולה רק לאחר שנבדק. (9) עמידות אמצעי ההגנה צריך לפעול באופן יעיל לאורך זמן (שים לב, ביצועי ההתקנים שתלויים בהתערבות, או בתמיכה חיצונית נוטים להתדרדר במשך הזמן) (10) מקובל על אם "ההתקן מגביל את המשתמש באופן המשתמש בלתי נסבל, סביר להניח שהמשתמש יעקוף אותו. (11) פיקוח, ניטור התקן צריך לאפשר פיקוח על תקינות פעילותו, על תקלות ועל ההתקפות עליו. (12) ניתן לביקורת יש לאפשר את בדיקת התקן ההגנה, כדי לבדוק אם הביצועים עומדים במפרט. (13) אחריות רק אדם אחד יהיה אחראי על כל אמצע: ההגנה. (14) תגובה להתקפה אמצעי הגנה טוב יגיב בטרם *יגרם נזק ממשי לנכס המוגן. 147 טבלה 8.5 דוגמאות טיפוסיות של איומים ואמצעי הגנה אמצעי ההגנה 1. אבטחת נתונים אבטחת 2ר--= מניעת היקש לוגי רישום פרטים של שאילתות איומים למ*דע היסטור* רגיש איומים למידע רגיש, בעל ערך בקרת כניסה והגבלות, חציצה, היררכיה של הרשאות 2. אבטחת מערכת ההפעלה תקלות במערכת בדיקה וניסוי של מערכת ההפעלה ההפעלה, איומים מעובדים רישום, נוהלי זיהו* ואימות, מטריצת בקרת כניסה 3. אבטחה פיסית אבטחה פיסית הפרעות אלקטרוניות הצפנה ואלקטומגנטית פורצים שומרים, סיסמאות, מנעולים, תגים ומפתחות אסונות בחירת אתר, תוכנית גיבו', תוכנית התאוששות 1|108 5 שיטות היוריסטיות המשמשות ככלי עזר לניתוח סיכונים קיימות בעיות רבות בפיתוח של תוכנית אבטחה לאַרגון. עלינו לדאוג | לכך שיהיה בידינו ולו גם מידע מועט על איומים והשפעותיהם במצב מסוים. *כול להתקיים מצב שלא יובן במלואו, אך תמיד יהיו רסיסי מידע, תחושות והרגשות אנוש על מה שקורה. אסטרטגיות המשתמשות במידע חלקי קרויות אסטרטגיות "ה*וריסטיות". אין הן מבטיחות הצלחה, אך הן עדיפות על לא כלום. טכניקה היוריסטית פשוטה היא רשימת התיוג (66081150). לעתים קרובות זוהי רשימת שאלות שלוקטה במשך הזמן על ידי כמה אנשי מקצוע, המצביעה על פרטים ותחומים הדורשים תשומת לב. אחוז ניכר מניתוח הסיכונים ניתן לביצוע בשיטות חיוריסטיות, | כמו למשל, רשימת התיוג. רשימות תנוג זמינות ורבות :כולות לסייע בפיתוח של תוכנית אבטחה (82125, 1974; וורינג, 1978; דייויס ופרי, 1982). לניתוח סיכונים וניתוח כללי. יותר, המתבצע בזמן פיתוח מערכת המידע,| משתמשים בשיטות היוריסטיות. בנוסף לרשימות התיוג ישנן טכניקות נוספות: (1) שימוש באירועים שהתרחשו בעבר, כדי לנבא תקלות עתידיות באבטחה. (2) להכיר בעובדה שאנשי המחשב הם בנ* אדם, ולכן: (א) בצד כישוריהם, יש להם גם חולשות. (ב) הם *וצרים פגיעויות בתוך תחום הפעילות שלהם. (3) להכיר בעובדה שתקלה קשורה, לעתים קרובות, בתגובה חלקית לשינוי. חוסר מיומנות, או מיומנות חלקית, של עובדים מחזקות את הצורך בתשומת לב מיוחדת למצבים שבהם חולשות של מתכננים באות לידי ביטוי. | לדוגמה, יש לבדוק הנחות בסיסיות בתכנון האבטחה ובמישקיסם לתת מערכות. מתודולוגיית ניתוח החשיפה (פרקר ומדן, 8; פרקר 1981) מכירה בחולשות של האנשים ובודקת את החשיפה לאובדן, ביחס למספר האנשים שיכולים לגרום להתרחשותו, במכוון ושלא במכוון. אפשר להשתמש במתודולגיה זו במצבים שבהם גישת, קורטניי אינה ישימה. בשיטה זו, מסווגים. כל העובדים, מהבכיר ועד לזוטר ביותר, לפי מקצוע ולפי מיומנות. בדרך זו אפשר לקבל תחזית אמינה לאיומים מבפנים, ואמינה פחות לאיומים חיצוניים. | יתרונה נובע מהעובדה שרוב האובדנים הידועים נגרמים על ידי עובדים שמלכתחילה ניתן בהם אמון. כדי להתגבר על קשיים בתקופה של שינויים, יש לזהות מצבים 139 זמניים מסוג זה במערכות המידע. לאחר זיהוי מצבים אלה, יש לבדוק באיזו מידה מספקים נוהלי האבטחה הקשורים בהם. להלן, כמה דוגמאות: * בזמן החלפת עובדים. * תקופת ההתקנה של שינוים בתוכנה יישומית. * המעבר מפעולה מלאה להפסקת פעולה. אירועים מתועדים (פרקואר ווונג, 1983) מצביעים על כך ששעות הבוקר המוקדמות הן הזמן הנפוצ ביותר להבערת אש, כמו כן, אפשר לראות שספרנים בספריות סרטים גורמים נזק לקבצים בעת הפסקת עבודתם. דוגמאות אלו מצביעות בבירור על הקשר שבין תקלה לשינוי. השיטה של חטוי תקלות עתידיות על פי תקלות קודמות נפוצה מאוד. | לעתים קרובות, *ודעים העובדיםי בבירור על בעיות מקומיות ועל סיכונים, כתוצאה מטיפול במקרים קודמים שבהם כמעט והתרחשה תקלה. לכן, כדאי לאסוף מידע כזה בשיטתיות בדרך של מילוי טפסים, שבהם ידווח על בעיות באבטחה. למרבה הצער, טפסי דיווח מהווים בעיה, מכיוון שאין אוהבים למלא דוחות מפורטים. טכניקה מוצלחת *ותר היא טכניקת המקרה הקרלט: (ספיר, 1976), שאינה דורשת מהצופה בתקלה למלא דוח רשמי מפורט על כל מקרה. טכניקה זו דורשת ממבצעי ניתוח הסיכוניס לראיין את העובדים ולדלות מהם רק את המקרים החשובים לתיעוד. אפשר לפתח את השיטה על *די שימוש בניתוח תרחישים (8110ת566 8 ((פרקר, ‏ 1981). גישה זו *כולה להחליף את גישת קורטניי במצבים שבהם אי אפשר לקבוע באופן אמין את סיכוי ההתרחשות של אירועים. תרחישים *כולים להיות אירועים אמית*ים קודמים, או אירועים מדומים. ניתוח התרחישים טובייקטיבי מאוד ומקביל לגישת קורטניי, אך הוא מרחיק לכת בעזרה ישירה לבחירת אמצעי הגנה. ניתוח התרחישים בנוי מהשלבים הבאים: (1) לכל איום *וכן תרחיש אחד, או כמה תרחישים, שמתארים כיצד הנכס, או הנכסים, *כולים להפגע ולגרום לאובדן. (2)| מנהלי המחלקות מקבלים את התרחישים הרלוונטיים. (3) המנהלים בוחנים את התרחישים, דוחים חלק מהם ומתקנים את השאר. (4) על סמך ההערות, מתקנים את התרחישים ועורכים אותם בהתאמה, כקלט לשלב 1. (5) חוזרים על שלבים 1 עד 4, עד שמתקבלים תרחישים שימושיים והג*וניים, | שהמנהלים | מאמינים | שהם מילצגים | פגיעויות משמעותיות. בניתוח התרחישים נכללים גם הפרטים הבאים: 100 (א) ההגנה הנוכחית. (ב) שיפורים מוצעים באמצעי ההגנה. (ג) נקודות תורפה. (6) בוחרים במנגנוני הגנה מתאימים. התרחישים, ביחד עם מנגנוני ההגנה הנבחרים, משמשים לבדיקת *עילות חוזרת של אמצעי ההגנה. היתרון של ניתוח התרחישים נובע מכך שהוא מהווה כלי עזר מצוין לתקשורת בין גישות שונות המעורבות בחקר האבטחה. 6 בדיקת האבטחה בארגון או ייזום תוכנית אבטחה רשימות תיוג, כבסיס לבדיקת האבטחה, נפוצות למדי ומשמשות כלי עזר יעיל מאוד. חסרונן הוא ביצירת אשליה של בדיקה *סודית שעלולה להסתיר בעיות אמיתיות. בדיקה פשוטה בעזרת רשימות תיוג אינה מספקת, מכיוון שתשומת הלב מופנית, בדרך כלל, לקבוצה צרה מדי של פגיעויות וכתוצאה, אמצעי ההגנה המותקנים אינם מספיקים. תוכנית האבטחה תלויה באנשים, שלא ניתן לנבא את התנהגותם ברמה סבירה של בטחון. לכן, כאשר בודקים אבטחה של מערכות מידע, או *וזמים תוכנית אבטחה, חובה להשתמש בשילוב של גישות. כך אפשר להגיע לבדיקה כוללת (הוליסטית), שלוקחת בחשבון את העובדה שאבטחה היא דבר המשתנה בהתמדה כתוצאה מנוכחות בני אדם ומהתפתחות הטכנולוגיה. בתרשים 8.3 מתוארת מתודולוגיה לייזום תוכנית אבטחה. בבדיקת אבטחה קיימת, יש להשתמש רק בשלושת השלבים הראשונים של המתודולוגיה, אך אם האבטחה לקויה, יש להשתמש בכל השלבים. אפשר להגיע לבדיקה כוללת (הוליסטית) | על :די שימוש במתודולוגיית צ'קלנד (צ'קלנד, ‏ 1981), שמתוארת בתרשים 8.4. מטרת מתודולוגיה זו היא ליצור מערכת היפותטית מושלמת ולהשוות אותה עם המערכת האמיתית, כדי לזהות נקודות טעונות שיפור (ראה גם תרשים 8.5). השלבים האחרונים של מתודולוגיית צ'קלנד ישתלבו עם הנוהל המתואר בתרשים 8.3. באופן זה :וצרת מתודולוגיית צ'קלנד מסגרת שבתוכה אפשר לארגן את המחקר ולעודד בדיקה של נקודות חשובות. גישה זו אעה נותנת את התשובה הנכונה באופן ישיר, אך היא עוזרת לחשוף מה קורה על ידי הצבת שאלות פתוחות שלהן תשובות אפשריות רבות. חשיבות רבה לדבר, כי אבטחה טובה דורשת שילוב של אמצעי הגנה טכנולוגיים, מנהליים ופיסיים. דרך נוספת לביצוע בדיקה היא ע"י שימוש ב-560018%6 (הופמן, 7) שהיא מערכת תוכנה להערכה וניתוח של מתקן מחשב. המודל שלפיו היא בנויה מחלק את המתקן למערכת של שלשות, 11 נכס-איום-אמצעי הגנה (81, [1, 5% בהתאמה). לכל נכס (ב) יש ערך אובדן, לכל איום (7) יש סבירות ולכל אמצעי הגנה (5) יש התנגדות. הערכים מבוססים על תיאורית הקבוצה הנסתרת (10229 1607 566), כדי שאפשר לסווג את רמת האבטחה במתקן ובמחלקות המשנה שלו. בעזרת מקבל החלטות אנושי, יש ל-5600₪718%6 סיכוי להשלים בדיקה של האבטחה. עם זאת, הניסיון הוכיח שהמערכת עוזרת להבין את אבטחת המתקן וממקדת את המחשבות למסגרת מוגדרת היטב, שמאפשרת למנהלים לראות את המצב בצורה ברורה יותר ולהבין אותו לעומק (הופמן ואחרים, 1978). השתמש ב-560112868 או במתודולוגיית 1. חקור את הבעיה צ'קלנד 2. זהה פגיעויות (אובייקטים, איומים ואמצעי הגנה) השתמש בניתות 3. בדוק אם הפג:עו:ות בתוקפן תרחישים (בטל, שנה, הרחב או שלב השתמש בניתוח 5. זהה אמצעי הגנה (כאלה שאין תרחישים צורך להצדיק את מחירם) כדי להקטין את הפגיעויות השתמש בניתוח . השלם ניתוח סיכונים כמותי סיכונים לפי לפגיעויות אשר יש להצדיק את קורט(': המחיר של אמצעי ההגנה שלהם זהה אמצע* הגנה שיקטינו את הפגיעויות בחר אמצעי הגנה בעזרת שלבים 6 ו-78 תרשים 8.3 מתודולוגיה לייזום מערך אבטחה בתוך הארגון 12 יישום הגדרת הבעיה / ניתות תיאוריה הגדרות בסיסיות של מערכות רלוונטיות תיאורטיים גיטת המערכת הפורמלית | עולם המערכת התיאורטית - ] תרשים 8.4 טכימה של מתודולוגיית צ'קלנד תרשים 8.5 השוואה בין מערכת אבטחה תיאורטית לבין המערכת הקיימת א. מערכת האבטחה הקיימת ב. מערכת אבטחה תיאורטית 183 התוצאה הסופית של הבדיקה תהיה שלשות (41, [1, 5%) המייצגות פגיעויות שונות. חלק מהפגיעויות יכולות להיות קשורות לנכט, או לאיום אחד. הפגיעויות נבדקות בעזרת ניתוח תרחישים ולאחר שיבוצעו שינויים, הן יסווגו לפי גודל הסיכון. בשלב ראשון, יש למצוא אמצעי הגנה לפגיעויות שאין צורך להצדיק את עלות אמצעי ההגנה נגדן. בשלב שני, יש לבצע ניתוח טיכונים כמותי לשאר קבוצות הפגיעויות, שקשה להצדיק אמצעי הגנה נגדן, מכיוון שהם אינם *עילים במידה מספקת ו/או יקרים מדל. 7 תכנון לשעת חירום על אף שננקטו אמצעי זהירות ונוהלי אבטחה קפדניים, לא ניתן להסיר לחלוטין את הסיכון ועל כן, שיבושים עלולים תמיד להתרחש. המטרה של תכנון לשעת חירום היא לנקוט פעולה מיידית בעת שתתרחש הפרעה לשירותי המחשוב שתבטיח התאוששות מהירה ואובדן מינימלי. מצב חירום הוא הפרעה בלתי צפויה לשירותי המחשוב, שדורשת אמצעי נגד שאינם נמצאים בשימוש שגרתי. קיים מגוון רחב של מצבי חירום, החל מהפרעה שולית לאספקת החשמל ועד לאסון טבע, כמו הצפה או אש. מצבי חירום אחרים *כולים להגרם מפיצו>, מתקלה בחומרה, מתקלות בתוכנה, מתקלה במיזוג האוויר ומפעולות של אנשי יחידת המחשב, כמו השבתה וכדומה. קל יותר להתגבר על אירוע כזה אם יתקיימו נוהלים מתועדים והג'*וניים שתורגלו בהצלחה. אי אפשר להתכונן לכל האירועים, אך עם זאת, תוכנית לשעת חירום חייבת להכיל את הפרטים הבאים: (1) נוהלים מוכנים מראש (ע060ת5%8) להפעלה לאחר שהתרחשה הפרעה לפעולה הרגילה. (2) נוהלי התאוששות לאחר שגורם ההפרעה זוהה ותוקן. (8) חלוקת האחריות בין העובדים לביצוע סעיפים ‏ 1 ו-2 (ברודבנט, 1979; פרידמן, 1982). הגדרת תחומי האחריות במקרה של הפרעה הוא המאפיין הראשון, ואולי ‏ החשוב ביותר, של תוכנית לשעת חירום. לצורך זה יש למנות מתאם, או מנהל, שיכנס לתפקידו בעת חירום ויחליט על הפעולות שיתבצעו. מכיוון שהפעולות כוללות האצלת סמכולות וקביעת תחומי אחריות לחברים בקבוצת האישוש, חייבת לה:ות למתאם הפעולות גישה לשמות, למספרי טלפון ולכתובות, כדי שיוכל להזעיק את חברי הקבוצה. סביר להניח שהתוכנית תהיה מפורטת באופן חלקי בלבד ולא תכלול את כל האירועים האפשריים. לכן, מתאם הפעולות צריך לסמוך על חברי הקבוצה ולהטיל עליהם את האחריות לביצוע ההתאוששות, לפי הנהלים הקיימים, אך אל לו להכנס לפרטים. 14 מאפיינים נוספים של תוכנית לשעת חירום: * הסדרי גיבוי הדדיים עם *חידות מחשב אחרות. * רשימת התפקידים החשובים ואלה שאפשר לוותר עליהם בשעת חירום. * מערכת כיבוי *דנית ((5660ע5 א1811-080% [8טתאת) לצורך הפעלה במהלך הפסקות קצרות באספקת החשמל. * חברות בתוכנית להגנה בפני אסונות. לעתים קרובות, לאחר אסון יכולים ארגוניסם להחליף את החומרה בקלות *חסית, אך בניה מחדש, ואף שיפוצ, של המתקנים האחרים עלול להיות ממושך ביותר. פתרון לבעיה זו ישמש חוזה שייחתם בין הארגון לבין חברה מתאימה לאספקת אולם ריק ושירותי עזר, בשעת הצורך. ללא קשר לשאלה אם התוכנית לשעת חירום מתועדת היטב, חיוני לתרגל חלקים ממנה לפני שיתרחש אסון אמיתי וכך להבטיח את יעילותה ולהכין את הצוות לפעולה. ארגונים המחזיקים בתוכנית מתוכננת היטב לשעת חירום, בדקו אותה על ידי "סגירת" מרכז המחשבים הרגיל ומתן הוראה לצוות שמחו למרכז להפעיל את השירותים לשעת חירום. בעיות שצצו בגלל דברים פעוטים, כמו מחסור בטפסים, או הוראות הפעלה והנחיות למשתמש שאינן מעודכנות, זכו באופן זה לפתרון. יש לבדוק ולתרגל, מדי פעם, את כל ההיבטים הקשורים לתוכנית לשעת חירום ולעדכנם כפי הצורך. עדכון חיוני נוסף מתייחס למערכות מידע חדשות. על הצרכים לשעת חירום של כל מערכת יישומית חדשה להיות הלק מתהליך התכנון ולכן - גם חלק ממפרט המערכת. 8 סיכום אי אפשר לפתח תוכנית אבטחה זהה עבור שתי סביבות מחשוב שונות. לכן, יש להכין הערכה נפרדת לכל ארגון ולכל מערכת מידע בתוך הארגון, כדי לקבוע מהי אסטרטגיית ההגנה הטובה ביותר. יש להתייחס לאבטחה עוד בשלב תכנון מערכת המידע, משום שקשה, יקר ולעתים גם אי אפשר, להגן על מערכת שתוכננה והותקנה ‏ ללא אמצעי הגנה. בפרק זה הוצגו כמה טכניקות ומתודולגיות לפיתוח ולבדיקה של תוכנית אבטחה בתוך הארגון. אפשר להשתמש בטכניקות אלו בשלב התכנון של מערכת המידע. הקוש ביישום ניתוח סיכונים כמותי אענו רק במתן ערך כספי מדויק לאיום. במקרים מסוימים, בנושאים חברתיים, אי אפשר וגם אין רוצים למדוד איומים ופגיעות במונחים של נזק כספי, כמו 15 לדוגמה, במקרה של חשיפת רשומות רפואיות סודיות. הערכה של תדירות ההתרחשות קשה במידה שווה. אסונות טבע, כמו הצפות, נחקרים ונלמדים זמן ממושך ולכן קיים לגביהם מידע נרחב ובעל ערך סטטיסטי. לעומתם, האיומים בתחום המחשוב חדשים :חסית ואינם אחידים. מסיבות אלו, ‏ לא נאגר עדיין מידע סטטיסטי שימושי ומספק ‏ על האיומים השונים. מומלצ לנקוט בניתוח הסיכונים המספרי באופן סלקטיבי, ורק לאחר השימוש בשיטות איכותיות. לפי עיקרון פרטו (16ק61ת!זק 87660ע2), חלק קטן מהסיכונים הצפויים בסביבה עסקית, מהווים את רובו של הסיכון האפשרי. לכן, יש לנקוט לגבי סיכונים אלה בניתוח סיכונים מקיף. מתודולוגיית הפיתוח שהוצגה בפרק זה נוקטת בשילוב של טכניקות כמותיות ואיכותיות. בעזרתה אפשר להבין את המתקן ולשלב, באופן הנכון ביותר אמצעי הגנה טכניים, מנהליים ופיסיים. על אף השימוש בכל אמצעי ההגנה, השיבושים הם בלתי נמנעים. תוכנית לשעת חירום תקטין את הנזק, אך קיימים מצבים שעלולים לסכן את הארגון עצמו. היכולת של הארגון להמשיך לפעול נמצאת באחריות המנהלים הבכירים בחברה (ליין, 1985). בתהליך שנמצא בעיצומו| הופכים ארגונים רביסם לתלויים במחשבים בפעילותם השוטפת ואף על פי כן, חלק מאותם ארגונים עדיין אינם משתמשים באמצעי זהירות ובתוכנית לשעת חירום, בניתוח מקד*ם ובהכנות מתאימות למקרה של שיבושים. שאלות 1 ארגון התלוי במחשבים שלו, חוקר את הסיכונים שהוא חשוף להם: תקרית אש, שתתרחש אחת ל-300 שנה, תגרום ל-100% אובדן מיכולת המחשוב, בערך כולל של מיליון שקל; הצפה, שתתרחש אחת ל-30 שנה, תגרום ל-10% אובדן. חשב את האובדן השנתי הצפוי מאש ומהצפה בעזרת שיטת החישוב שלך ובעזרת | שיטת קורטניי. הסבר את ההבדלים ‏ בץן שת התשובות. 2 קשה לפתח אסטרטגיית אבטחה למערכות המידע בארגון. האם לדעתך צריך פיתוח תוכנית האבטחה להיות באחריות של מנהלי תחום עיבוד הנתונים? 3 הסבר את המשמעות והתועלת שבשיטות ההיוריסטיות, מצב זמני וניבוי של תקלות עתידיות על פי מצבים קודמים. ציין כמה דוגמאות. 4 מנכ"ל מדווח שארגונו השקיע 80,000 שקל בתוכנית הגנה המבוססת על ניתוח סיכונים מלא. הוא מאמין שתרגול אינו הכרחי, מכיוון שהוא מפריע לפעילות השגרתית. מה דעתך? 11606 פרק 9 תח'קה לאבטחת פרטיות והגנת נתונים האיום השנו*י ביותר במחלוקת למערכות מידע המבוססות על מחשב הוא אבטחת הפרטיות. אפשר להתגבר על איום זה בעזרת אמצעי הגנה | טכניים,| מנהליים ותחיקתיים. | בפרק ‏ זה נסקור גישות לפרטיות, כבסיס לבדיקת התחיקה בנושא הגנת נתונים. במדינות מתקדמות קיימת הכרה בחיוניות התחיקה, אך ישנם הבדלי השקפות לגבי תוכנו ואופיו הכללי של החוק. כל תחיקה בנושא זה תשפיע על ניתוח ותכנון| מערכות מחשוב. נסקור אירועים שהתרחשו בבריטניה, שיאפשרו להעריך את המצב התחיקתי שבו אנו נמצאים כיום ואת ההתפתחויות הצפויות בנושא זה. למרות שבחרנו לשים דגש על אירועים שהתרחשו בבריטניה, קיים בנושאים אלה עניין בינלאומי, כי "סדנא דארעא חד הוא". לעניין התחיקה והמצב המשפטי בישראל, עיין ב"נספח א - מערכות מידע ממוחשבות והמשפט בישראל". חומר נוסף תמצא בכתבי עת לְמחשוב ובעיתונות המקצועית כ והכללית, כפי שמפורט ברשימה הְביבליוגרפית. 1 גישות לפרטיות והשפעתן על טכנולוגיית המידע למרות קדושת עיקרון הפרטיות בעולם החופשי, קשה להגדיר אותו במסגרת חוק פשוט הניתן לאכיפה. בוועידה הראשונה בנושא פרטיות, שהתכנסה בשוודיה בשנת 1967, נשמעה המסקנה שפרטיות היא זכות בסיסית ושכל המדינות צריכות לחוקק חוקים שיגנו עליה. קביעה בסיסית בהגדרת הפרטיות היא הזכות למנוע מגורמים זרים לדעת פרטים מסוימים על חייו של הפרט. מאידך, למדינות מודרניות זכות לגיטימית לדרוש מידע מאזרחים, מכיון שאין זה אפשרי לנהל את שירותיה החברתיים של הממשלה, כמו שירותי הבריאות והחינוך ללא מידע אישי מתאים. יתר על כן, שמירה על הסדר האזרחי והביטחון הלאומי מחייבת גישה למידע אישי. לכן, הקושי העיקרי הוא להגן על פרטיות האנשים, או של קבוצות אנשים | ובו זמנית, | לאפשר למדעה ‏ לבצע | את משימותיה הלגיטימיות. אם מקבלים את ההנחה שיש להגביל את חירות האדס באופנים רבים לטובת הקהילה, אפשר לנסח עקרונות לטיפול נכון בנתונים אישיים (וור, 1973; ליניאס, 1977). 17 בטבלה 9.1 מוצגים עקרונות טיפוסיים, שמקובלים על הממשלות במדינות החופשיות. אולם, מסיבות שונות, כאשר הנושא של פרטיות משולב עם מחשבים, מתעורר ויכוח. טבלה 9.1 עקרונות לטיפול נכון בנתונים אישיים (1) פתיחות אסור שתהיינה מערכות סודיות המכילות נתונים אישיים. (2) גישה על *ד: נשוא הנתונים לכל אזרח הזכות לדעת איזה מידע מוחזק אודותיו ולאיזו מטרה הוא משמש. לכל אזרח זכות למנוע שמידע הנאסף למטרה אחת ישמש למטרות אחרות, ללא הסכמתו. (3) הגבלת השימוש (8) שיתוף נשוא הנתונים חייבים להיות נוהלים שיאפשרו לאזרת לשנות, או לתקן נתונים שנוגעים לו. ארגון המפעיל מערכות של נתונים אישיים אחראי לאמינות הנתונים ולשימוש בהם. (5) אחריות של המשתמש בנתונים המידע המוחזק במערכות *דניות זהה לזה שנמצא במערכות מידע המבוססות על מחשב. ההבדל העקרוני הוא ביכולת העיבוד של מערכות מידע המבוססות על מחשב, כמתואר בטבלה 9.2. ההבדל טמון בעובדה שמחשבים מאפשרים לארגונים לאסוף כמויות עצומות של מידע על אנשים, בעוד שמערכת *דנית אינה מסוגלת לטפל בכמות כזו לצורך ביצוע אחזור, חיפוש, מיון, שיווק, | ניתוח וכו'. חוסר היעילות והמגבלות הטבעיות של מערכות ידניות, מהוות הגנה על הפרטיות. המחשבים נותנים בידי המשתמשים אמצעים רבי עוצמה לטיפול בנתונים. בנוסף לכך, ניתן לשלבם ברשתות ארציות ובינלאומיות, ובכך להפיצ את המידע על >( איזורים גיאוגרפיים גדולים. גופים רבים אוספים מידע אישי ומאחסנים אותו במחשביהם וכתוצאה, נאגר מידע כמעט על כל אזרח. אין פלא איפוא, שהעניין מעורר דאגה מסיבות שונות: (1) היקף: נאספת כמות גדולה של נתונים אישיים. (2) החוסר בשלימות: קיימות הוכחות שלעתים קרובות מתבצע עיבוד של מידע לא שלם ולא מדויק. (3) אין הגנה: מחסור באמצעי הגנה גורם לסיכון רב. 18 (4) אין מעורבות של נשוא הנתונים: נשוא הנתונים הוא אדם שנתוניו האישיים נמצאים בתהליך העיבוד; לעתים קרובות, המידע מועבר מיישום אחד למשנהו, ואפילו מארגון אחד למשנהו, ללא הסכמתו וללא ידיעתו של נשוא הנתונים. אס משווים את ארבעת המאפיינים האלה עם העקרונות שנסקרו בטבלה 9.1, ברור שיש מקום לדאגה. 2 פעילות ציבורית ומשפטית להגנה על הפרטיות ניתוח הפעילות שהתקיימה בשנות ה-70 וה-80 בבריטניה, עוזר לנתח את הצעות החוק השונות ולהעריך את האמצעים התחיקתיים שיהיו נחוצים בעתיד. טבלה 9.2 השוואה בין מערכות ידניות לבין מערכות המבוססות על מחשב - עיבוד של נתונים אישיים הגורם מערכות ידניות מערכות ממוחשבות השפעה של קבצים האטה של התהליך. השפעה מעטה גדולים רבים החקירה עלולה להיות איטית ובלתי מעשית מהירות תגובה איטית באופן יחס: מהירה יכולת לבצע קשה מאוד פשוטה באופן הצלבות תוך קישור יחס: בין קבצים שונים מרחק של חוקר המרחק מקטין את המרחק אינו הנתונים יכולת ביצוע החקירה משמע ות* הצורך בתחיקה בנושא הפרטיות נידון בבריטניה לפני כמעט 20 שנה. הויכוח עורר הדים בכמה מדינות, במיוחד בצפון אמריקה ובמערב | אירופה. מדינות| ספורות,| ובריטניה | אינה | בניהן, העבירו בשנות ה-70 חוקים הנוגעים להגנת נתונים. בתחילת שנות ה-80 נמנתה בריטניה על קבוצה קטנה של מדינות מתקדמות שלא חוקקו חוקים להגנה על פרטיות, למרות שהופעל עליה לחא כבד מכמה מקורות: 1|9 )1( )2( )3( )4( חברי הפרלמנט. קבוצות לחצ, כמו האגודה לזכויות האזרח. דוחות שהממשלה יזמה (כמו דוח *ונגר ודוח לינדופ). ארגונים עסקיים שדאגו פן היעדר תחיקה בנושא הפרטיות יעמידם בעמדה עסקית נחותה, בהשוואה למדינות שבהן חקיקה מתאימה בנושא זה. 1 דוח יונגר יש בשנים ‏ 1970 - 1972, בחנה ועדת ינגר את נושא הפרטיות. כאשר כתב המינוי שלה הגביל את פעילותה לסקטור הפרטי בלבד. ההיבטים של הפרטיות שנחקרו על ידה: )1( )2( )3( )4( )5( פרסום ללא רשות (באמצעי התקשורת השונים וטלוולזיה). ניצול לרעה של פרטים אישיים. חדירה לחיים הפרטלים. גניבה של סודות עסקיים. התפתחויות טכנולוגיות (כולל אמצעי מעקב ומחשבים). רק חלק מחקירה זו התמקד בהשלכות של מערכות מידע ממוחשבות. טבלה 9.3 דוגמאות של תחיקה במדינות שונות בנושא הפרטיות המדינה שוודיה חוק המידע (4066 868כ) ארה"ב חוק הפרטיות (466 צַס8ט1עק) גרמניה חוק המידע הפדרלי (466 2866 666281ק) המערבית קנדה חוק זכויות האזרת (466 08ת1₪ת תהמטז) צרפת חוק עיבוד הנתונים והחרות (800 260060₪/ 6ת8 שת20065591ק2 2868) נורווגיה חוק לרישום פרטים אישיים ישראל חוק הגנת הפרטיות (התשמ"א) 100 תקנות הגנת הפרטיות (התשמ"ו) תזכיר חוק המחשבים (התשמ"ז) שנה 13 18 107 1017 18 18 11 106 107 טבלה 9.4 המלצות של דוח יונגר המתייחסות למחשבים הו תת (1) לשמור מידע למטרה מסוימת בלבד. (2) לאפשר כניסה למשתמשים מורשים רק לצורך המטרה שלשמה סופק המידע. (3) על כמות המידע שתאסף להיות קטנה ככל האפשר, בהתאמה לצרכים של המטרה המסו*מת. (8) מידע לצרכים סטטיסטיים צריך להישמר באופן שבו הפרטים המזהים יהיו נפרדים משאר הנתונים. (5) להודיע לנשוא הנתונים על המידע שמוחזק אודותיו. (6) לציין משך זמן מירבי לשמירת הנתונים. (ך) לקיים נוהלים לתיקון ולעדכון הנתונים. (8) לנטר מערכות, כדי לגלות ולטפל בהפרה אפשרית. (9) לבקר החלטות הנוגעות לאופן קידוד הנתונים. המלצות ועדת *ונגר מפורטות בטבלה 9.4. הדוח עורר תגובות מעורבות, בעיקר בגלל ההצעה שהמשתמשים *מלאו אחר ההמלצות מרצונם ולא מתוך חובה. הדוח המליף שהחקירה תורחב לסקטור הציבורי ותרומתו העיקרית היתה בסלילת הדרך לוועדת לינדופ. 2 דות לינדופ בניגוד להמלצות ועדת *ונגר, התרכז דוח לינדופ במערכות מידע המבוססות על מחשב. ב-1975 הודיעה הממשלה הבריטית על כוונתה לחוקק חוק להגנת נתונים ולהקים רשות סטטוטורית להגנת נתונים (1975 ,6353 6תנז6). הוקמה וועדה בראשות סר נורמן לינדופ, שתפקידה היה לייעצ+ לממשלה בנושא התחיקה, לאחר עבודה ראשונית של הגדרת משמעות הפרטיות, החליטה וועדת לדופ שהנושא הבסיסי הוא פרטיות הנתונים, לפיו מחזיק האדם בזכות לשלוט בתפוצה של מידע הנוגע לו (מולר, 1971; ווסטין, 1972). הדוח הסופי מכיל פרק נפרד שעוסק בכל אחד מהתחומים שטופלו: * ממשלה * חינוך ותעסוקה * שירותי הבריאות * מזהה אישי *:יחודי * משטרה ושירותי בטחון 11 טבלה 9.5 נקודות חשובות מתוך דוח לינדופ לגבי מרכיבים עיקריים של החוק להגנת הנתונים נשטוא הנתונים 1. צר*ך לדעת מהו המידע שמוחזק על:*ו - לאיזו מטרה מי ישתמש בו שהמידע מדויק ב. שרק מידע רלוונטי משמש את המטרה המוגדרת. 2. תהיה לו אפשרות לבדוק . יש להקים את הרשות, שתנסח כללי עבודה לקבוצות שונות של יישומים העוסקים בעיבוד נתונים אישיים 2. הכללים צריכים להפוך לחוקים ולקבל תוקף חוק: 1. על כל היישומים המעבדים פרטים אישיים בסקטור הפרטי והציבור:י להרשם ברשות להגנת נתונים. 2. על כל הרשומות ה"קשות" (כמו עובדות פל*ליות) והקשורות במידע מודיעיני להיות תחת פיקוח החוק, מלבד מידע שקשור באופן ישיר לבטחון לאומ'י. 3. רשימת היישומים המפורטת ואופן השימוש בנתונים צריכים להיות פתוחה לעיון הציבור. מקרים מיוחדים לפי הוראת הרשות, חלקים מהרישום לא יהיו פתוחים לעיון הציבור. 2. לרשם הנתונים המוסמך מטעם המדי*נה תהיה סמכות להעניק פטור מרישום ברשות. כלל זה צריך להיות מוגבל ליישומים שקשורים בבטחון לאומי. הדוח, שהושלם ב-1978 (חלק מהצעותיו העיקריות מוצגות בטבלה 5), התחשב בקושי לשמור על אטון בין דרישות הפרטיות לבין הדרישות הלגיטימיות של הארגונים. שימוש במזהה אישי **חודי לכל מטרה אינו אהוב, ולכן הדוח מנסה ליצור מסגרת שלא תכיל 12 מגבלות| לא הגגוניות, | או כאלו שמציבות דרישות מיוחדות למשתמשי הנתונים (1978 ,7341 26םת)). הוצע להקים את הרשות להגנת נתונים והוגדרו ההרכב והתפקיד של גוף זה. גם הפעם הגיבה הממשלה בשלילה. אחת הטענות נגד הדוח היתה שההצעה בדבר כללי השימוש תגרום להרחבה משמעותית של החקיקה הפלילית. 3 פעילות בין השנים 1978 ל-1984 למורת רוחם של ארגונים רבים, לא נטו הממשלות שקמו אחרי הגשת דוח לינדופ להביאו לכלל חקיקה, כי חששו שהגנת נתונים *עילה תהיה יקרה לתפעול. אך הנסיבות השתנו מאז. בתקופת הכנת דוח לינדופ, נשען רובו של שוק המחשבים על מחשבים גדולים ששימשו ארגונים גדולים. מאז מתרחשת חדירה מסיבית של מחשבי מלי ומיקרו הגורמת לשינויים משמעותיים, שאינם מקלים על *:שום עקרונות הגנת הנתונים. 43 הזירה הבינלאומית עד לפרסום דוח לינדופ, העבירו מדינות רבות חוקים בנושא הגנת נתונים (ראה טבלה 9.3) ונוסחה אמנה כלל-אירופאית לנושא הגנת נתונים. מטרתה היתה להגן על הזכויות והחירויות הבסיסיות של האדם, כולל הזכות לפרטיות. בין סעיפיה: סעיף 83 - האמנה מתייחסת לסקטור הפרטי והציבורי (המדינה תוכל לדרוש חריג*ם). סעיף 9 - חריגים ינתנו רק כדי לשמור על: * הסדר הציבורי * בטחון המדינה * עניינים כספיים של המדינה + מצבים דומים סעיף 12- החותמים על האמנה לא *פריעו לזרימת המידע בינם לבין חותמים אחרים. על מדינות אירופה מופעל כעת לחצ הולך וגובר לאשרור האמנה. 1 4 נקודות למחשבה בכל מדינה שבה נבדקה הגנת הנתונים באופן *סודי, התעורר ויכוח בשני נושאים מרכז'ים. הראשון מתייחס לכללים הנכונים לעיבוד נתונים אישיים, והשני עוסק בז'הוי הארגונים שנתונים כאלה חיוניים עבורם, י כמו המשטרה, שירותי הרפואה, השירות הציבורי ושירותי הבטחון. חלק נכבד מהמידע המוחזק בארגונים אלה הוא רגיש, מכיוון שחשיפה לא מבוקרת של פרטי מידע מסוימים *כולה להשפיע על מוניטין של אדם, על העסקתו ו/או על חייו המשפחתיים. לאדם המספק מידע לארגון חשוב שהנתונים ישמרו במקום בטוח; לדעת מי רשאי לגשת לנתונים ואם הם נשמרים במדויק ואמינים. בדרך כלל, כאשר אותו אדם מבקש לראות את המידע המוחזק עליו, נאמר לו שהמידע חסוי. קיימת בכך סתירה: האדם היחיד שאינו יכול לראות את הנתונים הוא נשוא הנתונים עצמו, היחיד שעלול להפגע מחשיפתם (רול, 1974). שירותי הבטחון מהווים תמיד מוקד לוויכוח בשאלת הסודיות. אי אפשר לדעת על פעולותיהם, גם באמצעות שאילתות בפרלמנט. דוגמה ליכולת של שירותי הבטחון לשמור על סודיות, תשמש העובדה שבין השנים 1978 - 1982 הצליחו שירותי הבטחון להסתיר התקנת מחשב לעבודה מקוונת עם שטחי אחסנה של 20023, שיכול לשמור נתונים על מיליוני אנשים (טימונס, 1982). הרפתקה זו, שמטרתה היתה להקים מערכת מחשב מקיפה וסודית ל-115/ (הגוף המטפל בבטחון פנים), התרחשה (למרבה האירוניה) במהלך הויכוח על דוח לינדופ והתוכניות לא היו ידועות לפרלמנט. במצבים סודיים, מידע לא מדויק, ‏ או בלתי רלוונטי, עלול לגרוס נזק בלתי הפיך לאזרח התמים (286, 1981). טכנולוגיית המחשבים עזרה מאוד לשירותי הבטחון והמשטרה. המשטרה אוגרת מידע משני סוגים: עובדות מוכחות ("קשות") .ומידע מודיעיני (1978 ,7341 6תת06). שני סוגי מידע אלה מאיימים על הפרטיות. המידע המודיעלני, | הסובייקטיבי מטבעו, מדאיג במיוחד. סכנה גדולה במיוחד טמונה בעירוב שני סוג* המידע, ללא אבחנה. (בניין, 1979). האגף המיוחד הוא זרוע של המשטרה, אך אין חוק שיכול להגביל את המידע הפוליטי שאגף זה יכול לאסוף בהסתר. כל חברה מעניקה למשטרה עוצמה וזכויות יתר. יתר על כן, קיימות הוכחות, במדעות מכל גווני הקשת הפוליטית, שעוצמה זו, ללא אמצעי הגנה הולמים, מנוצלת לעתים לרעה. 14 5 התתחיקה הצעת החוק להגנת נתונים הונחה של שולחן הפרלמנט האנגלי ביוני 1988 והיו לה שתי מטרות: (1) להגן על נשוא הנתונים מהאיומים הבאים: (א) שימוש תקין במידע שגול. (ב) שימוש לא תקין במידע נכון. (2) למלא אחר דרישות האמנה האירופאית להגנת נתונים, כדי לאפשר לתעשייה הבריטית לסחור בחופשיות. בשנה שלאחריה נחקק החוק להגנת נתונים. בעקבותיו, נקבע רשם מאגרי מידע שערך רישום של משתמש* הנתונים ולשכות השירות. נשוא הנתונים מחזיק בזכות חוקית לקבלת המידע המוחזק אודותיו. ‏ חבר שופטים (1תטס1ז'1) *סייע בפתרון חילוקי הדעות שיתעוררו בין המשתמשים בנתונים לבין רשם מאגרי המידע. אזרחים שיסבלו ממידע לא מדויק, או מנתונים שאינם מוגנים כנדרש, *וכלו לתבוע פיצוי מהמחזיקים בנתונים אלה. 1 החוק להגנת נתונים משנת 1984 כמו כל חוק, גם החוק להגנת נתונים הוא מסובך, וכדי להבין את השלכותיו, יש לנתח אותו לפי מאפיינים דומים בחוקים אחרים. אין זה החוק האנגלי הראשון שמעניק לאזרח זכות לבדוק ולקרוא תיגר על המידע המוחזק אודותיו על *ד* זולתו. חוק האשראי לצרכן (1974 ,806 076018 זסמטפת60 6ת7) מעניק לאזרחים זכויות דומות ביחס לחברות האשראי. לחוק זה יש 43 סעיפים, המקובצים בחמישה פרקים: (1) הקדמה (2) רישום ופיקוח על משתמשי הנתונים ולשכות שירות (3) זכויות נשואי הנתונים (4) חריגים (5) כללי בנוסף לחמשת הפרקים, ישנם ארבעה נספחים שמהווים הסבר לעקרונות של הגנת הנתונים, לתפקידי רשם מאגרי הנתונים וחבר השופטים, להליכי הערעור | ולמחזיקים בסמכויות | לרישום ולביקורת. שמונה העקרונות להגנת נתונים, | הנמצאים בנספה מספר 1, מוצגים בטבלה 9.6. בעת רישום מאגר מידע **מסרו הפרטים שמובאים בטבלה 9.7. 165 אם בקשה לרישום מאגר נתונים נדחית, או אם הרישום בוטל, רשא המשתמש בנתונים לערער בפני חבר שופטים. הרשם מחזיק בסמכויות להבטיח שהשימוש במידע אישי :יעשה בהתאם לעקרונות הגנת הנתונים. ‏ אדם שיעבור על החוק צפוי לקנס והנתונים הקשורים למקרה יימחקו. לפי החוק, העבירות הפליליות היחידות הן אלו שקשורות לרישום, כמו למשל, אי רישומו של מאגר, או אי עמידה בתנאים. בכל הנסיבות האחרות, על נשוא הנתונים להגיש תביעה אזרחית. טבלה 9.6 עקרונות להגנת נתונים לפי נספח מס' 1 מהחוק האנגלי להגנת נתונים (1984) מידע אישי המוחזק על ידי משתמשי הנתונים 1. מידע אישי יושג ויעובד בצורה הוגנת ולפי החוק. הנתונים יוחזקו וישמשו למטרות ייעודיות בלבד. מידע לא ייחשף ולא ייעשה בו שימוש כלשהו, אלא למטרות שלשלמן הוא נאסף. המידע המוחזק למטרה כלשהי יהיה בכמות מספקת, ולא מעבר לכך. המידע יהיה מדויק ובמקרה הצורך, מעודכן. מידע לא יישמר לתקופה הארוכה מזו שנחוצה למטרה שלשמה נאסף. זכויות נשוא הנתונים 7. נשוא הנתונים מחזיק בזכויות הבאות: * גישה אל הנתונים האישיים שמתייחסים אליו. * גישה לנתונים אלה בפרקי זמן סבירים וללא עיכוב. * תיקון ו/או מחיקה של נתונים, לפי הצורך. אמצעי הגנה 8 על משתמשי מחשב ולשכות שירות להתקין אמצעים מתאימים להגנת הנגתונים מפנ* גישה ללא הרשאה, חשיפה, שינוי, הרס, או אובדן בשגגה. 16 טבלה 9.7 פרטי הרישום שם וכתובת של המשתמש במחשב, או לשכת השירות. תיאור של הנתונים המוחזקים ושל המטרה שלשמה הם מוחזקים. המקורות שמהם (אספים הנתונים. זהות האנשים שבפניהם י*יחשפו הנתונים על *ד* המחזיק בהם. שמות של מדינות זרות שאליהן *ועברו הנתונים. שם וכתובת של אדם שיטפל בכל הבקשות של נשוא הנתונים 2 חריגים החוק מתייחס רק למידע שמעובד באופן אוטומטי ולכן, מידע המטופל באופן *דני אנו כפוף להוראות החוק. בנוסף, סוגים מסוימים של :יישומי מחשב פטורים באופן חלקי, או מלא, מדרישות החוק. אפשר לסווג חריגים אלה לשתי קבוצות עיקריות: (1) יישומים שאינם מהווים איום לנשואי הנתונים. לדוגמה, מידע אישי המוחזק לצרכים ביתיים. (2) *ישומים קריטיים לאינטרסים של המדנה, או לרשוות הציבוריות. לדוגמה, מידע המתייחס לפשעים או למיסים. החריגים בנושא זה יכולים להיות מהסוגים הבאיס: (1) זכיות הגישה של נשוא הנתונים, כמפורט בטבלה 9.8, להוציא את הנושאים הבאים: (א) מידע המשמש לג:לוי פשעים. (ב) מידע הקשור לבריאות פיסית ונפשית. (ג) | מידע הקשור למיסים. (ד) מידע הקשור לעבודה סוציאלית. (2) כללי אי-חשיפה. במצבים מסוימים, כמתואר בטבלה 9.9, אפשר לחשוף נתונים בפני אדם שאינו נמצא בפרטי הרישום של המאגר. (3) כל הפרקים של החוק, המפורטים בטבלה 9.10 וכוללים מידע המוחזק למטרות של בטחון, אינם כפופים לחלוטין לחוק זה. 17 טבלה 9.8 נסיבות שבהן אין לנשוא הנתונים זכות לראות את הנתונים נתונים המשמשים לאכיפת החוק: מידע המוחזק למטרות אכיפת חוק וגביית מס הכנסה, שגישה אליו תפגע במטרות אלה. 2 מידע המוחזק על ידי גופים מסויימים לצורך הסדרה ואספקה של שירותים פ*ננס'ים. 3 מידע שהחוק מאפשר לו זכות יתר זו, או מידע הקשור למינוי שופטים. 8. מידע המשמש לצרכים סטטיסטיים או לצרכי מחקר: נתונים אלה לא ישמשו מטרות אחרות ויוצגו ללא פרטים מזהים של נשואי המחקר. 5 נתונים לג*יבו*י: נתונים אלה נועדו למקרה שהמי*דע שבמחשב ייהרס או *יפגע בצורה אחרת. 6. מידע הקשור לעבודה סוציאלית ולבריאות פיסית ונפשית: ההכרעה הסופית אם לאפשר כניסה לנתונים אלה נתונה למזכיר המדינה. טבלה 9.9 נסיבות שבהן ניתן לחשוף מידע בפני אדם ששמו אינו נמצא בטפסי הרישום החשיפה מת*יחסת למקרים הבאים: אכיפת החוק גביית מס הכנסה בטחון לאומ: הליכים משפטיים מניעת נזק בריאות: בהסכמת נשוא הנתונים בטבלה 9.10 מפורטים סוגי מידע מסוימים, שהשימוש בהם משמעותי לתעשיית עיבוד הנתונים, כמו למשל, מידע המוחזק לצרכים של דיוור ישיר שמכיל שמות וכתובות, המוחזקים על פי אישור מנשוא הנתונים| וכפופים למגבלות חשיפה. התנאים לכל פטור הם קריטיים, | אך התנאים החמורים ביותר קשורים למידע המוחזק לצורכי משכורות וגמלאות בלבד, או לצרכים חשבונאיים ותחזיות פיננסיות וניהוליות בלבד. 1.08 טבלה 9.10 מידע הפטור לחלוטין מחוק הגנת הנתונים משנת 1984 סוגי המידע הבאים פטור*ם לחלוטין מכפיפות לחוק. בחלק מהם, הפטור מותנה במילו* תנאים מסוימים. מידע המוחזק לצרכ* בטחון לאומי. מידע המוחזק רק לצרכי משכורות וגמלאות. מידע המוחזק רק למטרות חשבונאיות. מידע המוחזק רק לצורך הכנת מסמכים. מידע המוחזק רק לצרכים ביתיים. מידע המוחזק לצרכים של דיוור יש'יר. אם המשתמש בנתונים טוען לפטור מכפיפות לחוק, חשוב מאוד שיהיה מודע לכל הכללים, כדי שיוכל להוכיח בכל זמן שהוא פועל לפיהם. 3 יישום החוק החוק נכנס לתוקף בספטמבר 1985. כד* לסייע לארגונים ביישומו, פרסם הרשם סדרה של קווים מנחים, שחולקו בפברואר, 1985, למשתמשי מחשב. בפרסום זה הוצע למשתמשים לבצע את הפעולות הבאות: . 4 , / למנות קצין אבטחת מידע. להודיע לעובדים על שינויים בנוהליי האבטחה. לבצע רישום של כל סוגי הנתונים. לברר האם ניתן לטעון לפטור. % א % * יש לסווג את הנתונים לרישום לפי הקטגוריות הבאות: נתונים אישיים המוחזקים במערכות *דניות. נתונים אישיים המוחזקים בקבצי מחשב. נתונים לא אישיים. רמות רגישות. % א א * בטווח הקצר, חשוב לרשום מידע אישי המוחזק במערכות *דניות, כי הוא יוכל לשמש בסיס לפטור מהחוק. אך בטווח הארוך, מידע זה יהיה חשוב *ותר, מכיון שסביר להניח שנתונים המוחזקים כיום במערכות ידניות יועברו בעתיד לקבצי מחשב. 19 4 העלות והביקורת בכל השלבים שעבר החוק עד לאישורו, נדונו ההשלכות הכספיות שלו. ההוצאות עבור הרשם ומשרדו ועבור חבר השופטים הוערכו ב-650 אלף ליש"ט לשנה. המימון צפוי היה להגיע מדמי הרישום. ההוצאה של משרד: הממשלה לפיתוח חומרה ותוכנה הוערכה ב-5.5 מיליון ליש"ט לשנתיים הראשונות. קשה מאוד להעריך את עלות הזכות של נשואי הנתונים לראות את הנתונים המתייחסים אליהם. הוערך, שאם אחוז המבקשים :היה 0.1 מכלל בעלי הזכות, יגיעו הוצאות התפעול למיליון ליש"ט לשנה. הוצאות היישום והתפעול לרשויות מקומיות " הוערכו ב-10 מיליון ליש"ט לשנה ולגופים ציבוריים ‏ - ב- 13 מיליון ליש"ט לשנה. ההנחה היתה שחברות פרטיות *ספגו ‏ את הוצאות ההתקנה והתפעול. מהניסיון שנצבר במדינות אירופאיות אחרות, אפשר לראות שמספר הבקשות של נשוא הנתונים לראות את (תוניו נמוך מאוד, וכך גם מספר התביעות לפיצוי, כתוצאה מנזק שנגרם על ידי מידע לא מדויק. אפשר להסיק. (וונג, 4) שההוצאות שנגרמו לארגונים בגלל החוק היו גבוהות לעומת התועלת שהוגשה. דיעה אחרת על החוק (גוסטין, | 1984) גורסת "שלמרות שהיוזמה מבורכת, אין היא יעילה בשמירה על רשומות של מידע אישי. היא קשה לתפעול ואינה עומדת בדרישות שותפינו לשוק האירופאי". הביקורת נובעת מכמה סיבות: * הכישלון לכסות רשומות *דניות. * החוק אינו כולל כללי שימוש, ולכן הפרשנות בנושא זה נשארת בידי השופטים בבתי המשפט האזרחיים. קיימת דאגה לגבי תפקיד "כלב השמירה" שממלא משרד הפנים, שעלול לעמוד בסתירה למחויבותו כלפי משרדי ממשלה אחרים המחזיקים במידע רגיש. + 6 סיכום כיום אזרחים נספרים, נמצאים תחת פיקוח, נרשמים ונשאלים על ידי ארגונים ממשלתיים ופרטיים *ותר מאשר בעבר (נורבק, 1). ממאגר גדול זה של מידע אישי גורם לסכנה, הגדולה *ותר מתמיד, | שמידע אישי סוד* *פול לידיים הלא נכונות. לכן, התחיקה בנושא הגנת נתונים צריכה לספק אמצעי הגנה שיענו על צרכי האזרחים, אך לא *פריעו לזרימת המידע אל ארגונים ומהם. בבריטניה קיימת הסכמה רחבה בעניין הצורך בחוקים *עילים להגנת נתונים. למרבה הצער, הנושא מסובך ולכן התעורר ויכוח ציבורי חסר תכלית על אופיו של החוק. התוצאה הסופית הושפעה 110 מגורמים טכניים, מסחריים ומאלה הקשורים בזכויות האדם. גם הניסיון של מדינות אחרות השפיע על ההכרעה. לדוגמה, בצרפת דווח שבתחילת 1982 רק חמישית מכל הארגונים שהיו צריכים להרשם, אכן נרשמו. ובכל זאת, הלחצים הגוברים שהתחילו בשנות והמשיכו בשנות ה-80 הביאו, בסופו של דבר, לחקיקה ב-1984. החקיקה הקיימת משתנה במידה רבה בין מדינה למדינה. אין זה טוב, מכיוון שאס נתונים מועברים ממדינה עם חוקים מוגדרים ונוקשיסם למדינה שאמצעי ההגנה ‏ בה אינם מספיקים, הגנתם מתערערת. למרות שהלח% הבינלאומי לתקנות משותפות התגבר, המצב באירופה לא השתנה, כלומר, יש תקנות שונות בכל מדינה. העובדה שבמדינות| רבות חוקקו כבר חוקים להגנת נתונים והשיתוף והשיתוף הקיים של מועצת אירופה בענין זה, מבטיחים שהבעיה תפתר באופן יסודי באירופה בעתיד הקרוב. התחיקה בנושא הפרטיות משפיעה על התכנון והתפעול של מערכות מידע. הרישום של מאגרי הנתונים יהיה חלק בלתי נפרד מהפיתוח. מתכנני מערכות יידרשו לספק רמה חסרת תקדים של אבטחה, ואילו משתמשי הקצה יבקשו מהמתכננים לייעצ להם על הדרך שבה יש לבנות את המערכת שלהם, כדי שתעמוד בדרישות החוק. יהיה צורך לאשר מספר גדול של מערכות קיימות וחדשות ויש לצפות לעלייה משמעותית בהוצאות. בארצות הברית נעשו ניסיונות להעריך את המשמעות הכספית של יישום בקרות הפרטיות (גולדשטיין, 1976). ההשפעות של תחיקה כזו אינן מוגבלות רק לפיתוח, אלא גם לתפעול של מערכות מידע. יש לתכנן אמצעים שיאפשרו לבדוק אם המערכות פועלות במסגרת החוק. אחת הדרכים להשיג זאת היא דרך ביקורת פרטיות (ע80ט1+ %, דלויט ואחרים, 1982), שאפשר לבצעה בו זמנית עם ביקורת פיננסית. הטענה שהמחיר הגבוה של הגנת נתונים הוא בעייה שאינה ניתנת לפתרון אינה רלוונטית, מכיון שנושא זה קשור לזכויות האדם ונוגע באופן ישיר לאיכות ח5ינו. 171 שאלות .|.1 1.2 |13 1-5 "אי היעילות והמגבלות הטבעיות של מערכות ידניות הן ההגנה על הפרטיות שלנו," מהי דעתך? קשה לתכנן מערכות מידע שיעמדו בדרישות של חוקי הפרטיות. הסבר, בכל זאת, את מאפייני התכנון הדרושים כדי לספק את הדברים הבאים: (א) זכות הפרט לדעת אילו נתונים מוחזקים בקשר אליו. (ב) זכות הפרט לבדוק את הרשומה הנוגעת לו. (ג) החובה להשתמש במידע למטרות המוצהרות בלבד. חברה הרוצה לעמוד בדרישות החוק להגנת (תונים תספוג הוצאות התקנה וכתוצאה מכך, הוצאות תפעול נוספות. הסבר מהס המרכיבים הבסיסיים של הוצאות אלו. הניסיון האירופאי מלמד שמספרם של המבקשים לראות את הנתונים שנשמרים אודותיהם נמוך, כמספר התביעות לפלצוי בגין נתונים לא מדויקים. מצב זה קיים גם בישראל. מהי דעתך על ההצהרה: "ההוצאות המשמעותיות שארגונים חייבים לספוג כדי לעמוד בכל דרישות החוק, אינן תואמות לתועלת" (וונג). | בבעלותו של ארגון מערכת מידע המכילה נתונים אישיים הנוגעים לאנשים מחוצ לארגון. מערכת זו היא *דנית. מהם לדעתך הגורמים שישפיעו על החלטה בעד או נגד המעבר למערכות המבוססות על מחשב. 172 אותם משרתים והם גם האיומים על המערכת פרק 10 הנה על התוכנה הפצת תוכנות מחשבים פירטיות היא פשע נפוצ. להגנה על תוכנה יש משמעות לבעלים, למשתמשים, למפתחי התוכנה ולציבור הרחב. אפשר להגן על תוכנות בעזרת אמצעים משפטיים וטכניים. שלושה חוקים מציעים כיום הגנה פוטנציאלית על תוכנות: חוק הפטנטים, חוק זכויות *וצרים וחוק סודות מסחריים. הגנה טובה תושג על ידי שילוב של אמצעי הרתעה טכניים ומשפטיים. 1 העילה להגנה הפירטיות היא הפצה או העתקה לא חוקית של תוכנות, השגת תוכנות ששייכות לאחרים, לעתים גם עריכת שינויים והפקת רווח כספי מהשימוש בתוכנות, או ממכירתן. באופן מסורתי, מנסה תעשיית המחשבים ליצור תוכנה שתהיה (יידת וקלה לשימוש. שיטה זו כוללת שימוש בגירסאות סטנדרטיות של מערכת ההפעלה, מהדרים ומפרשים (6%618ז6610ת1). תוכנה (יידת מקלה על פירטיות. הדרישה לניידות של תוכנות מנוגדת לצורך בהגנה עליה. הפצה פירטית של תוכנות למחשבים גדולים לא היוותה מעולם בעיה. הסיבה המרכזית לכךך היא שהמחשבים מוחזקים על :די ארגונים שאינם *כולים לעסוק בפירטיות ויש להם תקציב לרכישת תוכנה רשמית המלווה בהדרכה, עדכונים ותמיכה טכנית. תמיכת הספק היא חלק אינטגרל: וחיוני של התוכנה. המאפיינים של שוק המחשבים האישיים שונים. למשתמשי המחשב אין תקציבים גדולים. לעתים קרובות, המחשבים האישיים הם חלק מעסקים קטנים ונחשבים כמוצרי צריכה. תעשיית התוכנה למחשבים אישיים נפגעת קשות על ידי פירטיות. לדוגמה, מניחים שעל כל חבילת 03257148 מקורית, שנמכרה בבריטניה, קיימים שלושה העתקים פירטיים. כרבע מכלל ספקי התוכנה למחשבים אישיים סובלים באופן משמעות* מפירטיות. ההגנה על תוכנה מפני פירטיות צריכה להיות| מעניינם | של הבעלים, המשתמשים, יוצרי התוכנה והציבור הרחב (שטרן, 1982). טבלה 10.1 מראה שהקבוצות הללו מתייחסות באופן שונה, ולעתים 13 ו אף מנוגד, להגנה על תוכנות. ניגוד אינטרסים, בשילוב עם בעיות משפטיות, עשוי להסביר מדוע תופעת ההפצה הפירטית עדיין לא נפתרה. טבלה 10.1 קבוצות בעלות עניין בהגנת תוכנה הקבוצה האינטרס של הקבוצה יעדי ההגנה בעל: הגנה על השקעה כספית הגנה משפטית התוכנה מקסימלית הגנה טובה מזו הקיימת היום הכרה רחבה ביוצר* התוכנה (לכן הגנה רצו*ה, אך אנש:* מחשב רוצים, בדרך כלל, גישה חופשית לרעיונות חדשים) מנתח* מערכות ומתכנתים ללא הגנה בטווח הקצר (בטווח הארוך, תקטן כמות התוכנות החדשות ומחירן למשתמש *גדל) תוכנה זולה ככל האפשר משתמשים (לדוגמה, חברות) פיזור ידע ומניעת העתקה הגנה מינימלית ללא צורך (המתאזנים עם גמול נאות לתמורה אמיתית) הציבור הרחב 2 שיטות להגנה על תוכנה בנוסף לאמצעי הגנה טכניים, קיימים שלושה תחומים בחוק שנוגעים לפטנטיס, לזכויות יוצרים ולסודות מסחריים, אשר מאפשרים הגנה לתוכנה (מוהר, 1975; פרנז', 1981; גרהם, 4). כל אחד מתחומים אלה מציב הגבלות על המפתח, ומציג קושי בהגדרה של תוכנת מחשב. בהמשך, נסקור את שלושה התחומים שהונהגו בחוק הבריטי. נסקור. את הניסיון שהצטבר בארצות הברית, שבה השימוש במחשבים נפוף יותר ונציג כמה תביעות משפטיות בנושא. סקירה של המבנה המשפטי בבריטניה, המוצגת בטבלה 10.2, מראה את המבנה ואת הגישות השונות לזכויות *וצרים, פטנטים וסודות מסחריים. נראה 14 את האופן שבו הם התפתחו עד היום, במטרה לספק הגנה נאותה למצבים מקובלים, שאינם קשורים במחשוב, וניווכח שההתייחסות שלהסם לתוכנה אינה מספקת. 3 חוק זכויות יוצרים מבחינה היסטורית, המוציאים לאור ובתי הדפוס, ולא הסופרים, היו אלה שביקשו בבריטניה הגנה על זכויות *וצרים. חוקים שונים בנושא זה נהחקקו במהלך 200 השנים האחרונות והאחרון שבהם הוא חוק זכויות י*וצרים מ-1956. חלק מס. 1 של חוק זה מתייחס להגנה על זכויות יוצרים בעבודה ספרותית (כלומר, מלים כתובות או מודפסות), והוא שיכול להגן גם על תוכנה. חלק מס. 2 מת'יחס לזכויות מפיקי סרטים, הפקות קוליות והקלטות אחרות. הביקורת על חוק זהמכוונת לכך שהוא אינו מבטא עקרונות בסיסיים (קורניש, | 1981) ואנו כולל התייחסות למחשבים. ב-1977, פורסם בדוח רשמי על צורך דחוף לתיקון חוק זכויות *וצרים, כדי שיכיל את הטכנולוגיות החדשות (1977 ,6732 6תגמ0). טבלה 10.2 משך ההגנה המקובל על ידי החוקים הקיימים והתחומים שעליהם הם מגינים משך ההגנה מספר הקבוצות| התחומים שעליהם המושפעות מגן החוק זכויות חיי הסופר | א*נסופי עבודות יוצרים + 50 שנה ספרותיות פטנטים 90 שנה אינסופ: רומן, המצאות תעשיתיות סודות עד שהסוד קבוצה קטנה רעיונות. מסחר: ים הופך לנחלת ישים גם הכלל לתוכניות הנמצאות מעבר לשלב הרעיון. זכויות לתקופה החותמים כל שיטה על פי שהוסכמה שמוכרת למעט חוזה בין הצדדים מאוד אנשים. 1%5 חוק זכויות *וצרים מגדיר *צירה ספרותית "כל יצירה שהושקעו בה כישרון, עבודה וכושר שיפוט". בנוסף, עבודה ספרותית חייבת להיות מקורית. מקוריות מתייחסת לסופר ולא לרעיונות המובעים ביצירתו. זוהי הגדרה צרה, אך יש לה כמה יתרונות: (1) מקורלות | היא ענייץ | אובייקטיבי | ולא סובייקטיבי ולכן, בתי המשפט *כולים להכריע בקלות *חסית אם להגן, או לא להגן, על יצירה. (2) אפשר להגן על מגוון רחב של יצירות ספרותיות. המעמד של חוק זכויות *וצרים לגבי תוכנה אינו ברור, בגלל מספר קטן של תביעות משפטיות. לאחרונה החלו חברות גדולות למשחקי וידאו לטעון שחברות אחרות פגעו בזכויות היוצרים של משחקי הוידאו שלהן, כשהעתיקו ומכרו את עותקיהם. ברבים מהמקרים האלה מושגת פשרה לפני התערבות בית המשפט ועלול לעבור זמן רב עד שבתי המשפט בבריטניה *חליטו אם להגן על תוכניות מחשב באמצעות חוק זכויות יוצרים, אלא אם חקיקה חדשה תזרז את מהלך הענ"נים. דוח הבנקים (%:00ק36 %85ם28) ודוח וויטפורד (%:0ק36 1610:6ת01) תמכו בהענקת הגנה של חוק זכויות יוצרים לתוכניות מחשב. וועדת וויטפורד גם סייעה בהבהרת מעמד התוכנה כאשר קבעה שכתיבה י*כולה להתייחס לשיטות אחרות של רישום מידע, בכללן אחסון על דיסקים או על סרטים. בארה"ב קיימים שני סוגים שונים של זכויות יוצרים: (1) ברמה הפדרלית, ניתן לטעון זכות *וצרים ‏ על עבודה שפורטמה, סומנה בסימן המוסכם (06) ונרשמה במשרד לזכויות יוצרים. (2) ברמת המדינה, אפשר לטעון לזכות *וצרים על עבודה מיד לאחר שנכתבה, אפילו לפני שפורסמה ברבים. אפשר לטעון לזכות *וצרים לגבי תוכנות מחשב מאז 1964, כאשר המשרד לזכויות *וצרים החליט להתייחס לתוכניות כאל ספרים, עם סייג הקובע שהתוכניות צריכות להיות (*תנות לקריאה על *ד* בניי אדם. בין השנים 1964 ל-1978 נרשמו רק אלף תוכניות מתוך כשלושה מיליון. לא נרשמה אף לא תביעה משפטית אחת. בינואר 1978 נכנס לתוקפו חוק זכויות *וצרים חדש שמגן באופן מפורש על טכנולוגיות חדשות. החוק מאפשר לכותב לבצע תרגומים לשפות ולדיאלקטים אחרים. לאחרונה התקבלו כמה החלטות סותרות של בתי משפט פדרליים, המעידות שהחוק החדש אינו מפורש באופן מספק לגבי תוכניות בקושחה (00/1א) ולגבי צורות אחרות של תוכנה (מקלנינג, 1983). 1%06 אחד המקרים מתייחס לקושחה שנבנתה במיוחד כדי להיות הלק אינטגרלי של משחק שחמט (שטרן, 1982). התובע טען שהקושחה נגנבה על ידי פירוק (080[תט) שלה על :די הנאשם, שהעביר באופן זה את הקוד לקושחה אחרת, ששימשה בסיס להעתקות. בית המשפט קבע שלא היתה הפרה של זכות *וצרים, בנימוק שבניינים הנבנים על פיי תוכניות ארכיטקטוניות אינם נחשבים להעתקים. משמעות החלטה זו היא שתוכנית ארכיטקטונית מוגנת על פי חוס זכויות *וצרים אך לא הבנין עצמו. בדומה, תוכנית המקור מוגנת כיצירה, אך תוכנית היעד (מ8זפסזק 00[666) היא כלי מכני, | כמו הבנ"ן, ולכן | אינה מוגנת ‏ על :די חוק זכויות יוצרים. במקרה אחר, הנוגע למשחק וידאו המופעל באמצעות מטבעות, נקבע שאין זה חוקי להפיק עותק של תוכנית הנמצאת בתוך קושחה. ההחלטה התבססה באופן חלקי על העובדה שהנאשם גרם להצגת התוכנית על יחידת תצוגה והעתיק אותה כדי ליצור על פיה קושחה אחרת. היו מספר תיקונים לחוק בשנות ה-80, אך זכויות המחבר לקושחה ולצורות אחרות של תוכנה, עדיין מוטלות בספק. למרבה המזל, תוכניות המקור מוגנות. 4 חוק הפטנטים לחוק הפטנטים באנגליה היסטוריה ארוכה המתחילה בהתרחבות המסחר, שחלה במחצית הראשונה של המאה ה-15. לכן התפתח נוהל מוגדר היטב, שבו מתקיים חוזה בין הממציא לבין המדינה. הממציא מספק מידע על ההמצאה והמידע הופך לנחלת הציבור. בתמורה, מקבל הממציא בלעדיות על השימוש בהמצאה. בטבלה 10.2 נוכל לראות שהבלעדיות נשמרת שנים רבות. מטרות הפטנט: (1) ברמת הפרט, לעודד ממציאים להמציא ולעודד אותם להשתמש ברעיונות שלהם בשוק החופשי, ללא חשש מגניבות. (2) ברמת המדינה, להקטין את כמות הכפילויות ולתרום לשגשוג ולקידמה של אזרחיה. למרות שחוק הפטנטים אנו מהווה הגנה מספקת לתוכנה, אין הוכחות שממציאים נמנעו מפיתוח תוכנות במהלך העשור האחרון. עובדה זו סותרת את התיאוריה שללא הגנת חוק הפטנטים תהיה נסיגה במספר המוצרים החדשים (טפר, 1982). לחוק הפטנטים באנגליה כמה דרישות: (1) מקוריות ‏ - אין אפשרות לרשום פטנט על מוצר (אובייקט) שמשקף את הטכנולוגיה הנוכחית. 117 (2) שלב ההמצאה - ההמצאה לא תהיה מובנת מאליה על .די מומחים בתחום. (3) יישום תעשייתי - ההמצאה צריכה להיות כזו שיהיו לה דרישה או צורך ליישום בתעשייה. (4) חשיפת ההמצאה - מפרט הפטנט צריך להיות ברור ושלם, כדי שבעל מקצוע אחר *וכל לבנות את המוצר (5) אפשרות רישום כפטנט - לפי החוק הקיים משנת 1977, לא יירשמו הדברים הבאים כפטנט: ג'לו"ים (01560061165), תיאוריות מדעיות ונוסחאות מתמטיות. החוק מציין במפורש שניתן לרשום תוכניות מחשב כפטנט. משרד הפטנטים הבריטי הוציא בשנת 1969 מסמך המצהיר שלא ניתן לרשום תוכניות מחשב כפטנט. מאוחר *ותר, המליצה ועדת הבנקים שלא לאפשר לרשום כפטנט תוכניות ששלב ההמצאה שלהן נמצא בתוכנית עצמה. ההמלצה התייחסה לדוגמה של מפעל פלדה המבוקר על ידי מחשב שיוכל להרשם כפטנט רק אם החידוש אינו בפרטי התוכנית (1970 ,4407 0תעמ01). היתה זו הפעם הראשונה שהחוק הבריטי התייחס במפורש לתוכניות מחשב. תוכניות מחשב אינן נכללות בחוק הפטנטים הנוכחי משנת 1977 הנהוג | בבריטניה. | הדבר נעשה בתיאום ‏ עם וועדת התחיקה האירופאית לנושאי פטנטים. למרות זאת, בקשה לרישום פטנט הקשור לתוכנית מחשב תוכל להתקבל, אם התוכנית היא חלק מתהליך תעשייתי. לפי חוק זה,מספר הפניות לרישום תוכניות מחשב, כפטנטים יהיה קטן ויוגבל מאוד רישומם של פטנטים הכוללים תוכניות מחשב. המטלול שעבר חוק הפטנטים בארצות הברית היה עקלקל, אך שונה מהמקרה הבריטי. ב-1968 החליט משרד הפטנטים שתוכניות לא *היו כשירות לרישום, אך ב-1969 הוחלט שכל בקשה תיבדק לגופה. ב-1971 קיבלו חברי ה-0(₪56015 01 0001%,- וועדת הערר של משרד הפטנטים ‏ - החלטה חשובה במיוחד. הם החליטו לרשום כפטנט תוכנית שממלאת אחר התנאים הבאים: (1) התוכנית | ממירה ‏ :יצוג | בינארי של מספרים עשרניים למספרים עשרוניים טהורים. (2) הציוד שבו אמורה התוכנית להשתמש אינו מפורש. איו זה מפתיע שבית המשפט העליון ביטל החלטה זו לאחר זמן קצר. מאוחר *ותר, התקבלה הסכמה בין בית המשפט העליון לבין משרד הפטנטים. ב-1978 תמך בית המשפט העליון בעמדת משרד הפטנטים, המנוגדת לזו של בית המשפט פדרלי, וסרב לרשום כפטנט תוכנית המחשבת ערכי גבול להפעלת אזעקה בתהליך כימי תעשייתי. נקבע שהתוכנית אינה חדשנית בגישתה. בהחלטה נאמר שבית המשפט 18 צריך לדאוג לכך שלא *היה מונופול על עקרונות מופשטים, מכיוון שהם כלי עבודה חונל בפיתוח הטכנולוגיה. ב-1981 קבע בית המשפט העליון החלטה מנוגדת, ואיפשר לרשום כפטנט תהליך תעשייתי המשלב תוכנית מחשב (הייהרסט, 1982). מקרה מענלין אחר הוא זה של 07%ק81/, שההתדיינות המשפטית בו נמשכה כעשר שנים. ב-1982 נרשמה החבילה הפיננסית %:0ק81/ כפטנט. הרישום הת'ייחס לשיטה לפעלת מחשב שבו רצה מערכת + ולא "סתם" תוכנית פשוטה (אנטיקנאפ, 1982). 076ק81/ מחשבת ערכים ריאליים של תיקי מניות. היא מכפילה כל מניה במחיר השוק האחרון שלה, כדי לקבל את ערכה הריאלי. 076כ81/ אינה משווקת כחבילה אלא כשירות בשיתוף זמן עם בסיס נתונים, המכיל למעלה מ-60,000 מניות. אפשר להפיק מבסיס הנתונים *ותר מעשרה דוחות שונים, בשירות שניתן באמצעות מסוף ומודם חיוג. הפטנט מתייחס למערכת הכוללת של הערכת תיקי* מניות, המספקת שירות בו-זמני למשתמשים רבים, הפונים לבסיס נתונים שמתעדכן מדי *ום. האם בעתיד *וכלו חבילות אחרות להרשם כפטנט? ההחלטות הסותרות מקשות על מלאכתם של התובעים והבוחנים. טפר מציע שדיעות על חוקיות הרישום *תבססו על פירוש הודעות רשמיות של בית המשפט העלון ועל ניתוח החלטות ספציפיות. למרות זאת, נראה שבקשות לפטנט לא יתקבלו אם מדובר באלגוריתם, אך יצליחו להתקבל אם התוכנית תהווה חלק מההמצאה היוצרת תהליך תעשייתי. למרות ההתפתחויות השונות, אין חוק הפטנטים הנוכחי בארצות הברית שונה בפועל מהחוק הבריטי. 5 סודות מסחריים ושמירת סודיות יתרונו של החוק המת':יחס לסודות מסחריים ושמירת סודיות הוא בכך שאפשר להתאימו בקלות לטכנולוגיות ולמצבים חדשים. התפתחות החוק היתה מקרית במידת מסוימת. חוק זה, המקיף יותר מחוק הפטנטים וחוק זכו"ות *וצרים, *כול להגן על תוכניות מחשב. לדוגמה, אפשר למנוע ממנתחי מערכות וממתכנתים, באמצעות סעיף חוזי, מלחשוף את התוכנה לגורמים אחרים בתקופת עבודתם בארגון ולאחריה. אפשר גם להגן באמצעות חוק זה על תיעוד, כמו נוהלי עבודה ותרשימי זרימה של נתונים. החוק לסודות מסחריים ולשמירת סודיות מוגבל באופן טבעל לדברים סודיים או חסויים. בבריטניה מוגנות תוכניות מחשב על פי חוק זה, אך לא דווחו מקרים על השימוש בו. בארצות הברית, החוק הוא הדרך הנפוצה ביותר להגנה משפטית. בכך משתקפת אזלת ידם של חוק זכויות *וצרים וחוק הפטנטים. |09 חוק הסודות המסחריים ושמירת הסודיות שונה מחוק הפטנטיס ומחוק| זכו"ות ‏ *וצרים, | בכך ‏ שאנו פדרלי. אנשים וארגונים יכולים לקשור חוזים ביניהם, אך קושי מתעורר כאשר מעורב גורם שלישי. חוזה בין 4 ל-3 אינו קושר צד שלישי א, אלא אם < מעודד ביודעין את 5 להפר את הסכם הסודיות עם 8. במקרים כאלה א יכול לקנות מ-8 מחשב המכיל קושחה שנבנתה ונוצרה על ידי 8 ולפרוק (10806תט) את הקושחה, ללא חשש מעונש. גם אם מכירת הציוד מ-8 ל-8 מהווה הפרת החוזה בין 8 ל-8, אין ל-8 כל עילה לתביעה נגד %. 6 ששיתוף פעולה בינלאומי והרפורמה בזכויות יוצרים החוקים שנדונו לעיל פותחו למטרות שונות, אך לא לתוכניות מחשב. חוק הפטנטים מתאים למוצרים ממשיים, אך אינו מתאים למידע. חוק זכויות *וצרים מתאים להגנה מפני העתקה של צירופי מילים, שרטוטים ולכאורה גם תוכנה, אך *עילותו מוגבלת מאוד בהגנה מפני שימוש לא מורשה בתוכניות. היקף ההגנה שמספקים חוק סודות מסחריים וחוקי החוזיס לא ברור, במיוחד כאשר הצדדים אינס נכללים בחוזה. אי שביעות רצון כללית מהחוק עוררה דרישה לחקיקת חוק חדש, שיענה על הבעיות המיוחדות של תוכנה. הוצעו שינויים מגוונים, החל מתיקונים קוסמטיים בחוק הקיים ועד חוק מיוחד בנושא תוכנה. הוצעה גם שיטה לשימוש נרחב בחוק הפטנטים, אך העלות הגבוהה הצפויה עלולה היתה להרתיע תובעים, מלבד הרציניים ביותר, ולהפלות לטובה את הארגונים העשירים. מסיבה זו, השיטה אינה מקובלת. הצעה אחרת היא רישוס התוכנה. הבעלים רושם עותק של התוכנה ותיאור התפישות של הפיתוח שלה. הרשם מפרסם מייד את תיאור התפישות, אך התוכנה נותרת חסויה במשך עשר שנים. העלות של שיטה זו היא נומינלית, מכיוון שנוהל זה אינו מחייב בדיקה של הרשם, או שנערכת בדיקה מינימאלית. שיטה זו, שהוצעה על :די חברת יבמ ב-1968, נועדה לשמש תוכניות גדולות, שחוק הפטנטים חל עליהן ממילא. הרישום *כול להגן מפני העתקה לא חוקית, אך אפשר לפתח תוכנית דומה לפי התפישות שפורסמו ברבים. נקודת התורפה בהצעה זו היא שקשה מאוד להוכיח אם תוכנה פותחה באופן עצמאי או הועתקה. הצעה נוספת קבעה שהשיטה הטובה ביותר להגנה על תוכנות היא להקפיד שהחוקים הנוגעים לזכויות *וצרים ברחבי העולם :היו אחידים. קשה להגיע לכך אפילו בתחומה של יבשת אירופה. לדוגמה, תקופת ההגנה משתנה ממדעה למדינה ותוכנה מסוימת 100 יכולה להיות מוגנת במדינה אחת כאשר פג תוקף הגנתה בשאר המדינות, כמתואר בטבלה 10.3 (הערת המתרגם: *יתכן שהמצב ישתנה לאחר 1992). טבלה 10.3 משך החלת זכות יוצרים במדינות אירופה השונות המדינה משך ההגנה: חיי הכותב בצירוף הזמן המוצג גרמניה ואוסטריה צרפת, הולנד ואנגליה ברית המועצות ומלטה אלבניה 90 שנה 90 שנה 5 שנה חיי בן/בת הזוג בצירוף השנים שבהם שבהם גיל כל אחד מילד* המחבר נמוך מ-25. בעיה חמורה *ותר היא הבסיס הפילוסופי של חוק זכויות *וצרים, השונה במדעות רבות באופן מהותי, מהקיים בבריטניה ובארצות הברית. כללית, באירופה נחשבת זכות *וצרים כזכותו של הפרט ובבריטניה היא לא *ותר מזכות כלכלית. זכויות| הסופרים במדינות האירופאיות (חוצ מבריטניה), המוגנות על 5י חוק זכויות *וצרים, מתקיימות מעבר למכירה למוציא לאור. זכויות נוספות אלה מעכבות את השגת האחידות בחוק זכויות *וצרים. מזה שנים מתנהל ברחבי העולם דיון ממושך בנושא הרפורמה בחוקי הגנת היוצרים, ובכלל זה מאמצים של ארגון הקנלין הרוחנל, 0זש (ת128010נת28:) עזזסקסץק %611600181ם1 6[זס;/ט), שהוקם בג'נבה ב-1978. בקיצ 1983 כנס 120 נציגי ממשלות וארגונים בינלאומיים לצורך ניסוח טיוטה של אמנה להגנת זכויות *וצרים בתוכנה. למרות שצריכות לעבור חמש שנים בטרם תאושר ותופעל אמנה זו ברחבי העולם, סעיפיה חשובים, כי הם מכסים את התחומים הבאים: * שימוש לא חוקי בתוכנה. * העתקת תוכנה. * פיתוח תוכנה הדומה למוצרים של ארגונים אחרים. ארגון ‏ 0120 המליצ שהחוק :היה **חודי לתוכנה, ולא חלק מחוק זכויות יוצרים. הארגון גם המליצ שאכיפת החוק תהיה מאמא בינלאומי. היה זה ניסיון לשפר את החוק הקיים ולהביא לאחידות בחוקי זכויות *וצרים בכל המדנות. לאחר שבוע של דונים, הוחלט שטיוטת האמנה אינה מתקבלת ויש להשתמש בחוקי זכויות 11 *יוצרים הקיימים בכל מדינה, לצורך הגנת תוכנה. הקושי בגישה זו הוא שמדינות שונות נמצאות בשלבים שונים של חקיקה להגנת זכויות יוצרים | בתוכנה. | במערב גרמניה, | בארצות | הברית ובהונגריה קיימים | חוקי זכויות | *וצרים | **חודיים | לתוכנה ובמדינות אחרות קיימים חוקים בודדים, או שאינם קיימים כלל (מקלנינג, 1983). למרות שלא הושג סיכום, המשתתפים היו מאוחדים בדעתם בשני נושאים: . (1) יש להגן על תוכנה. (2) יש להשתמש במודל הדומה לזה של חוק זכויות *וצרים, בידיעה ששאלת הרישום נותרת בלתי פתורה. עמדה זו נתמכת על ידי ההמלצות ההמתוארות בקווים כלליים בטבלה 10.4. ההמלצות נדונו בשתי קבוצות מומחים במסגרת האגודה הבריטית למחשבים (ע500160 ז66טקממס6 תפוסוז, גרובר והארט, 1982), בעקבות המסמך הירוק של הממשלה (,8302 ₪6 1).. טבלה 10.4 ההמלצות בעקבות דיונים של שתי קבוצות מומחים של האגודה הבריטית למחשבים, באוקטובר 1981 דרושה פעולה דחופה להגנת תוכנת מחשב. תוכנה שנכתבה במסוף ונשמרה בשטח אחסון, נחשבת כמשהו חומר'י. המרה של עבודה מקורית שנשמרת בהקלטה מגנטית לצורות אחרות של שפת מכונה, היא העתקה של העבודה המקורית. אין להבדיל בין תצוגה על מסך לבין תדפיס (היתה מחלוקת בנושא זה). כל העתקה, גם זמנית, תהיה הפרה של זכויות *וצרים. אפשר לבקש אישור לצורות מפורש לצורות רישום חליפיות של התוכנה המקורית, כדי להחיל גם עליהן זכויות יוצרים. 112 7 הגנה באמצעות עזרים טכניים יש להשלים את ההגנה המשפטית בעזרת אמצעים טכניים, במצבים הבאים: (1) הגנה בעזרת תוכניות שירות של היצרן. (2) חומרה שנבנתה במיוחד לשם כך. (3) נעילות בתוך התוכנה. (4) הצפנה. קיימות דרכים שונות להגנת תוכנה.הגנות מקובלות לדיסקט הן: שינוי כתובות, שנוי סימון המסילות, כיוון של מהירות הסיבוב כדי להשפיע על ספירת הסיביות במסלול, או שילוב של טכניקות אלו (אפל, 1982). ההגנה תהיה מוגבלת כאשר ספק תוכנה משווק תוכניות מקור. לכן, יצרני התוכנה ישתמשו בשיטות אחרות, כמו אספקה של התוכנה בשפת מכונה בלבד. לעתים מתעורר צורך בהגנה נוספת על תוכנות חשובות באמצעות מנגנוני חומרה מיוחדים. אחד ההתלקנים נקרא מחבר ההרשאה ("פלאג"), שמרכיבים אותו באחת הכניסות של מחשב האישי. מחבר ההרשאה מכיל קוד *יחודי שנבדק על :די התוכנית בכל טעינה שלה לזיכרון. התקן זה מאפשר לעשות עותקי גיבוי מהתוכנית, אך הם לא יפעלו על מחשב שלא מותקן בו מחבר הרשאה. המחבר מגביל את הניידות של התוכנה למחשבים אחרים. התקן חומרה אחר, שמונע העתקה לא חוקית, פותח על ידי עדי שמיר (זוַַתאת5 861). התקן זה גורם לשינוי בדיסקוכתוצאה כל ניסיון להעתקת התוכנה גורם ל"נפילת המערכת. הגנה על דיסקט באמצעים מיוחדים בפני ההעתקה, אנה מונעת גניבה, אך היא מרתיעה את הגנבים. לדוגמה, הכנסה של גרסה מוצפנת של שם המשתמש בנקודות מסוימות בתוכנה. למשל, תוכנה המופצת על ידי סוכנים תכיל, בצורה מוצפנת, את שם הסוכן ואת שם המשתמש. אם התוכנה תועתק, :ופיעו שמות אלה על כל מסך ותדפיס (ייר. שיטה אפשרית נוספת היא של נעילות המבוססות על תאריך או מספר הפעלות, אשר גורמות להפסקת הריצה של התוכנית בתאריך מסוים, או לאחר מספר מסוים של הפעלות. המשתמש המורשה יקבל קוד הפעלה חדש והמחזיק בתוכנה שלא ברשות לא *וכל להשתמש בה יותר. שיטה אחרת היא לסמן את תוכנית המקור על ידי הכנסת של קטעים חסרי משמעות, אך ניתנים לזיהוי. ‏ בכך יתאפשר זיהוי של תוכנית החשודה כגנובה כאשר משתמשים בה. הקוד *כול לקבל צורה של שגיאה מכוונת, ‏ או דרך *וצאת דופן להגיע לתוצאה. כללית, | אמצעי הגנה טכניים אינם מושלמים וגנב מקצועי *וכל 183 לעקוף, או לנטרל אותם. אפשר לעקוף מחבר הרשאה על ידי מציאה ומחיקה של ההוראות בתוכנית, שבודקות אם הוא מותקן במחשב, או על ידי כתיבת שגרה שתדמה את פעולתו. לכן, במקרים מסוימים, הכרחי להשתמש בהצפנה. אחת השיטות שנמצאות בפיתוח משתמשת במערכת הצפנה המבוססת על המפתח הציבורי (ריווסט ואחרים, 8). הבעיה היא שלא ניתן להסתיר את מפתח הפענוח על גבי התקליטון, כי מקצוענים *וכלו תמיד לגשת לכל חלקיו. המפתח ישמר באופן בטוח רק בתוך כספת. אמצעי הגנה טכניים מרתיעים מעתיק חובבן. הפירט המקצועי יעקוף את רוב ההגנות. אם כי, מערכות הצפנה מציעות את ההגנה היעילה ביותר (מהוד ומהוד, 1984). 8 מסקנות מכלול החוקים הקיים - חוקי הפטנטים, חוקי הסודות המסחריים וחוקי הזכויות ה*וצרים ‏ - אינם מספקים הגנה מושלמת לתוכנה. רישום תוכנית כפטנט הוא נושא שנוי במחלוקת. למרות זאת, משפטנים מסכימים על העיקרון שאין לרשום כפטנט תוכנה שאינה חלק ממכונה. חוק הסודות המסחריים מקיף *ותר, אך הוא מוגבל לצדדים בהסכס או בחוזה. היתרון העיקרי בזכויות הי*וצרים הוא בהרתעת משתמשים מלהעתיק תוכנות ללא אבחנה בבעלות. חוק זכויות ה*וצרים בצורתו הקיימת אינו *עיל, אך רבים סבורים שזכות *וצרים והנגזרות שלה הם המנגנון הטוב ביותר להגנה משפטית. ההתפתחויות הטכנולוגיות *יכולות להוביל לתוכנה שתהיה בטוחה לחלוטין בפני העתקות. למרבה הצער, ההתקנים הנוכחיים והחוק הקיים אינם *כולים להבטיח הגנה. לכן, התוכנה הטובה ביותר חייבת להשתמש באמצעי הגנה שמשלבים אמצעי הרתעה רבים, ביחד עם הגנה פיסית. "המסמך הירוק", שפורסם בבריטניה ב-1983, מציין: "אומה כמו בריטניה מסתמכת על העיקרון של קבלת תשלום עבור נכסים רותניים... ‏ יש לנו מסורת של המצאות. היכולת לטעון בעלות על רעיונות היא צעד חיוני בדרך להשגת רווח מהס". תוכנה שווה כסף ולכן, חיוני שאלה המאפשרים הכנסות כספיות מתוכנה יהיו מוגנים מזיוף והעתקות. 14 15 פרצה קוראת לגנב ברגע יהיה עסקים משותפים עם בת* תוכנה צורך בחוקים לה אמצעי גנת תוכנ ה . מהי דעתך טכניים טובים לתוכנה / 13 שיפותחו הגנה , לא מערביים. מהי דעתך ובכך כ 2 החוק ה מוצע ביפן נמוכים מאד ועם תק מהס הקשיים בשיטה זו? יספק להגנת תוכנה *כול להיות מבוסס על חוק ה גנה רק ל- 5 שנה ירתיע באופן *חסי. עם דמי ה רשמה ופת הגנה קצר ה ה *ותר, 11 מנגנון פטנטים שאלות פרק 11 דוגמאות אופיניות לפגיעות באבטחה בפרק זה *תוארו כמה מקרים אמיתיים. מטרת התיאור איננה לבקר את הארגונים שבהם התרחשו המקרים, אלא לעזור למתכננים של מערכות מידע למנוע כמה מהקשיים שהתעוררו בעבר. מקרה הקשור לפרטיות *תואר בקווים כלליים, כדי לסייע בהבנת הלח שהופעל על הממשלות לחקיקת חוקים להגנת נתונים. מקרה שבו נהרס מחשב של ארגון *דגים את היתרונות שבתכנון לשעת חירום. ארבעה המקרים הנוספים שיתוארו מדגימים את המקום שתופס המרכיב האנושי במערכת המידע. בכל אחד מהם היתה תקלה, כלומר, מערכת המידע התנהגה בצורה לא מקובלת, שלא נחזתה מראש על ידי מתכנן המערכת. בכל אחד מהמקרים נכשל המרכיב האנושי. באחד מהם המשתמש היה אשם ובאחרים - התנהגו אנשי המקצוע באופן יוצא דופן. אין בכוונתי לרמוז שקל לזהות אנשים שעומדים להתנהג בצורה *יוצאת| דופן ולכן, אינם מתאימים לעבוד עם מערכת המידע. הכוונה הפוכה לחלוטין. למעשה, אחד המאפיינים הראו* לציון, של פשעי מחשב הוא מגוון האנשים שמעורבים בתקלה, אשר לרובם אין עבר פלילי. יש לכך השלכות על מנהל כח האדם של הארגון, הנדרש לחוות דעה על מועמדים לעבודה. כל המקרים מדגישים את חשיבות מדיניות הארגון בנושאי מחשוב ובכלל זה: תכנון לשעת חרום,| בקרות פנימיות, נוהלי גיוס עובדים ומדיניות השימוש במשאבי המחשב על ידי אנשי עיבוד הנתונים. 1 מקרה הקשור לפרטיות מקרה זה דווח על :די תוכנית פנורמה ב-386. הוא נוגע לבמאית של סרטים תעשייתיים שהפכה למעורבת, שלא באשמתה, בסיוט מהסגנון הקפקאי. במאית הסרטים הצטרפה לארגון שהתמחה בעשיית סרטים ללקוחות תעשיתיים. זמן קצר לאחר שהתקבלה לעבודה, אמר לה מעבידה 16 שלקוח, חברת בריטית מובילה בענף הבנלה, דיווח שהיא מהווה סיכון בטחוני. חברת הבניה הודיעה שלא תאפשר לה להכנס לשטחה וכמובן שלא תאפשר לה לעבוד עבורה. במאית הסרטים היתה שבורה לחלוטין. למרות המאמצים שהשקיעה, לא הצליחה לגלות מדוע היא מהווה סיכון בטחוני. היא פחדה שהקרל*ירה שלה עומדת לההרס ושהיא לא תוכל לעבוד *ותר במקצועה, מכיוון שהמידע שקיבלה עליה חברת הבנלה *וכל להגיע גם לחברות אחרות. כתוצאה מכך, חשבו הבמאית ובעלה לעבור לצפון אנגליה ולפתוח מסעדה, או לעסוק בפעילות אחרת, שאינה מחייבת את בדיקת הרקע שלה. המצב נראה חסר מוצא, אך בניגוד לגורלם של קורבנות אפשריים אחרים, התגייסו לעזרתה שני אנשים בעלי השפעה שהצליחו לפתור את התעלומה. הראשון היה המעביד שלה, שדרן מפורסם ב-3806 לשעבר, שלא היה מוכן לקבל את החלטת הלקוח כפשוטה. הוא רצה לדעת מהו מקור המידע שלפיו העובדת שלו מהווה סיכון בטחונל. הוא יצר קשר עם המחלקה המיוחדת (ת0ם₪78 5060181), המורכבת מלמעלה מ-10,000 נושאי משרות בבריטניה. מטה המחלקה המיוחדת בלונדון נמצא במשרדי הסקוטלנד יארד. למחלקה זו משימות רבות, אך הפעילות הרגישה ביותר שלה היא מעקב אחר אנשים החשודים בפעילות נגד בטחון המדינה. המחלקה המיוחדת, בגלל תפקידה, מזכירה במובן מסוים את פעילות ה-018) בארצות הברית. אין זה מדויק לגמרי, מכיון שאנשי המחלקה המיוחדת הינם חלק מ-כ012, האגף לחקירת פשעים וככאלה, הם חלק מהמשטרה. האדם השנל שהתגייס לעזרתה הבמאית היה אביה, קצין בכיר בדימוס של הסקוטלנד יארד. חבריו לשעבר במשטרה עזרו לו ליצור קשר עם המחלקה המיוחדת. תחילת פתרון התעלומת היה בתקרית ירי באמסטרדם, שבה היתה מעורבת כנופיית | באדר-מינהוף ושהציבה את משטרת הולנד בכוננות. באותו זמן בילו הבמאית הסרטים ובעלה חופשה בהולנד. כאשר הגיעו בני הזוג לבית קפה לאכול ארוחת בוקר הם נראו מלוכלכים ועייפים, לאחר שבילו את הלילה על מעבורת מכוניות בדרכם מבריטניה. מלצר חשדן חשב שהבעל דומה לווילי סטולר, טרוריסט מקבוצת באדר-מיינהוף. הוא התקשר למשטרה, מסר להם מידע בנוגע למכונית רנו שבה נסעו שני התיירים ומשטרת הולנד ביקשה את עזרתה של המחלקה המיוחדת בלונדון. המכונית היתה רשומה על שם האשה. המשטרה ביצעה חקירה אודות האשה, אך לא אודות בעלה, בניסיון למצוא קשר לטרוריסטים. החקירות לא נשאו כל פרי. והמחלקה המיוחדת לא המשיכה לחקור בדבר. במאית הסרטים לא נחקרה והמשיכה בחופשתה מבלי שהעלתה על דעתה שהיה | נתונה תחת מעקב של המחלקה המיוחדת. למרבה הצער, פרטי החקירה נותרו בתיקי המחלקה המיוחדת. 17 לאחר שהמקרה הג*ע לסיומו הטוב, שאלה במאית הסרטים את קצין המחלקה המיוחדת מה היה קורה לה אילו אביה לא היה מסוגל להשתמש במעמדו כדי ליצור קשר עם המחלקה והיא היתה נאלצת לשכור את שירותיו של עורך-דין. לדבריה, נענתה שהפרטים לא היו נחשפים, הקריירה שלה היתה נהרסת והיא היתה מבלה את שארית חייה עס תווית של סיכון בטחוני. כל זאת - בגלל טעות. 2 עובדים שאינם אנשי מחשב והפגיעות של מערכת המידע איןו צורך בבקיאות במחשבים, כדי להשתמש בהם לביצוע מעשי רמאות. במקרים הבאים, העבריינים היו פקידים מראש הסולם ההיררכ: שהשתמשו לרעה בשגרת עבודתם במערכות המבוססות על מחשבים. כמו בכל עבירות הצווארון הלבן, גם אלו היו עבירות ראשונות ‏ על *די עובדים שניצלו הזדמנויות שנוצרו על :די הקורבנות - המעסיקים.. שני מקרים מוכיחים שהטענה שפשעים מבוצעים על ידי קבוצה קטנה של פורעי חוק הניתנים לזיהו?, מוטעית מיסודה. 1 משתמש מורה למערכת המידע לבצע תשלומים לא חוקיים מַפקח מחלקת תשלומים ברשות מקומית בלונדון גילה שיטה ליצירת מסמכים מזויפים, הכנסתם למחשב והסתרת הפלט. כך שולמו 13,956 ליש"ט בשלושה צ'קים לזכות דיוויד אלן, שם בדוי של בנו של מפקח התשלומים. הבן לקח את הכסף והעביר 2,000 ליש"ט לחשבון של אימו. החשבון היה תחת השם הבדוי ברברה וו*ט, אך הכתובת היתה כתובתו של המפקח. כאשר המבקר הפנימי עמד להשלים בדיקה שגרתית של ההוצאות בפועל כנגד התקציב, הוא גילה, לגמרי במקרה, שתי המחאות בלתי מוסברות. כתוצאה מכך נפתחה חקירה. כששמע על מפקח החקירה, ביקש שיתרת חשבונה של "ברברה וויט" תישלח לכתובתה בהמחאה. היא החזירה את המעטפה לבנק מבלי שפתחה אותה ולאחר שרשמה על המעטפה "לא ידועה בכתובת זו". למזלו הרע של העבריין, פעולה זו לא שכנעה את השופט, שדן במקרה זה בשנת 1982. המשפט תואר על ידי העיתונות כמשפט הראשון על עבירה באמצעות מחשב, למרות שכבר בשנות ה-70 התנהלו מספר משפטים דומים. הבן, שבזבז כמה אלפי ליש"ט בביקורים באוסטרליה וקנדה, הודה באשמה על ביצוע מעשה מרמה, אך האם הכחישה את האשמה. המפקח נמצא אשם ונשלח למאסר של 12 חודשים. 188 2 פקידה השתמשה במערכת המשכורות כדי לרמות את רשות הבריאות המקרה אירע במחלקת תשלומים של רשות הבריאות, המשלמת בסוף כל חודש את הוצאות הרופאים במסגרת משכורתם. אפשרות נוספת לשלם את ההוצאות, דרך מערכת אחרת שלא היתה קשורה למערכת המשכורות המרכזית, נועדה לזרז תשלומים במקרים מיוחדים. אחת מפקידות התשלומים ניצלה מצב זה. הוצאות הרופאים שולמוו בדרך כלל באמצעות מערכת המשכורות המרכזית. בכמה מקרים הכניסה הפקידה את ההוצאות דרך המערכת המרכזית וגם במערכת המשנית. כך ביצעה תשלום כפול של אותן הוצאות באמצעות המחאה *דנית, שהגיעה ישירות לשולחנה (ליין ורייט, 1979). בדצמבר 1977, לאחר שנגנבו כ-13,000 ליש"ט, התגלה מעשה המרמה כאשר הפקידה נעדרה בגלל מחלה. רופא ביקש תשלום של 425 ליש"ט, על פי דרישה שהגיש מוקדם *ותר באותו חודש. הוא לא היה מודע לסידור שבו התשלום מתבצע במסגרת המשכורת בסוף החודש. בקשה פשוטה זו חשפה את העובדה שההוצאות שולמו כבר דרך המערכת המשנית בהמחאה ידנית, ולא על שמו של הרופא. מעשי המרמה נמשכו למעלה משנתיים ובמהלכם קודמה הפקידה בזכות מומחיותה, נחישותה ואמינותה. הפקידה הודתה ב-13 מעשי מירמה ונשלחה למאסר של שנה. 3 שימוש לרעה במחשב של חברת ביטוח פרצה באבטחה התרחשה בחברת ביטוח בינלאומית שבסיסה בבריטניה (סמוק, 1982). ב-1981 עברו תשלומי הפרמיות בחברה את מכסת ה-400 מיליון ליש"ט. כדי לנהל את פעילות החברה השתמשו במחשב גדול מסוג 13%//3033, עם מערכת של מסופים מקוונים למשרד* הארגון בדרום-אפריקה, ארצות הברית ובריטניה. נוהל הכניסה למחשב היה להדליק את המסוף וללחוצ על מקש תעזט+6ז. כתגובה, בקשה המערכת מהמשתמש להצביע על היישום, או על שירות אחר שברצונו להפעיל. בשלב הבא הוקש מספר מזהה (תס-ת518) וסיסמה. המספרים המזהים הוקצו במקום על ךדי ההנהלה, אך הסיסמה נבחרה על ידי המשתמש, כדי למנוע שימוש לא חוקי במשאבי המחשב מעברלנים שהשיגו את המספר המזהה. מתכנתים :כלו להכניס, למיין לאחזר ולשמור נתונים, וגם לפקח ולשנות קבצים דרך מערכת חזקה ונפוצה לעבודה מקוונת בשם %8, המשווקת על ידי ת0ז36568 8%8 01160ק8 מפרינסטון, ארצות הברית. מחלקת עיבוד הנתונים, שבסיסה היה בערי השדה, היתה אחראית על הפיתוח והתחזוקה של התוכנה ועל אספקת שירות: עיבוד נתוניס כלליים. 119 מנתח מערכות בכיר שעבד בארגון במשך שתים עשרה שנה וראה עצמו כעובד נאמן וחרוצ, היה בחופשה. במהלכה, גילה אחד המתכנתים באקרא? רשימה של קבצים ותוכניות| בלתי מוכרים בספריית %8. במהלך החקירה שנפתחה נגד מנתח המערכות, התגלו תוכניות פרטיות לניהול חשבונות ותוכניות למילוי טפסי טוטו, שנעשה בהם שימוש 25 ו-43 פעמים בהתאמה. מנתח המערכות פוטר מעבודתו, אך מאוחר *ותר, בדצמבר 1981, פנה בעזרת וועד העובדים לבית הדין לעבודה וטען שלושה דברים: (א) תוכנית היישום ‏ לא שימשה לצרכים עסקיים, ‏ כי ניהול החשבונות של העסק של חברתו לחיים, שהתוכנית אמורה היתה לנהל אותם, נעשה באופן :דני, מכיון שמספר הנתונים היה קטן. התוכנה הופעלה לניהול חשבון המשכורת של חברתו המורה בלבד. (ב) המחשב נוצל לרעה על ידי עובדים רבים. (ג) לאחר פיטוריו, התגלה עובד אחר שניצל לרעה את משאבי המחשב, אך הוא הושעה מהעבודה למשך שבועיים בלבד. פיטוריו של מנתח המערכות אושרו בבית הדין לעבודה ולא נקבע לו כל פיצוי. כתוצאה מהדיונים בבית הדין לעבודה, החליט המגזין %67שק0) םוסוטת ע16:ט560 6ת8 סטבזע לבצע ניתוח מעמיק של האירועים. בסיכום, הוא דיווח על "מצב עניינים חמור הרבה *ותר ..." עם "ליקויים חמורים באבטחת המחשב". העובד שהושעה לא הועסק על ידי מחלקת עיבוד הנתונים. הוא היה מנתח מידע בלונדון שעבד במחלקת התכנון והמחקר, שתפקידה לנתח כיוונים עסקיים ולהכין נתונים סטטיסטיים. הוא הועסק בארגון חמש שנים ולפני כן, היה לו ניסיון רב במחשבים, כולל תקופה בה עבד כתוכניתן. הוא הכיר את מערכת 0500 ואת האמצעים החזקים והמקיפים שהיא מספקת לניהול שירותי המסופים. אמצעים אלה צריכים לעמוד אך ורק לרשות עובדים מורשים וגם זאת, תחת ביקורת מאוד הדוקה. לפני הדיון המשפטי, בדקה מחלקת עיבוד הנתונים את רישומי המערכת וגילתה שמשתמש מרוחק נכנס באופן לא חוקי לספריה הפרטית של התוכניתן הראשי. המשתמש זוהה ונמצא שהיתה לו תוכנית שעקפה את אמצעי האבטחה והציגה את תוכנו של כל חלק בספרית הפיתוח. ממצא זה עורר פניקה, מכיון שהתקיימה פריצה למידע רגיש מאוד שהיה אמור להחשף פני מספר קטן של משתמשים מורשים בלבד. התוכנית היתה שייכת למנתח המידע שהפיקוח עליו היה בידי עובדים חסרי ידע טכני להשגיח ולמנוע את הפיגוע. הפורצ הזה יכול היה להכנס לתוכנית הערכה, שדירגה את ההנהלה לפי בסיס 10 של נקודות. אם הנתונים או הקריטריון היו נחשפים, היתה נגרמת מבוכה גדולה במחלקת כוח האדם. הפורצ *כול היה לצבור מידע הנוגע לסוכני ביטוח, לשיטות חישוב של פרמיות ולנתוני שיווק - מידע בעל ערך רב למתחרים. *תר על כן, עם *דע נוסף על תוכנית שירות סטנדרטית של יבמ - 2ב2אמק511, הוא יכול היה להעלים מקבצי הרישום את הראיות על השימוש במערכת. החקירה על התנהגות מנתח המערכות התנהלה בגלו* והסתיימה ב"תיק מקיף על פעולותיו הנלוזות", אך החקירה על מנתח המידע התנהלה בסודיות *חסית. מנתח המידע טען שהוא השתמש במומחיות שלו רק כדי לשפר את השירות שקיבלה המחלקה שלו, על ידי שינול של עדיפות הביצוע בעבודתו. לכן העובד הוזהר ועונשו היה סימלי. המקרה של מנתח המידע, בניגוד למקרה של מנתח המערכות, כמעט ולא קיבל תשומת לב בעיתונות. 4 אנשי מחשב גונבים קבצים ודורשים תמורתם כופר מנהל תפעול ומנתח מערכות עבדו עבור 101 על מערכת *במ 85 ברוחנברג, | הולנד. | לארגון | זה היה אתר חלופי בווינהאבן. מנהל התפעול בדק את נוהלי האבטחה כדי לשפר אותם. להפתעתו, גילה שנקודת התורפה המרכזית של התוכנית היא הוא עצמו, | מכיוון | שהיתה ‏ לו גישה לספריית הנתונים | המרכזית ולספריית הגיבוי שהוחזקה באתר החלופי. על מנהל התפעול היה לחתום על טפסים המאפשרים את קבלת הקוב הראשי ועותק הגיבול. מנהל התפעול עבד עם שותף שסיפק מומחיות בתוכנה ועזר בזיהו? הקבצים שכדאי לקחת. שני העברינים גנבו קבצים ראשיים ועותקי גיבוי שאוחסנו ב-48 אגדי תקליטים ובלמעלה מ-500 סרטים מגנטיים והכילו נתונים חשובים ביותר לארגון (ליץן ורי*ט, | 1979). אמצעי האחסון המגנטיים| הוסתרו באנטוורפן, | בדירה ממוזגת אוו*ר שנבחרה בזכות התאמתה לאחסון חומר מגנטי. לאחר מכן דרשו השותפים לפשע 275,000 ליש"ט בתמורה להחזרת הקבצים, ואיימו להרוס אותם אם הכופר לא ישולם. הם היו אנשי מחשב מוכשרים, אך התגלו כפושעים שלומיאלים שלא הצליחו להתגבר על מלאכת איסוף דמי הכופר. השניים טילפנו למנהל בכיר שהיה אחראי על מנהל התפעול, מספר שנים קודם לכן, ודרשו ממנו להשיג את הכסף בשטרות של 5 ו-10 ליש"ט ולשלוח אותו ללונדון. כדי להוכיחה את רצינותם, שלחו סרט מגנטי שהמידע שהוא הכיל נמחק באופן חלקי וצרפו קלטת שהכילה הודעה. בהודעה הסבירו מה עשו לסרט ואיימו שכך :יעשה לכל הסרטים, אם לא :מולאו דרישותיהם. הארגון העריך את 11 הנתונים ב-150,000 ליש"ט וחשש שיידרשו שש שנות אדם כדי לשחזר אותם. העבריינים ניסו לארגן פגישה ברחוב אוקספורד בלונדון, אך היא נכשלה. כשנציג הארגון עמד לעזוב, הגיע הזוג רכוב על גבי קטנוע. הם ניסו לחטוף את התיק שנשא נציג הארגון, כי חשבו שהתיק הכיל את הכסף. הם נאסרו לאחר מרדף שתואר על :די עיתונות המחשבים כמרדף נוסת "שוטרי קיסטון", מעידן הסרט האילם. בזמן שמנהל התפעול המתין למשפטו, הוא הצליחה להשיג חי עבודה בכמה *חידות מחשב. הוא השתמש בשמו האמיתי ופוטר רק לאחר שסיפר למעסיקיו על הקשר לפרשת 101. מנהל התבעול נדון לשש שנות מאסר ומנתח המערכות - לחמש שנות מאסר, שהופחתו לאחר ערעור לארבע ושלוש שנים, בהתאמה. 5 פיצוץ בדוד חימום הורס את חדר המחשב חברה בקנט היתה חסרת מזל. חדר המחשבים שלה נהרס לחלוטין באוגוסט 1977. המקרה מתואר בתרשים 11.1. בשעות המוקדמות של הבוקר הפסיק לפעול ציוד הבקרה של דוד החימום והצטבר קיטור שגרם לפיצוצ הדוד. דוד החימום, שמוקם מתחת לחדר המחשב, הועף ועבר דרך התקרה שהפרידה בין שתי הקומות. משם המשיך הדוד במעופו ועבר דרך חדר הכנת הנתונים ומשם - מחו לבניין, דרך גג הבטון. הדוד סיים את מעופו בגג הקומה השנייה, בבניין שהיה מרוחק כשישה מטרים מהבנין הראשון. הפיצוץ יצר חור בקוטר של שישה מטרים ברצפה של חדר הכנת הנתונים. | שמונה מסופים להכנסה *שירה ‏ של נתונים ושמונה מכונות ניקוב נפגעו מהנפילה, או מהפיצוא. מחשב ה-1012903 של החברה נפל לקומה שמתחת ונהרס לחלוטין. בשעות העבודה הרגילות עבדו עשרים איש בשטח שבו נפלה הרצפה, אך למרבה המזל לא נכח שס איש בשעת ההתפוצצות. שני מפעילים של משמרת לילה, שעבדו בסמוך למחשב 1011903, הצליחו להמלט ללא פגע. מחשב ה-1611903 כוסה באבק ובמים ולמרות שלא נהרס, הוא *צא זמנית מכלל פעולה. סרטים מגנטיים ודיסקים רבים, * שהיו קרובים לאזור שנפגע, נהרסו, אך למרבה המזל היו לארגון קבצי גיבוי שאוחסנו במקום מרוחק מחדר המחשב. ,כדי לאושש את שירותי עיבוד הנתונים היה צורך למצוא מחשב תחליפי בלבד. יצרן המחשב עזר לארגון למצוא, במרחק 85 קילומטר בערך, משתמש אחר עם מחשב די גדול שיכול היה לקלוט עבודות נוספות. שלושה ימים לאחר ההתפוצצות עברו 12 שישה מפעילים להתגורר במלון הקרוב למחשב הזמני, כדי לחדש את עיבוד הנתונים. הנתונים הועברו מהארגון למחשב הזמני בעזרת הליקופטר. הבניין השני מסלול המעוף של הדוד החשמלי == ה- חדר המחשב חדר הכנת הנתונים תרשים 11.1 התפוצצות שהורסת חדר מחשבים חדר המחשב הישן לא היה בטוח והיה צורך למצוא אתר חדש. כעבור 5 *מים מיום האירוע, היה חדר המחשב החדש מוכן לשימוש ושירותי המחשוב הוחזרו למצב הנורמלי. המחשב 10121903 שניזוק תוקן ומערכת 10119021 החליפה את המחשב שנהרס. קבצי הגיבוי, ביחד עם מימון ומאמ מועט, הספיקו להחזיר את המצב לקדמותו. למרות חוסר המזל נמנע אסון, כי לארגון היו תוכניות לשעת חירום. 6 לקחים מהמקרים המקרים שתוארו מהווים דוגמאות לבעיות שעלולות להתעורר במערכות מידע המבוססות על מחשב. מטרת הצגת הדוגמאות הללו לא היתה להרגיע ארגונים שיטענו שהם בטוחים יותר. מקרים אלה הובאו כדי שארגונים, מנהלים, משתמשים ומתכננים של מערכות מידע ילמדו מניסיונם של אחרים. 138 1 המקרה הקשור לפרטיות המקרה שקשור לפרטיות משמש אות אזהרה למתכנני מערכות מידע, בהדגישו את העובדה שהמרכיבים האנושיים של המערכות אינם מתנהגים תמיד כמצופה מהם. למרות מסורת המשמעת של המשטרה, ביצע קצין משטרה במקרה המדובר טעות חמורה, שאינה ניתנת להסבר. אפשר לצפות שאנשים הלוקחים חלק בעסקים אזרחיים יתנהגו, | לעתים, באופן וצא דופן ויפגמו בתפעול התקץ של המערכת. למרות שהמערכת ששימשה את המשטרה בזמן האירוע המדובר לא היתה ממוחשבת, אפשר להדגים בעזרתו נזקים שעלולים להגרם על ידי הפצת מידע שגוי, ולהדגיש את הצורך בחוקים *עילים להגנת נתונים. המקרה המדובר גם מחזק את הטענה, כלפי החוק הבריטי במצבו הנוכחי, | שאינו מתייחס למערכות ידניות, ושמשום מה המערכות המשטרתיות אינן כפופות לו (גוסטין, 4). חידה מעניינת, שנותרה בלתי פתורה, היא כיצד הצליחה חברת הבניה להכנס לקבצים של המחלקה המיוחדת, המכילים מידע סודי אישי שגם לנשוא הנתונים אין גישה אליו. יש לקוות שהחוק *פחית מקרים מסוג זה. נושא אחרון ולא פחות חשוב, הם הלקחים שיכולים מתכננים של מערכות מידע ללמוד מהמקרה. עליהם להכיר בפגיעות של אנשים כאשר הם מתכננים מערכות שעומדות בדרישות החוק. 2 גניבה של מדיה מגנטית שני אנשי המחשב בני העשרים ושבע, שהועסקו על ידי [10, הורשעו בגניבת דיסקים וסרטים מגנטיים חיוניים ובדרישת כופר תמורתם. המקרה מאיר את הבעיות שהיו בנוהלי הארגון - בעיות שהיו באחריותו של מנהל התפעול. בזמן הגניבה, מעט מאוד מנהלי יחידות מחשב *כלו לטעון שמקרים כאלה לא *כולים להתרחש ביחידות שלהן. כדי להקטין את הסיכון לפגיעה מסוג זה, מוטל על הארגונים לבצע את הפעולות הבאות: * להבטיח שהכניסה לקבצים חשובים לא תהיה מרוכזת בידי אדם אחד, גם אם *היה בכיר, כי אין להניחה שעובדים בכירים *תפתו פחות מאחרים לבצע פשע. * להבטיח, כתנאי מוקדם להוצאת מדיה מגנטית, שיתוף פעולה בין כמה אנשים. * להחזיק כמה דורות של קבצי (תונים, בדרך כלל - שלושה דורות; להחזיק כל דור במקום אחר, כדי למנוע שאדם אחד יוכל להוציא את שלושתם. * לדרוש המלצות מכל המועמדים לעבודה ולבצע בדיקות רקע היכן שנדרש. 14 3 מקרים שמעורבים בהם אנשי מחשב לא מקצועיים במקרים רבים תלויה האבטחה ברצונם הטוב של האנשים, יותר מאשר ביעילות אמצעי ההגנה. למרות זאת, אין להתעלם מעקרונות שנקבעו על פי ניסיונם של רואי חשבון מקצועיים במאה השנים האחרונות. היתה זו הטעות העיקרית בשני מקרים שמעורבים בהם אנשי מחשב לא מקצועיים. הפיתויים שעמדו בפני שני העובדים היו קטנים מאוד וסביר להניח שהפשעים היו נמנעים, לו נקטו הארגונים באמצעי הזהירות הבאים: * הגדרה ברורה של אחריות העובדים והפרדת תפקידים מתאימה. * עובדים בפונקציות שונות *שתמשו במשרדים נפרדים, או בחלקים שונים של אותו משרד, כדי למנוע שיתוף פעולה בין אנשים בפונקציות שונות. הערכת הסכנה הקיימת במערכת תשלומים כפולה. ביצוע נכוןו של בדיקה ובקרה של הכנת חשבונות ותשלומים. 4 שימוש לרעה במשאבי מחשב קשה להעריך במדויק את ההיקף והתדירות של השימוש לרעה במשאבי מחשב. התמונה שצוירה לגבי שנות ה-70 על פי נתונים סטטיסטיים שנאספו על ידי מרכז המחשבים הלאומי בבריטניה תואמת את הנתונים שנאספו במשך השנים 1981-1976 על :די *חידת הפיקות הממשלתית. המחקר של מרכז המחשבים הלאומי מדווח רק על שני מקרים של שימוש ללא הרשאה, מתוך 142 משיבים. המחקר של *חידת הפיקוח הממשלתית, המבוסס על 319 משיבים (ראה גם טבלה 11.1), מדווח על שנים עשר מקרים של עבודה פרטית, המייצגים אובדן של כ-16,000 ליש"ט, ושני מקרים של גניבת זמן מחשב המוערכים ב-500 ליש"ט. שני המחקרים מצביעים על רמה נמוכה *חסית של שימוש לרעה במשאבי מחשב, אך הרמה בפועל ודאי גבוהה *ותר. כמו במקרה של חברת הביטוח המתואר בסעיף 11.3. מסתבר שחברות, במיוחד בסקטור הפיננסי, אינן נוטות לדווח על פגיעות באבטחה, כי בעלי המניות עלולים לדאוג להשקעתם ולגרום לעריפת ראשים, ולאו דווקא של מבצעי הפשע. במקרה של חברת הביטוח, הפעולות הבאות עשויות להקטין את הסיכונים (שמוסויק, 1982): (1) קביעת מדיניות החברה לשימוש פרטי במשאבי המחשב. (2) להבטיה שהעובדים :היו מודעים למדדניות זו ושינקטו צעדים משמעתיים כנגד המפירים. (3) להגביל את הגישה לתוכנות ואת השימוש בתוכניות שירות, כמו 249תמקנ5. 155 (4) ביצוע רישום כרונולוגי של הפעולות (108) וגם בדיקה " שגרתית ותדירה של הרישומים האלה. טבלה 11.1 מקרי גניבה ושימוש לרעה במשאבי מחשב, לפי מחקרי יחידת הפיקוח ו-וועדת הביקורת. המחקר של 1981, המחקר של 198%, שמקיף חמש שנים שמקיף חמש שנים ו-319 משיבים ו-9043 משיבים אובדן אובדן סוג מספר כולל מספר כולל הפעילות המקרים (ליש"ט) | המקרים (ליש"ט) ו ו עבודה פרטית 19 גניבת זמן מחשב 00| גניבת תוכנה 00| גניבת פלט 240 חבלה - פגיעה בפרטיות - סה"כ 19 הנושא האחרון הוא אולי החשוב ביותר. המקרה של חברת הביטוח מהווה דוגמה מושלמת להסתמכות על בקרות טכניות בלבד - סיסמאות והצפנה - והתעלמות מוחלטת מהצורך בפיקוח. מצב זה נפוצ אצל טכנוקרטים בענף המחשבים, שמתעלמים מאמצעי הגנה חזקים ופשוטים, המבוססים על מערכות *דניות, לטובת מנגנונים מתוחכמים מבחינה טכנית. המקרה שבו נהרס מחשב של ארגון בהתפוצצות מדגים את היתרונות שבמדיניות פשוטה, אך יעילה. 5 מחקרים על פשעי מחשב קשה להשיג מידע על ההיקף האמיתי של השימוש לרעה במחשב, בגלל חוסר הרצון הטבעי של ארגונים לספק מידע שעלול להרשיע את ההנהלה באי הפעלה של בקרה מתאימה. כדי להעריך את הסיכון שבשימוש לרעה במחשב, השלימה *חידת הפיקוח הממשלתית בשנת 1 את מחקרה הראשון בנושא פשעי מחשב בבריטניה (קימנס, 1). בשנת 1984 השלימה וועדת הביקורת, הגוף שבא במקום יחידת הפיקוח, מחקר שני (וועדת הביקורת 1985). נתונים משני 106 המחקרים, המבוססים על תשובות של משתמשים מהסקטור הפרטי והציבורי, | מוצגים בטבלאות ‏ 11.1, 11.2 ו-11.3. מסקנה אחת שעלתה מהמחקרים היא, שבאף אחד מהמקרים לא נעשה שימוש בכישורים טכניים יוצאי דופן וברובם נוצלו נקודות התורפה של הנוהלים הקיימים. מסקנה שניה (ראה טבלה 11.3%) היא שיותר משליש מהמקרים לא התגלו על *די נוהלי בקרה שגרתיים. למרות שארגונים נעשים מודעים *ותר לאבטחה, על אנשי מחשב לקחת בחשבון שפגיעות רבות באבטחת המחהשבים מתגלות במקרה, .והאבטחה תלויה במידה רבה ביושרם ובאמינותם של העובדים. לכן, על הארגונים לפתח מדיניות מקיפה ומפורטת לאבטחה של מערכות המידע. המחשב והמידע הנמצא בו הם נכסים בעלי ערך לארגון ויש להגן עליהם באותה מידה של תשומת לב הננקטת לגבי כספת בבנק, אם כי אין זו משימה קלה. ניסיון העבר הוכיחה את החשיבות והתמורה של מערכות מידע המבוססות על מחשב, את הכוח שהן מעניקות לאנשים שמכירים את פעילותן של המערכות ואת האחריות הכבדה המוטלת על כתפי אנשי המחשבים המתכננים מערכות מידע. טבלה 11.2 סוגים כלליים של פשעי מחשב -י] המחקר של 1981 המחקר | המחקר של 198% == = | | המחקר של 198% == = | אובדן אובדן סוג הפעילות | מספר כולל מספר כולל המקרים (ליש"ט) | המקרים (ליש"ט) שינוי לא חנקי בקלט 1, 91 הרס, גניבה, או שימוש שגוי בפלט 22,5 גניבה, שינו: בקובצ ראש: גניבה, או שימוש לרעה 2.11 במשאבי מחשב 1 ,7 17 טבלה 11.3 שיטת הגילוי של פשעי מחשב התגלה באמצעות - בקרה פנימית - ביקורת פנימית - ביקורת חיצונית - אמצעים אחרים - לא דווח המחקר של 198% מספר מספר יחס המקרים המקרים 4 2 2 40 8 12 9 6 4 - 1 1 23 38 5 - 7 07 סה"כ שאלות 1421 13 14 1% 8 "איך ניתן להניע טכנוקרטים עצמאיים ו*צירתיים שאינם יודעים לעתים קרובות לקבל מרות, למלא אחר נוהלי האבטחה והבקרה?" (ע560010 6ם8 77806 -66טקת0ס6 חול116ט2). מהי דעתך? מנתח המידע, במקרה של חברת הביטוח, אמר שפיצח את מערכת ההגנה כתרגיל אינטלקטואלי בלבד. 'ניתן להשוות זאת לאדם המתגלה ביום ראשון בבוקר בכספת הבנק עם מפתח תואם,| וטוען שכל הענין| הוא אתגר אינטלקטואלי." (ם30116%1 5600716 6ת8 6ט8ץע ז66טקות0ס6). מה דעתך? ההנהלה צריכה לדאוג מכך שמספר גדול של פגיעות באבטחה מתגלה במקרה. מהי דעתך? לאחר שקרא את המקרה של חברת הביטוח, טען סטודנט אחד שפיטוריו של מנתח. המערכות לא היו מוצדקים. לפי דעתו הוא השתמש במחשב שלא היה פעיל - או בקיבולת העודפת שלו שלא היתה מנוצלת - לכן לא נגרמה למעטיק כל הוצאה נוספת. מהי דעתך? יצרן מחשבים אומר: "איננו מוכנים לפתח אמצעי אבטחה נוספים, עד שהמשתמשים ידרשו זאת מאתנו". (6000667 ת1ל0116 ע15זט560 6ת8 6טאזע). מהי דעתך? פרק 12 ושאים נוספים לדין במהלך שני העשורים האחרונים השתנתה זירת המחשבים בהתמדה. שינוייס תכופים והתפתחויות בטכנולוגיית המידע יגרמו לארגונים, קטנים כגדולים, למחשב פונקציות שבוצעו עד כה באופן ידני. כך *תוספו לארגון נכסים בעלי ערך, שכמה מהם, שאינם ניתנים| להחלפה, מיוצגים | באופן| אלקטרוני. | מבחינת האבטחה, המשמעות של הרחבת השימוש בטכנולוגיית המידע בעסקים, היא התגברות החשיפה לאיומים. | האיומים שצפויים| מעבריין? הצווארון הלבן עלולים לגרום אובדן באמצעות גניבה, מעילה, מעשה מרמה וחבלה. הסכנות ‏ הגוברות, בשילוב עם הרחבת השימוש בטכנולוגיית המידע *וצרים סביבה אשר בה: * גדל הצורך בעובדים אמינים, בעלי מודעות לאבטחה. * מתפתחים סוגים חדשים של נכסים שי*חשפו לאיומים, של עבריינים שעלולים להשתמש בשיטות תקיפה חדשות. * משך הזמן הנדרש לגילוי ולניצול פרצות באבטחה משתנה משבועות וימים לשניות וחלקי שניות. * הפגיעה באבטחה ‏ ינה מוגבלת לאזור גיאוגרפי אחד. היא יכולה להתבצע דרך רשת התקשורת מאתר המרוחק קילומטרים רבים ממקום האירוע. אם התרחיש שתואר יחליף את המצב העסקי הקיים, שבו אחוז גבוה של האובדנים נגרם מאירועים בשוגג, סביר להניח שבעתיד נראה מצב שונה: * יתרבו הפגיעות באבטחה, כתוצאה מהגידול בכמות המחשבים ומהרחבת השימוש בטבנולוגיית המידע בפעילות העסקית. * :ישומים חדשים של טכנולוגיית המידע. **צרו פגיעויות חדשות ויספקו מנגנונים חדשים לביצוע פשעי מחשב. לדוגמה, מערכות אלקטרוניות להעברת כספים (507) מעבירות מיליוני ליש"ט מדי יום בבריטניה [מחוצה לה. פרצה במערכת מסוג זה עלולה לאפשר הלבנת כספים זריזה ומעשי מרמה אחרים. * הגדלה משמעותית של האובדן, בגלל פגיעות חמורות באבטחה (פרקר ואחרים, 1984). 1|9 כדי להתגבר או לנטרל בעיות אלו, על הארגון לקיים תוכנית אבטחה שתכיר בחשיבות של היערכות איכותיות ובגישה מערכתית 1 תוכנית אבטחה בארגון המחשוב הוערך בעבר, ללא הצדקה, כבלתי מזיק וללא כוונות זדון. | היוס מכירים בפוטנציאל הקיים ‏ בו למעשים פליליים ותקלות בשגגה. הובן הצורך באבטחה, במיוחד כאשר המידע רגיש גבעל ערך, כמו נתונים אישיים ונתונים המייצגים סכומי כסף גדולים, או סודות מסחריים,| שמועברים בצורה אלקטרונית. במערכות צבאיות גורמי איומים אפשריים הם התקפות טכניות מתוחכמות ואנשים. יש להקצות משאבים כספיים ואנושיים רבים להגנה על המידע. כללית, המצב בעולם העסקים הפוך למצב הצבאי. המאמ% הטכני לפרצה קטן ולא משמעותי והאיום העיקרי למערכות מידע ממוחשבות הוא האנשים המורשים להשתמש במערכת ויודעים כיצד לנצל אותה. מצב זה עשוי להשתנות בעתיד, אך ביתיים קיים מגוון של מְנגנוניס | טכניים ובקרות מנהליות ונוהליות | שיכול | להרתיע עבריינים פוטנציאליים. הסכנות האמיתיות למערכות עסקיות אינן נובעות מהפגיעויות של מנגנוני ההגנה. מקורן בחוסר מחויבותו של הארגון לייחס לאבטחת המידע את החשיבות שניתנת להגנה על נכסים אחרים שבבעלותו. תופעה זו מודגמת בסקר שערך 8%80:0כ (1985) בלמעלה מאלף *חידות מחשב. במהלך הסקר התברר שליותר ממחצית יחידות המחשב אין תוכנית לשעת חירום, וכמעט רבע מהן אינן מתכוונות לפתח תוכנית כזו. 12 הערכות איכותיות וגישת המערכות אמצעי ההגנה הדרושים להגנה על מערכת המידע בפני עברלין, שעלול לנצל אותה לרעה, צריכים להיות מגוונים ומקיפים בהתאם להתקפות האפשריות (אשבי, 1976). למרות הקושי הטמון באתגר זה, ארגון שמתכוון להגן על מערכת המידע שלו, יוכל לגבש ולהפעיל תוכנית הגנה מתאימה, מורכבת ומשולבת שתכיל אמצעי הגנה | טכניים, מנהליים וארגוניים. בתהליך הפיתוח של אמצעי האבטחה תיתכן חשיבות לניתוח איכותי, אך בהיבטים רבים של האבטחה יש צורך באיזון מורכב של הערכות, הכולל: * הערכת האיומים, אם הם מכוונים ובין אם בשוגג ובכללם המניעים והיכולת של התוקפים. אומדן של ערך האובייקטים המוגנים. * הערכה של יעילות אמצעי ההגנה. 200 האבטחה דומה באופיה להחלטות עסקיות רבות אחרות, בסיכון שיש לקחת על סמך הערכות איכותיות. יש לשתף אנשים רבים בפתרון בעיות מסוג זה, כמתואר בפרק 8. בין השיטות התומכות בכך: בדיקה | של בעלי | מקצוע,| ניתוח תרחישים, | תכנון | משותף ומתודולוגיית | צ'קלנד. באבטחה נדרשת גישה כוללת. בתחום המחשוב, אין נושא המתאים *ותר להכרת הארגון מאשר הגישה המערכתית לאבטחה, אשר מתבטאת למשל במתודולוגיית צ'קלנד. 3 מחשבים אישיים בשנים האחרונות קיימת עלייה נמשכת במספר המחשבים האישיים בארגונים, שבמקרים רבים זו פגישתם הראשונה עם עולם המחשוב. לגידול במספר המחשבים האישיים כמה יתרונות והחשוב שבהם - ענף המחשוב הופך לתחום עממי, שבו אנשים שלא היה להם קשר למחשבים הופכים למשתמשים. ניידות המחשבים האישיים, באמצעות *: רשתות מקומיות. וחיצוניות במערכות של שיתוף זמן, גרמה לכך שהמחשב נכנס לכל משרד בעולם העסקים והמסחר. בנוסף, הניידות מאפשרת להוציא את המחשב מן המשרד ולהמשיך את העבודה בבית. שיתוף הזמן במערכת כזו שונה מזה של המחשבים הגדולים, מכיון שלכל משתמש יש מעבד משלו. למרבה הצער, למחשב האישי חטרונות מבחינת האבטחה, אשר עלולים לגבות מחיר כבד. אחד החסרונות הוא ההתעלמות מנוהלי האבטחה ומכללי ניהול :עילים, שהתפתחו במשך העשור האחרון במחשבים גדולים. משתמשים במחשבים אישיים אעם ערים, בדרך כלל, לסכנות הקיימות במחשוב. הם סבורים שהטכנות היחידות הן מגניבה של חומרה ו/או תוכנה ונוטים להתעלם מהעובדות הבאות: (1) ערכו של המידע המאוחסן על תקליטון יכול להיות גבוה בהרבה מערך המחשב עצמו. (2) רוב בעיות האבטחה שנידונו בספר זה קיימות לא רק במחשבים גדולים, אלא גם במחשבים אישיים. יש הטוענים שהמחשבים האישיים החזירו את מצב המחשוב לשנות ה-60, בכל הנוגע לאמצעי אבטחה (היילנד, 1983). הבעיות של המחשבים האישיים הן בעיות עם אנשים ובעיות טכנלות. אחת התוצאות של השימוש במחשבים אישיים היא שפחות אנשים משתמשים בכל מחשב. עובדה זו מבטלת כמעט לחלוטין את האפשרות להפרדת תפקידים. משתמש אחד *כול להכניס (תונים, לתכנת ולהפעיל את המחשב והסכנה בכך ברורה. בנוסף, אמצעי הרתעה אחרים, כמו ביקורת אינם בנמצא, כי מחיר הביקורת גבוה ביחס למחיר הציוד. 201 נקודות תורפה טכניות גורמות, כמודגם בטבלה ‏ 12.1, לכמה מבעיות האבטחה. לדוגמה, תוכנות המערכת פשוטות באופן יחסי, ולכן הן פגיעות יותר מהחומרה. מערכת ההפעלה אינה מספקת -רחה-- עבודות, אבטחת קבצים וספריות, או בקרת מסוף - וזה, הדעות, בסיס רעוע למערכות מידע המבוססות על מחשב. מו אישיים רבים מציעים הגנה באמצעות מערכת סיסמאות פי באופן טבעי, מנגנוני הסיסמאות הללו אינם מתוחכמים כמו שנמצאים במחשבים הגדולים. מכיון שהמערכת אינה רושמת את השימוש, קשה לאתר ניסיונות חוזרים ונשנים להכנס אל עלולים להצביע על ניסיונות חדירה לא חוקיים. כדי לספק י! יציבה ובטוחה, הצוות המקומי צריך להשגיח על המקום שבו נמצא הציוד, כדי לגלות איומים ולהרת*ע עבריינים פוטנציאליים. טבלה 12.1 פגיעויות ובקרות הפגיעויות הבקרות שיטות הגנה להשגיח וכך אפשר יהיה לגלות בעזרת סיסמאות ולהרתיע. מחיקת קבצים להשתמש בתוכנית שמבצעת מחיקה פיסית מתים של כל הרשומות שיצאו מכלל שימוש. תוכניות שירות להגביל את השימוש החופש? חזקות בתוכניות שירות אלו. איו מבצעים לשפר את ההדרכה והנוהלים. גיבוי קבצים פקודות| מחיקה ותוכניות שירות ‏ הן בעיות נוספות במחשבים האישיים. ברוב מערכות ההפעלה של המחשבים האישיים המחיקה אינה פיסית, היא מתבצעת על ידי הצבת טימן במדריך של התקליט. משתמשי חייבים להיות מודעים לכך ולהשתמש באמצעי הגנה אחרים, או בתוכניות שמבצעות מחיקה פיסית, או כותבות נתונים חסרי משמעות כחלק מפקודת המחיקה. תוכניות השירות החיצוניות ואלו שמהוות חלק ממערכת ההפעלה מעניקות כוח רב למשתמש במחשב. בעזרתן, אפשר לארגן מחדש .את התקליט, לשנות את שס הקוב>, למחוק את הקוב, להעתיקו ועוד. תוכניות השירות מאפשרות גם לבטל את מחיקת הקוב (אם לא בוצעה מחיקה פיסית); לגשת לכל סיבית בתקליט ולשנות אותה; לטפל בנתוני הניהול של התקליט, כמו אלה שנמצאים בטבלת 202 הקצאות הקבצים, במדריך ובטבלת נתוני מחיצה. יש, כמובן, גם גישה ישירה לקבצי תוכניות ולנתונים. בנוסף, אי אפשר למנוע מתוכניות של משתמש לשנות חלקים ממערכת ההפעלה ולעקוף את אמצעי הגנה של המערכת. לכן, יש למסור עותקים של תוכנות מסוג זה לעובדים מורשים בלבד. אם קיימת מחויבות ארגונית ורמה סבירה של מומחיות, אפשר להתגבר על הקשיים שתוארו לעיל. התוצאה תהיה סביבת מחשב אישי בטוחה יחסית עם חריג אחד - אין הפרדת תפקידים. וועדת הפיקוח הממשלתית הכירה בכך ואמרה שהאטרקטיביות של המחשב האישי תוביל באופן הדרגתי להפסקת השימוש באמצעי בקרה בסיסי, בהפרדת תפקידים (קימנס, 1981). 4 תכנון טוב - ערובה למערכת בטוחה לאחר התקופה שבה נחשבה האבטחה לעניין שולי ו<.. חשוב בפיתוח מערכות מידע המבוססות על מחשב, הגיעו מתכננים וארגונים רבים להכרה שמערכת מידע מתוכננת היטב צריכה לשלב מרכיבי אבטחה וליצור סביבה בטוחה. אין להתעלם מהעובדה שארגונים רבים אינם מקצים משאבים מספיקים להגנה על מערכות המידע שלהם, ואינם ערים לסיכונים הפוטנציאליים שבמחשוב. יקר מאוד, אך אפשר', ליצור מערכת מוגנת לחלוטין. ברוב המקרים שבתחום העסקי אפשר להגיע לרמות גבוהות של אבטחה בהשקעה קטנה ולא משמעותית, ביחס לאובדנים הצפויים מהיעדר באמצעי אבטחה. אבטחה היא מרכיב בסיסי בתכנון של מערכות מידע המבוססות על מחשב, אך לא נמצא מתכון אחיד ומוסכם לבצע אותה. כפי שאמר דון פרקר, "השיטה היעילה ביותר צריכה להתייחט לאבטחה כאל משחק שכלליו נקבעים על ידי האויב, ולא על .די המומחה לאבטחה" ולכן, מתכנן המערכות חייב להיות *צירתי לפחות כמו העבר*ין הפוטנציאלי. ספר זה ניסה להציג את המורכבות ואת ההיקף של האבטחה במטרה לספס למתכנן הבנה מלאה בבעילות בסוגיות ובנושאים אלו. כל נסיון לבודד חלקים מן המערכת ולהגן עליהם מבלי לראות את התמונה הכוללת, יגרום לתוכנית אבטחה לקויה ובלתי מתאימה. תוכנית | אבטחה יעילה חייבת לשלב שיטות וטכניקות שונות המייצגות את האיזון שבין אבטחה מושלמת לבין התועלת למשתמש. 208 שאלות 11 12 1383 14 168 204 "אין תשובה אחרת לפשעי מחשב מלבד גיוס אנשים ישרים, אמינ'ם ואחראיים, כדי שכמות האנשים שיפנו לפשע בתחום זה תקטן ככל האפשר." (ג'. האמינג, במכתב לגארדיין, 3). מהי דעתך? קיימות היום גישות וטכניקות מצוינות לאבטחה, כמו מטפי גז הלון והצפנה, ונראה שהאבטחה נמצאת בהישג יד. מהי דעתך? בחר שלושה מחשבים אישיים שיש לך גישה אליהם והשלס מחקר התואם לסעיפים המופיעים בשאלה 3.15 (עבודה קבוצתית). ההנהלה הבכירה בארגון מסוים תומכת בתוכנית לשעת חירום. מתרחש אסון וההנהלה נחלה אכזבה, כשגילתה שהארגון לא היה ערוך לו, למרות שהיא האמינה שהוכנה תוכנית הולמת לשעת חירום. במה, לדעתך, שגה הארגון? התבקשת להעיר על ההצעה הבאה, הנוגעת לאבטחה במחשבים. ההצעה: להתקין מחשבים אישיים במשרדים של עובדים סוציאלים, כדי לאחסן פרטים על אנשים שהם מטפלים בהם, או שטיפלו בהם בעבר. מדובר במשרדים של רשות ציבורית, שבה והעובדים מחליפים עבודה ו/או מטופלים. כדי שהעובד ימשיך בטיפול, עליו לשלוף את כל המידע שנאסף על .די קודמיו. ‏ כדי שדרישה זו תוכל להתממש, הוצעה מערכת המתבטסת על מחשבים אישיים. העובדים הטוציאליים אחראים על איזור גיאוגרפי קטן יחסית, | שבתוכו *כול עובד טוציאלי *חיד להכיר את האנשים שמטופלים על ידי עובד סוציאלי אחר, אך הפרטים המיוחדים לכל מטופל חסויים בפני שאר העובדים ואפילו בפני המנוזלים. מידע על מטופל מטוים ישוחרר בשעת הצורך בלבד. נתוני המטופלים שעומדים להיות מאוחסנים במחשב נוגעים לפגיעות מכוונות בילדים ותינוקות. מהן לדעתך ההשלכות של פתרון המבוסס על מחשבים אישיים? נספח א מערכות מידע ממוחשבות והמשפט בישראל 1. מערכות מידע והמשפט הישראלי, עו"ד גדי אופנהיימר. 2. חוק אבטחת הפרטיות ודרכי יישומו, הבהרות איל"א, 1987. (*) 3 כללים לאבטחת מידע, על פי המלצות המועצה המייעצת לענין הגנת הפרטיות, 1987. 4. חוק הגנת הפרטיות, התשמ"א - 1981. (*) 5. תקנות הגנת הפרטיות (תנאים לעיון במידע וסדרי הדיון בערעור על סירוב לבקשת עלון), התשמ"א - 1986. 6. תקנות הגנת הפרטיות (תנאי החזקת מידע ושמירתו וסדרי העברת מידע בין גופים ציבוריים), התשמ"ו - 1986. (*) 7. תזכיר חוק המחשבים (עבירות, הגנת תוכנה וראיות), התשמ" - 7. (*) הערות: נספח 2 הוכן על פי המסמך המקורי של איל"א. נספחים 4 ו-6 כוללים רק את פרקי המבוא (הגדרות) של החוק והתקנות. נספח 5 הוצג כאן לשם השלימות בלבד, ולא הובא בגוף הספר. המעוניין במסמכים אלה בשלימותם, יפנה להוצאה. 2055 מערכות מידץ והמשפט הישראלי עו"ד גדי אופנהיימר מבוא התפתחות המחשבים בשלושים השנים האחרונות נתפסת בעיני רבים כתופעה המקבילה בחשיבותה. למהפכה התעשייתית. אפשר לכנות את החדירה המסיבית. של המחשוב לכל תחומִי החיים כמהפכת. המידע. מהפכה. זו, בנוסף להשפעתה. על רמת החיים, ‏ מבי אה איתה. גם מושגים ותופעות חדשות שאיתן צריכה -- המבכה להתמנדד.. להלן,.. כמה.. 6₪( 2( )3( )4( )5( )6( אם עד כה מושג הבעלות התייחס בעיקר לשני סוגי דברים, מקרקעין ומטלטלין, הרי שבעידן המחשב נוצר המושג של בעלות בתוכנה, מידע וקבצים, כאשר אלה אינם מקרקעין ואינם מטלטלין, אלא אותות אלקטרוניים בלתי מוחשיים. המחשוב הביא עמו סוגי התנהגות חדשים, נוצרו אפשרויות פשיעה.. -שלא... הינ..- קיימות...קודם.. לבן, כגון השגת כספים, או טובות הנאה אחרות, באמצעות תוכנות וחדירות. לא מורשות. למאגרי. מידע. החלה גם תופעה של שיבוש נתונים. למשל, שיבוש תוכן נאום שהוכן על גבי מחשב עבור אישיות פוליטית בכירה, החדרת מאמר מפוברק למחשב במערכת | עיתון | ועוד. ננצרו, . גם.....הנירוסים. = שפוגעיס, = בקבציס נבתוכגות המחשב הוסיף מימד חדש בתחום הסכנות לחופש הפרטיות. כמות הנתונים האדירה שנצברת אצל גופים שונים, מהירות העיבוד של הנתונים ואפשרויות המיון והשליפה *וצרות איום על הפרט בהיקף ובעוצמה שכמותן לא ידעה האנושות קודם לכן. ננצרו סוגי עסקים חדשים, כמו למשל, לשכות שירות, החכרת מחשבים ותוכנה, בתי תוכנה שמוכרים פתרונות מדף או תופרים פתרונות לפי מידה, רשתות תקשורת ציבוריות ופרטיות להעברת נתונים, כמו ישראנט וסיפרנט. לעסקים אלה דרושים ‏ גם ווזים מיוחדים שמתייחסים ליחטים שבין המתקשרים. התפתחו מקצועות חדשים בתחום התכנות, ניתוח מערכות, ארגון ושיטות, אבטחת מידע, ביקורת ובקרה, ניהול, הנדסה, תקשורת ועוד. עד היום הכרנו בעיקר שני סוגים של אמצעי הוכחה בבתי המשפט: העד האנושי והמסמך שכתוב בידי אדם. בתקופת המחשוב נראה :ותר משפטים שבהם *היה צורך להתייחס לפלט מחשב ומדיה מגנטית שמכילה נתונים המשמשים חלק ניכר מהראיות. דוגמאות ספורות אלו ורבות אחרות מחייבות הסתגלות והתאמה של המצרכת 206 - המשפטית. מטבע. הדברים, מפגר עולם. המשפט אחר .ההתפתחנניות. הטכנולוגינם . והמדעיות שכן לא ניתן, ולא כדאי, לחוקק בפזיזות. חוקים. חדשים. בעקבות . כל שינוי טכנולוגי ומְדעִי. עובדה זו נכונה בכל תחום, ולא רק בתחום המחשוב. כך למשל, נוצר פיגור גם בתחום הגנטיקה והפריון. ההתפתחות המדהימה בנושאים אלה, כמו למשל, הפריות מבחנה, הקפאת זרע, "רהחם להשכיר" וכיו"ב, :וצרים מצבים שאין להם תשובות ברורות בחוק ובבתי המשפט, ותעבור תקופה לא קצרה עד שהדברים *וסדרו. > = -בפרט, | נעשית. . בשני . שלבים. | בשלב הראשון... אין.. שמסדירה. נושא מסוים ועל מנת שלא לעצור את הקידמַה, מבצעים.. תרגילי לשון. ופרשנות, | שבאמצעותם ‏ הם מכניסים ‏ נושאיס. חדשים. לחוקים. סיימים.. במלים אחרות, ‏ הם מרחיבים את היקף החוק הישן ומכניסים תחת, כנפיו אַת המושגים החדשים שיצרה התקופה. השלב השני. והמתקדם. *ותר. הוא. שלב הדרגתי של חקיקה מיוחדת שבה *וצרים חוקים ותְקָנות | המת*יחסים.. באופן. ישיר למחשב, לתוכנה ולמשתמע מהם. הסנונית .. הראשונה.. של. .חקיקה ‏ ישראלית. מינחדת. בנושא המחשוב היא. חנק הגנת .. הפרטיות, . משנת. 1981. נהתקנות שהנתקנו. על. פיו. ב-1981 וב-1986. בשנת...1987. .הוכן. במשרד. המשפטים תזכיר חוק המחשבים. הִתַזְכִיָר מטפל באופן.. מקיף. נמפורט. בנושאים. של. .עבירות...מחשב, . הגנת...תוכנה... והקבילות-- המשפטית.. של. פלט..המחשב, התזכיר הופ+ לעיון ולהערות של גופים שונים, אולם עד היום הוא לא הגיע לשלב חקיקה בכנסת. ב-1988 נעשה תיקון לחוק זכויות *וצרים, הקובע שמעמדה של תוכנה מוגנת הוא כמעמד כל יצירה ספרותית. צעד ראשון בנושא הקבילות המשפטית של פלט המחשב נעשה בשנת 1989, בתיקון חוק הוצאה לפועל, התשכ"ז - 1967. נוסף סעיף 79א' הקובע שמסמך שהופק באמצעות מערכת ממוכנת בלשכת הוצאה לפועל ישמש, לכאורה, ראיה לנכונות האמור בו. בהמשך יתואר המצב במשפטי בישראל, בתחום הגנת תוכנה ובתחום "עבירות מחשב". המונח "עבירות מחשב" הושם במרכאות, כי כפי שיתברר בהנ,שך, לא כל התנהגות שאינה רצויה לחברה היא בגדר עבירה, במצב החוק הנוכחי. הגנת תוכנה כדי ליצור מוצר תוכנה יש להשקיע משאבים רבים. נדרשים זמן לימוד ורכישת מיומנות, מאמ אינטלקטואלי, שעות עבודה רבות ושימוש בציוד אלקטרוני | לצורך התכנות, ניפול השגיאות והתיעוד. במלים אחרות, לתוכנה יש ערך כלכלי. אין טפק שמחבר התוכנה ובעליה זכאים להגנה משפטית, כדי שהתוכנה לא תועתק ללא רשות וכדי שלא תהיה חופשית לשימוש לכל דכפין. כשם שיש הגנות וזכויות משפטיות לממציא הפטנט ולמחבר היצירה הספרותית והמוסיקלית, כך יש גם להגן על זכו"ות התוכנה, שאם לא כן, לא תהיה ההשקעה כדאית. לכן, אי הגנה תבלום את פיתוח התוכנה. מובן שהגנה המשפטית היא הגנה משלימה שמצטרפת להגנות הטכניות בתחום אבטחת המידע, כמו סיסמאות, הצפנות, קציני בטיחות, מבקרי ענ"א וכיו"ב. 207 נושא ההגנה המשפטית לתוכנה הגיע לבית המשפט המחוזי בתל אביב בתיק אזרחי 3021/84, בעניין 6ת1 ז60שק600 16קק8 וידע מחשבים ותוכנה (1982) בע"מ, נגד ניו-קום טכנולוגיות בע"מ. התובעת טענה שהנתבעת מוכרת בישראל מחשבים אישיים תואמי 16פק8, שמותקנות בהם תוכנות מערכת הפעלה. תוכנות אלו, כך נטען, נכתבו ופותחו במאמף וכישרון רבים, על ידי עובדי התובעת ולנתבעת אין זכות להעתיק את התוכנות ולשווקן. השאלה המרכזית שעלתה לדיון היתה האם חלים דיני זכויות היוצרים הקיימים בישראל גם על התוכנה. זכות היוצרים היא זכות קניץ ערטילאית שקיימת בישראל מכוח פקודה בריטית שנחקקה בבריטניה ב-1911 והוחלה על פלסטינה-א"י ב-1924, שלפיה מוגנת יצירה מקורית ספרותית, דרמטית, | מוסיקלית ואמנותית. הגדרת יצירה ספרותית כוללת מפות, תרשימים, תוכניות, טבלאות וליקוטים. כבוד השופט האג'-יחיא קבע, שיש לפרש בליברליות ובאופן מרחיב את החוק ושיש להחיל את הגדרת היצירה הספרותית גם על יצירות חדשות, בהתאם להתפתחות הטכנולוגית, גם אם המחוקק לא התייחס אליהן ואף אם לא היו קיימות בזמן החקיקה. באשר לתוכנה, נקבע בפסק הדין: "תוכנת מחשב שהיא פרי רוחו של האדם היוצר וכותב אותה, היא יצירה ספרותית, כמשמעותה בהגדרת החוק, בהיותה ממלאת אחרי התכונות והקריטריונים של יצירה ספרותית, וכי תוכנת מחשב, הן ב-0086 08ז500 והן ב-00[60% 6, בין שהיא כתובה ומודפסת בתקליטונים ובין שהיא אגורה ב-1סא, היא יצירה ספרותית מוגנת על ידי החוק". בית המשפט אימצ בהחלטה זו את הקו שנקטו מדינות מערביות רבות, כמוו ארצות הברית, קנדה, אוסטרליה, דרום אפריקה, בריטניה ועוד. בשנת 1988 חוקקה הכנסת את התיקון לפקודת זכות יוצרים (מספר 5) ובו נקבע באופן מפורש ש"לעניין זכות יוצרים, דין תוכנה של מחשב כדדן יצירה ספרותית כמשמעותה בחוק זכות *וצרים 1911". לכן, התוכנה מוגנת היום על ידי הענף המשפטי שנקרא זכויות *וצרים. זכות היוצרים קיימת מאז היווצרות היצירה והיא מונעת העתקה, מכירה, שיווק, הפצה והשכרה ללא רשות הבעלים, עד תום 50 שנה לאחר מות הסופר. זכות היוצרים מקנה הגנה על המוצר הסופי שבתוכו מתמקד רעיון, אך לא על הרעיון עצמו. בפס"ד ע"א 15/81 של בית המשפט העליון בעניין גולדנברג נ. בנט נאמר: "רעיונות הם נחלת הכלל והוא הדין לעניין הסגנון, אולם מאידך גיסא חלה זכות היוצרים על אופן הביטוי של הרעיונות". פסק דין זה דן במחזמר, אך אם ניישם את הדברים על תוכנה, נמצא שאין הגנה לנושא התוכנה אלא לקידוד. אם *כתוב פלוני תוכנה לניפוק מלאי אוטומטי למשל, הוא לא *וכל לתבוע אלמוני שכתב אף הוא תוכנה לאותו נושא. לעומת זאת, אם העתיק אלמוני קטעים מהקידוד של פלוני, תקום עילת התביעה. כידוע, מושקעים גם מאמצ ועמל רבים בשלבים הקודמים לקידוד, כמו למשל, שלב הגדרת הדרישות ושלב התכנון. ההשקעה בשלבים אלה גדולה לעתים מההשקעה בקידוד עצמו. קיימים כבר תקדימים לכך שגם התוצרים של שלבים אלה, כמו תרשימי זרימה, מבני נתונים ותיעודי *היו מוגנים, גם אם התכנות על פי תוצרים אלה נעשה ללא העתקה ובאופן עצמאי. כמו כן, יש להניח שבמקרים שבהם הושקעה *צירתיות, כמו במבנה מסך והתנועה על פניו | (כמו ‏ למשל, במשחקי מחשב) תינתן הגנה למסך גם אם הקידוד ליצירתו יהיה שונה, או בשפת תכנות אחרת. קוו הגבול בין רעיון לאופן ביטויו אעו מובן מאליו ובכל מקרה ידון 208 בית המשפט לגופו ויקבע, בהתאם לנסיבות, את מידת הדמיון ואם היתה העתקה. לצורך קבלת ההחלטה נעזר בית המשפט במקרים רבים בחוות דעת של מומחים מקצועיים, שבדקו את התוכנות שבמחלוקת. כמובן שכאשר מדובר בהעתקה מלאה של תוכנה, הבדיקה מאוד פשוטה והתובע זוכה בתביעתו. התרופות להן זכאי בעל התוכנה במקרה של הפרת זכותו, הן צו מניעה, שמונע מהמפר להמשיך ולבצע העתקה, הפצה וכיו"ב, וכן פיצויים בגין אותם נזקים שנגרמו לבעל הזכות. כך למשל, אם הפיצ המפר מאה עותקים של התוכנה, וכתוצאה מכך הפסיד בעל הזכות את אותן 100 מכירות, יוכל המפסיד לקבל פיצוי. הפרת זכות היוצרים מהווה גם עבירה פלילית שעונשים חמורים בצידה. בית המשפט מוסמך לגזור מאסר של עד שלוש שנים וכן קנס כספי גבוה. יש לציין שכדי להביא אדם לדין פלילי בגין הפרת זכות יוצרים, על בעל הזכות לתבוע אותו בעצמו בהליך שנקרא "קובלנה פלילית". | זהו מצב השונה מרוב העבירות הפליליות, | כמ גניבה, התפרצות, רצח וכיו"ב, שבהם התובעת (ומנהלת התביעה) היא המדינה, באמצעות הפרקליטות או המשטרה, בהתאם לשיקול דעתה הבלעדי. כאמור, במקרה של העתקת תוכנה, בעל הזכות הוא המחליט את מי ומתי לתבוע והוא המנהל את פרשת התביעה, לרבות הזמנת העדים, חקירתם והוכחת האשמה. הדין הישראלי אינו מתנה את ההגנה על תוכנה בצעדים רשמיים כלשהם, אך למרות זאת, מומל+ לציין על כל תוצר את הסימון המקובל (0) או בתוספת 36507066 65תשות [1 ובציון שנת הפרסום ושם בעל הזכות. רצוי שהודעה זו תוקרן על גבי המסכים של התוכנה ותלווה את התיעוד ואת שאר התוצרים הנלווים. יצויין שיש גם אמנות בינלאומיות שמקנות הגנה בין מדינתית לזכות *וצרים. אולם, בכל מקרה של *יצוא תוכנה, יש לבדוק אם חלה אמנה כלשהי על שתי המדינות ואם יש באר היעד דרישות פרוצדורליות אחרות שאינן קיימות בישראל. לסיכום :יאמר .שהמערכת המשפטית מקנה היום הגנה מקיפה על זכולות המחבר ובעל התוכנה. בנוסף לעילת התביעה האזרחית והסעדים הלנלוו*ם, כמו צו מניעה ופיצויים, קיימת גם אפשרות ההרשעה בפלילים, ‏ על העונשים החמורים והסטיגמה שנלוו*ם | אליה. קיימים| אמנם הכלים המשפטיים הדרושים ויחד עם זאת, על מחבר התוכנה לשקול ולהחליט על הגנת התוכנה גם באמצעים טכנולוגיים כדוגמת הצפנה, סיסמאות, השמדה עצמית וכיו"ב. כאשר עוסקים בתכנות מסוג מסוים (כמו למשל, תוכנות שמיועדות לשימוש במחשבים אישיים) והתוכנה אעה מוגנת היטב מבחינה טכנולוגית, לא י*היה זה מעשי, בדרך כלל, לתבוע את המעתיקים הרבים. "עבירות מחשב" המערכת המשפטית מתאימה את עצמה באיטיות להתפתחנמות הטכנולנגינם. ובינתיים - מתאים הפשע את עצמו במהירות רבה *תר.. בסביבה של מחשבים,| אנו עדים בתקופתנו למגוון של התנהגויות מזיקות מבחינת האינטרס הציבורי, שעל החברה להגן על עצמה מבפניהן. על המערכת המשפטית לקבוע שהתנהגויות אלו אסורות על. פי הדין הפלילי ולהעניש את העוברים על האיסור. חלק ניכר מהתנהגויות אלו הן סוגי פעילות שלא היו קיימים ולא היו אפשריים לפני עידן המחשב ולכן, החוק הקודם לא יכול היה לצפות אותן ולאסור עליהן במפורש. אפשר לחלק התנהגויות אלו לשלוש קבוצות: חבלה פיסית במחשבים, פשע בסיוע טכנולוגיית המחשבים והתנהגות שלילית כלפי תוכנה וקבצי מידע. 209 1 חבלה פיסית במחשבים מרכז המחשבים של מוסד שלטוני, תְאגיד כלכלי, או ארגון אחר, מסמל במידה רבה את כוח השליטה של אותו גוף או מוסד. מרכזי המחשבים הופכים לעתים ליעד תקיפה של המתנגדים לארגון. *דועים מקרים של התנגדות על רקע פוליטי, תנועות מחאה אזרחיות, מחתרות טירור ולהבדיל - סכסוכי עובדים שהתבצעו בהם חבלות פיסיות, לרבות פיצו+ *חידת המחשב. מהו יחס המשפט לתופעות אלו? אין ספק שהתנהגות כזו אסורה בלא קשר ליעד התקיפה, בין אם הוא מחשב או כל נכס אחר. בסוג עבירות זה אין כל קושי משפטי וסעיפי החוק האוסרים חבלה וגרימת נזק למבנה ולרכוש חלים באותה מידה גם על הפוגעים במחשבים. 2 פשע בסיוע טכנולוגיית המחשבים המחשוב חדר באופן מסיבי למערכות כלכליות ופיננסיות וכמעט כל תהליך של תזרים מזומנים (כמוּ למשל, חישוב משכורות, תשלומים לספקים, קצבאות וגמלאות, העברות בין בנקאיות, מערכות מיסו*) נשלט ומבוצע על ידי מחשב ומערכת מידע. כניסת המחשב לתהליכים אלה יוצרת אפשרות רבות לפשיעה, כמו גניבה, מעילה או מירמה. כמות הנתונים הגדולה שבמאגרי הנתונים, העיבוד המהיר וחוסר הצורך בפעולה פיסית נגד אנשים ורכוש, יוצרים פיתו* גדול לעברינים, למרות שנדרשת מהם רמה גבוהה של תחכום. קיימות דוגמאות רבות להטיית כספים לחשבונות פיקטיביים, | ליצירת רשומות של ספקים דמיוניים, להעברת שאריות של פעולות חשבונאיות לחשבונות חיצוניים ולמקרי גניבה והונאה שפגעו בבנקים, בחברות ביטוח, במפעלי תעשייה, ביחידות ממשלתיות וכד'. פשעים אלה נעשים, בדרך כלל, על *די שנויים לא מורשים בתוכנה שמפעילה את המערכת, דיווח של נתונים כוזבים; או התחברות לא מורשית לרשת תקשורת. גם בסוג זה של התנהגות אין, באופן עקרוני, קושי משפטי. טכנולוגיית המחשבים משמשת במקרים אלה רק אמצעי לפשע בדומה לכל כלי פשע אחר. מתקיימים כאן כל היסודות של עבירות גניבה, מירמה ודומיהן, אך במקום נטילה פיסית של שטרות כסף מהקופה, שימוש בעט לצורך זיוף ספרים, או פעולה אלימה, נעשה כאן שימוש בתוכנה ו/או במחשב. מטרת ההתנהגות ותוצאותיה הסופיות היא גניבה, וזו אסורה על פי החוק הקיים, ללא קשר לאמצעי שבו השתמש העבריין. קיימת לכך, אם כן, תשובה בחוק: ההתנהגות אסורה והעבריין צפוי לעונש. אולם יש לזכור שבשל היעדר של בעילות פיסית ובשל התחכום של העבירה, קיים, לעתים קרובות, קושי רב באיתור העבירה וגם כאשר היא מתגלה קיימים קשיים נוספים בחשיפת אופן הביצוע, גילוי העבריין, השגת הראיות המרשיעות והוכחת האשמה בבית המשפט. הנזקים הפוטנציאליים הרבים שעלולים להיגרם באמצעות מערכות המידע והקושי לאתר ולהעניש את העבריינים מדגישים את החשיבות הגדולה של אבטחת מערכות המידע באמצעים טכנולוגיים, כדי למנוע, ככל האפשר, את הפגיעות. במלים אחרות, אבטחת המידע, הכנסת אמצעי ביקורת למערכות המחשוב, הגנה פיסית, הצפנה, סטיסמאות, מידור וכיו"ב, לוקחים חלק חשוב מאוד במניעת העבירות, בנוסף לאיסורים ולענישה שמספקת המערכת 20 המשפטית. 3 התנהגות שלילית כלפי תוכנה וקבצי מידע התוכנה והמידע האגור בקבצים הם התוצרים החדשים שיצר המחשב. התוכנה והמידע, - כאותות. אלקטרוניים - בלתי מוחשיים,. הם . כלים. ‏ חשובים = מאוד. בעידן | המודרני, | אך עם זאת, הם גם עד להתנהגויות לא רצויות ומזיקות, שיש להתגונן מפניהו. להלן כמה. דוגמאות: ‏ העתקת...מידע.. במו נתנני מאזן של. ארגון. מקובא. מחשב;. מתיקת . קבצים; שינוי לא. מנסמך .. של- נתונים; . החדרת.. וירוסים; גילוי והדלפה של מידע. על. ידי עובדים. באבגוב ועוד. אין ספק שהתנהגויות אלו והדומות להן מזיקות וראולות לגינוי ולכן, יש לאסור אותן בחוק. אולם, מכיוון| שמדובר בהתנהגויות חדשות, המכוונות כלפי תוצרים חדשים, אין אפשרות, במקרים רבים, להכפיף התנהגויות אלו לחקיקה הקיימת. עיקרון משפטי חשוב קובע שעל החוק לקבוע במפורש איזו התנהגות אסורה, וכל מה שלא (אסר במפורש נחשב כמותר. בית המשפט אינו רשאי לקבוע שהתנהגות מסוימת היא עבירה, כל עוד לא נקבע הדבר בחוק, גס אם אותה התנהגות אינה מוסרית, או אינה צודקת. *תר על כן, על מנת להרשיע נאשם, יש להוכיח שקוימו כל *סודות העבירה כלשונן. לדוגמה, עבירת הגניבה, לפי הגדרתה בחוק העונשין, היא לקיחת דבר בלא הסכמת הבעלים, מתוך כוונה של שלילה לצמיתות. על מנת להרשיע אדם בגניבת חשמל באמצעות התחברות למונה של שכנו, היה על המחוקק להוסיף לחוק סעיף מיוחד, מכיוון שחשמל אעו ניתן לנטילה. כדי להרשיע גנבי רכב, נוצר סעיף מיוחד בחוק של שימוש ברכב ללא רשות, מכיוון שלא מתקיים כאן, בדרך כלל, היסוד של כוונת שלילה לצמיתות. הדוגמאות שהוזכרו ממחישות את החשיבות של ההגדרה המדויקת של כל עבירה. כל עוד אין בחוק העונשין הגדרה של "עבירות מחשב", שיעדן תוכנה ומידע, סוגים רבים של התנהגות פסולה אינם אסורים על פי החוק עד עצם היום הזה. בכל מקרה יש לבדוק אם ההתנהגות המסוימת ממלאת אחת כל יסודותיה של עבירה קיימת. יש לבדוק למשל, אם בחדירה בלתי מורשית מסוימת למאגר באמצעות תקשורת, קיימים כל מרכיביה של עבירת השגת גבול, עבירת מירמה, או התחזות לאחר; אם שנוי נתון על גבי מדיה מגנטית ממלא את דרישות עבירת הזיוף; אס מחיקת מידע מעל גבי דיסק תחשב כפגיעה בנכס. התשובות לשאלות אלו והדומות להן, תהיה במקרים רבים שלילית, וזו הסיבה העיקרית לכך שעד היום היו מעט מאוד תביעות פליליות, ועוד פחות הרשעות בדין, בתחומים אלה. יש, לפיכך, צורך בחקיקה מיוחדת שתתייחס להתנהגויות הפסולות ותגדיר אותן במפורש' כעבירות פליליות שעונש בצידן. החקיקה המיוחדת *כולה להעשות כתיקונים לחוק העונשין, או בפרק בחוק מחשבים מקיף. כל עוד לא התייחס המחוקק באופן מפורש להתנהגויות פסולות כלפי תוכנה ומידע, ירבו המקרים שבהם לא תהיה בידי החברה אפשרות להרשיע ולהעניש על עבירות כאלו, למרות ההסכמה הכללית שהתנהגויות אלו אינן מוסריות והן עלולות לגרום נזק רב לציבור. 21 חזק אבטחת הכרטיות ודרכי יישומו הבהרות איל"א הנהלת איל"א החליטה על הקמת וועדה שתפקידה להכין מסמך שיסביר ויבהיר את דרישות החוק ודרכי יישומו. המסמך פורסם באוגוסט 1987. מודגש שהסברים אלה לחוק ולתקנות הם לצורך התמצאות בלבד, אין בהם כדי לבוא במקום החוק והתקנות והם אינס משמשים כפרשנות לחוק. הערת המו"ל: בנספה זה השתמשנו בקטעים מן המסמך שהוכן ע"י הוועדה של איל"א. אנו מודים להנהלת איל"א על הרשות להשתמש בחומר זה. פרק א - מבוא כללי 1. מבוא בארצות שונות קיימים חוקים לאבטחת זכויות הפרט במערכות מידע ממוחשבות. הטיפול בנושא חדש יחסית, החל בראשית שנות השבעים, כאשר השימוש במחשבים כבר הקיף חלקים ניכרים מחיי היום יום של הפרט. במרבית הארצות לא קיימת הגדרה ברורה של פרטיות. החוקים הקיימים דנים באיסורים ספציפיים, כמו איסור פתיחת דברי דואר וסודיות קשר טלפון וטלגרף. בשנת 1981 התקבל באר חוק הגנת הפרטיות, במסגרתו קיימת התייחסות להגנה על הפרטיות במאגרי מידע ממוחשבים. 2. עקרונות החוק 1. קיומו של מאגר מידע ממוחשב שיש בו נתונים על אישיותו של אדם, מעמדו האישי, צנעת אישיותו, | מצב בריאותו, מצבו הכלכלי, הכשרתו המקצועית, דיעותיו ואמונתו, לא יהא חסוי. החוק ומסמך זה דנים רק במאגרי מידע אלה. 2. חייבת להיות דרך לפרט לדעת איזה מידע אודותיו רשום בקבצים ולאילו מטרות הוא נועד. 8. חייבת להיות דרך לפרט למנוע שימוש במידע למטרות אחרות מאלו שלשמן נאסף. 4. חייבת להיות דרך לפרט לתקן מידע שגוי אודותיו או לבטלו. 5. ארגון המחזיק נתונים על פרטים חייב להגן על המידע שברשותו מפני דליפה, שימוש לא הוגן או השמדה. פרק ב - על מי חל החוק? 1. כללי א. חוק הגנת הפרטיות, התשמ"א-1981, בא לאסור פגיעה בפרטיות הזולת. עיסוקנו הוא באותו חלק של החוק הדן בהגנה על הפרטיות במאגרי מידע. ב. כאשר קיים ספק לגבי פרשנותה או היקף תחולתה של הוראה מסויימת, ניתן לפנות לרשס מאגרי המידע במשרד המשפטים. ג. הפרת הוראותיו של החוק היא עבירה פלילית שדינה מאסר עד שנה וכן *כולה לגרור תביעת נזיקין אזרחית. 2. מאגר מידע מהו? א. מאגר מידע מוגדר בחוק כ"מרכז להחסנת מידע באמצעות מערכת עיבוד נתונים אוטומטית". "מידע" מוגדר כ"נתונים על אישיותו של אדם, מעמדו האישי, צנעת אישיותו, מצב בריאותו, מצבו הכלכלי, הכשרתו המקצועית, דעותיו ואמונתו". מדובר כאן ב"אדם" ולא בתאגיד, שכן מטרת החוק היא להגן על הפרטיות ואין הוא בא להגן על אינטרסים כלכליים, מסחריים וכיו"ב, חשובים וראויים להגנה ככל שיהיו. ככל שאדם עלול להיפגע יותר מגילוי ברבים של המידע אודותיו, כך עולה גם רמת רגישות המידע ועימה רמת האבטחה שיש לנקוט לשמירתו. 212 ב. 3 החוק מקיף כל מה שקשור באדם. כמעט כל מאגר מידע שמצויים בו פרטים על אנשים, ייכנס למסגרת של "מאגר מידע" כמוגדר בחוק. כך, למשל, יכול המאגר לכלול נושאים כמו כח אדם ושכר; אוכלוסין; מקצועות ועיסוקים; שיווק; מחקר וסקרים; ספקים; רפואה; מקרקעין; חינוך; פרסומים; גביה; הנהלת חשבונות וכיו"ב ובלבד, שיש בהס "מידע" על אנשים שניתן לזהותם, כפרטים. ל"מידע" שהחוק חל עליו, שתי רמות: "מידע" רגיל, ו"מידע מוגבל" שהוא: 1) מידע על מצב בריאותו של אדם; 2) מידע במאגר מידע של רשות בטחון? מידע שבטחון המדינה, יחסי החוצ שלה או הוראות חיקוק מחייבים שלא לגלותו לאדם שהמידע הוא אודותיו; 4) מידע אחר ששר המשפטים קבע בצו כי הוא מוגבל; לגבי מידע כזה חלים כללים מיוחדים. מה מוטל על מי? החוק קובע לגבי מי שיש לו זיקה למאגרי מידע, חובות ואיסורים מסוימים, כגון: א. ב. ג. ד. ר ץ. ח. איסור ניהול מאגר לא רשום אסור לנהל או להחזיק מאגר מידע אשר בו מנוהל מידע כהגדרתו בחוק זה, שאינו רשום בפנקס מאגרי המידע. הרוצה לנהל או להחזיק מאגר חייב לרשמו. חובת הרישום על הבעלים או המחזיק של מאגר מידע, לרשום אותו אצל רשם מאגרי המידע במשרד המשפטים ולהודיע לרשם על כל שנוי בפרט מהפרטים הטעונים רישום. רשימת המאגרים ופרטיהם פתוחה לעיונו של הציבור. סמכויות הרשם על כל הנוגע בדבר למסור לרשם מאגרי המידע, לפי דרישתו, ידיעות ותעודות המתייחסות למאגר המידע. הרשם רשאי להיכנס למשרדי מאגר מידע ומתכקניו, כדי לחפש ולתפוס כל דבר, כדי להבטיח ביצוע החוק או כדי למנוע עבירה. השימוש במידע אסור לאדם להשתמש במידע שבמאגר המידע, אלא למטרה שלשמה הוקם המאגר או למטרה שלשמה נועד המידע. מסירת מידע מותרת, בין גופים ציבוריים, במקרים ובתנאים שנקבעו בחוק ובתקנות. סודיות אסור לאדם שהגיע אליו מידע בתוקף תפקידו במאגר מידע, לגלותו לאחר, אלא לצורך ביצוע עבודתו או לצורך ביצוע החוק או על פי צו בית משפט בקשר להליך משפטי. חובת מבקש מידע כאשר פונים לאדם ומבקשים ממנו מידע לשם החזקתו או שימוש בו במאגר מידע, יש להודיע לו: 1) אם חלה עליו חובה חוקית למסור את המידע, או שהדבר תלוי ברצונו או בהסכמתו; 2) מהי המטרה שלשמה מבוקש המידעץ 3) למי יימסר המידע ומה מטרות המסירה. זכות עיון במידע לכל אדם זכות עיון במידע שעליו, המוחזק במאגר מידע. זכות העיון אינה קיימת לגבי מאגרי מידע מסוימים: 1) מאגר מידע של רשות בטחון, דהיינו - משטרת ישראל, המשטרה הצבאית, אגף המודיעין במטכ"ל, שב"כ והמוסד. 2) מאגר מידע של רשויות המס; 3) כשהמידע נוגע לבטחון המדינה או ליחסי החוצ שלה; 4) כשהוראת חיקוק מחייבת לא לגלות לאדם מידע אודותיו. הוראה מיוחדת קיימת לגבי הצגת מידע המתייחס למצב בריאותו של אדם. מידע כזה יוצג רק באמצעות רופא, אשר רשאי למנוע מטעמים רפואיים מידע מהמבקש. על סירוב בעל מאגר מידע לאפשר עיון, כאמור, רשאי מבקש המידע לערער, תיקון מידע אדם שעיין במידע שעליו ומצא כי או נכון, שלם, ברור או מעודכן, רשאי לפנות לבעל המאגר, או למחזיק המאגר, בבקשה לתקן את המידע או למחקו. 3 על בעל המאגר לבצע את השינויים המבוקשים וגם להודיע עליהם לכל מי שקיבל ממנו את המידע. אם בעל המאגר מסרב מסיבה כלשהי לעשות כן, עליו להודיע על כך למבקש והמבקש רשאי לערער על כך בפני בית משפט השלום. ט. אמצעי אבטחה על מנהל המאגר לנקוט אמצעי אבטחה כדי לשמור על שלמותו של המידע שבמאגר וכדי למנוע חדירת גורמים בלתי מוסמכים אליו. פרק ג - מיהו מנהל המאגר ומה המידע הכלול במאגר? 1. כללי עיקר ההוראות הנוגעות לניהול מאגר מידע, מצוי ב"תקנות הגנת הפרטיות" (תנאי החזקת מידע ושמירתו וסדרי העברת מידע בין גופים ציבוריים), התשמ"ז-1986 (ק"ת התשמ"ו, עמ' 858). 2. מיהו "מנהל המאגר" "מנהל מאגר" הוא המנהל הכללי של הגוף שבבעלותו מצוי מאגר מידע, או מי שהוא הסמיכו לענין זה. הכוונה היתה להבטיח הקצאת האמצעים התקציביים הנדרשים. על הסמכת מנהל מאגר מידע יש להודיע בכתב לרשם מאגרי המידע, לידיעת הכלל. 3. אחריות מנהל מאגר א. מנהל מאגר אחראי לנקיטת האמצעים הדרושים לשם קיום תקנות אלו, בהתאם לנסיבות השימוש במאגר המידע שעליו הוא מופקד. משמעות הוראה זו היא כי היקף השימוש בכל אחד מהאמצעים מותנה בכל הנסיבות של השימוש במאגר המידע ובמאפייניס של אותה מערכת. ב. מנהל המאגר אחראי לאבטחת המידע, כלומר - להגנתו מפני שינוי, השמדה או חשיפה, במאגר המידע שעליו הוא מופקד ובכלל זה בתחומים אלה: 1) קיום הגנה פיסית על מערכת עיבוד הנתונים האוטומטית (להלן - המערכת) ועל תשתיתה, לרבות מבנה, אמצעי תקשורת, מסופים ותשתית חשמלית, מפני סיכונים סביבתיים ופגיעות; 2) קביעת סדרי ניהול של מאגר מידע וכללים להרשאת גישה למידע, לאיסוף, לסימון, לאימות, לעיבוד ולהפצה של המידע, הכל בהתאם להוראות החוק והתקנות. סדרים וכללים, *חולו, כאמור, גם על נותן שירותים חיצוני לגוף שבבעלותו מאגר המידע; 3 קיום הוראות תפעול של המערכת תוך אבטחת המידע ושמירה על שלמות המידע. החוק קבע כי לצורך עניענו, שלמות המידע כוללת: זהות הנתונים במאגר למקור ממנו נשאבו; אי מסירתו ואי השמדתו ללא הרשאה. 4 נקיטת אמצעי אבטחה סבירים, בהתאם לרמת רגישות המידע, שימנעו חדירה מכוונת או מקרית למערכת אל מעבר לתחומי המידע שאושרו למשתמש; רמת רגישות המידע תלויה במידת הפגיעה שאדם עלול להיפגע, אם יתגלה ברבים המידע אודותיו. 5) קביעת סדרי בקרה לגילוי פגיעות בשלמות המידע ותיקון ליקויים. ג. מנהל המאגר הוא האחראי להפעלת הכללים המיוחדים החלים על מאגר מידע המכיל "מידע מוגבל" ועליו לעשות כן בהתאם לנסיבות. פרק ד - העברת מידע בין גופים ציבוריים 1. כללי א. חוק הגנת הפרטיות והתקנות שהותקנו על פיו, קובעים הוראות מיוחדות לגבי העברת מידע בין גופים ציבוריים. גוף ציבורי העו: 1) משרדי הממשלה ומוסדות מדינה אחרים, רשות מקומית וגוף אחר הממלא תפקידים ציבוריים על פי דין, כמו: ועדת חקירה ממלכתית. מעמד מיוחד נקבע בחוק ל"רשות בטחון": משטרת ישראל, המשטרה הצבאית, אגף המודיעין במטכ"ל, שב"כ והמוסד למודיעין ולתפקידים מיוחדים. , 214 ב. ב. ד. 2) גופי אחרים שנקבעו ע"י שר המשפטים באישור ועדת החוקה, חוק ומשפט של הכנסת, תוך ציון סוגי המידע והידיעות שהגוף רשאי למסור ולקבל: א) בית חולים - ידיעות על מצב בריאותו של אדם לצורך הטיפול בו. ב) קופת חולים - ידיעות על מצב בריאותו של אדם לצורך הטיפול בו. ג) מוסד להשכלה גבוהה - פרטים אישיים לצרכי מחקר. ההוראות הנוגעות למסירת מידע בין גופים ציבוריים מציינות, כי כל ידיעה על ענין פרטי של אדם הינה בגדר מידע לצורך הדיון בהעברת מידע. כללים להעברת המידע בד"כ אסור לגוף ציבורי למסור מידע, אלא במקרים הבאים: 1) המידע כבר פורסם ברבים על פי סמכות כדין; 2) המידע הועמד לעיון הרבים על פי סמכות כדין (למשל, פנקס הבוחרים); 3) האדם שהמידע מתייחס אליו נתן את הסכמתו למסירת המידע. איסור זה אינו חל על "רשות בטחון". זו רשאית הן לקבל מידע והן למסרו. על אף האיסור הכללי, מותר בכ"ז למסור מידע בין גופים ציבוריים, בתנאי: 1) שהדבר לא נאסר בחיקוק או בעקרונות של אתיקה מקצועית; 2) שאין מדובר במידע אשר ניתן בתנאי שהוא לא *ימסר לאחר. הסדר מיוחד נקבע בפקודת התעבורה לגבי מאגר המידע של רשות הרישוי. פרק ה - טיפול במידע מוגבל 1 א. ב. ג. ג. ד. ב ז. מידע מוגבל מהו? "מידע" כולל סוגים שונים של מידעץ הקשורים בפרט. מנהל מאגר המידע צריך לנקוט באמצעי אבטחה סבירים בהתאם "לרמת רגישות המידע". רמות הרגישות לא נקבעו, אולם לפנינו לפחות שתי רמות מידע והן: 1) "מידע כללי"; 2) "מידע מוגבל". "מידע מוגבל" הוא כל אחד מאלה: 1) מידע על מצב בריאותו של אדם. 2) מידע המצוי במאגר של רשות בטחון ושל רשות מס. 3 מידע "סודי" (הקשור ברשויות הבטחון). כללים לטיפול במידע מוגבל מנהל המאגר חייב להפעיל את הכללים שבנידון בהתאם לנסיבות השימוש. למאגר מידע המכיל מידע מוגבל חייב להיות קוב נהלים המפרט: 1) את אמצעי האבטחה והבקרה על הטיפול הפיסי באמצעי האחסון של המידע. 2) פרק מיוחד לטיפול במידע בידי נותן שירותים חיצוניים בתחומי: א) הקלדה; ב) עיבוד נתונים; ג) הפצת דוחות והובלת קבצים. השאלה של אמצעי רישום מגנטי המכיל מידע מחייבת רישום בתעודת משלוח (עם אישור מצד המקבל) וסימון על האמצעל עצמו. אמצעים שסומנו כאמור יאוחסנו במדור סגור ועותקי גיבוי שלהם **מצאו מחוף למתקן הראשי. קבצים נתיקים ותדפיסי מחשב המופקים עבור גוף ציבורי *ופקו בלווית כתובת בולטת בכל עמוד, בה ייאמר: "מכיל מידע מוגן לפי חוק הגנת הפרטיות ‏ - המוסרו שלא כדין עובר עבירה". אמצעי רישום מגנטיים ופלט מחשב כתוב של הליכי ביניים יפונו מיד לביעור במגרסה או יימחקו. מנהל המאגר ינהל רישום מעודכן של: המשתמשים במידע מוגבל; הרשאות גישה; פירוט קוד גישה וטוגי פעולות המותרים למשתמשים (סיסמאות); *ומן אירועים חריגים (פרטי זיהוי של הפונה; סוג השאילתה; הרשומות שהופקו). 215 פרק ו - מנהל המאגר מיהו מנהל המאגר? החוק קובע שהמנהל הכללי העו מנהל המאגר, או מי שהוא הסמיכו לענין זה. בקרב ארגונים רבים ממנים אחראי/מנהל המחשב בארגון כמנהל המאגר. יש לשקול מנוי אדם בכיר בארגון (מנכ"ל או אחד מסגניו) ולא את מנהל יחידת המחשב או האחראי למחשב בארגון, מהטיבות הבאות: 1) המידע הינו משאב הארגון ולא משאב מנהל *חידת המחשב. 2) ניגוד אינטרסים בין דרישות מקצועיות וידע מקצועי לבין הצורך להגן על מאגרי המידע. 3) אין לו בד"כ הסמכות בתוך הארגון ליישם את דרישות החוק להן הוסמך. 4 אין לו בד"כ היכולת והאמצעים לבצע את המוטל עליו במסגרת החוק. דרישות מנהל המאגר מהארגון מנת לעמוד בדרישות החוק, דרושים למנהל המידע הדברים הבאים: מינוי בכתב של המנכ"ל. אישור של ההנהלה לכל הפעולות שייעשו במסגרת החוק. אישור ההנהלה לתכנית אבטחת המידע, תוך פירוט החלקים שהוחלט לא לבצעם. דרישות תקציב בסעיף נפרד בספר התקציב ובמידה ולא יאושרו הסכומים הנדרשים יש לקבל על כך החלטת ההנהלה. זכות לייעו* משפטי. הזמנת גורם חיצוני מקצועי (או ביקורת פנימית) לצורך בדיקת התארגנות ליישוסם התקנות במסגרת הארגון. פרק ז - נותני שירותים חיצוניים וחברות בת 1 א. ב. א. נותני שירותים חיצוניים תקנות הגנת הפרטיות קובעות סדרי ניהול של מאגר מידע וכללים להרשאת גישה ומידע, לאיסוף, לסימון, לאימות, לעיבוד ולהפצה של המידע, הכל בהתאם להוראות החוק והתקנות; סדרים וכללים *חולו, כאמור, גם על נותן שירותים חיצוני לגוף שבבעלותו מאגר המידע. מומל% לאתר את אוכלוסית נותנ* השירותים החיצוניים עפ"י שתי קבוצות: 1) נותני שירותים המחזיקים במחשבים שלהם מידע או נתונים של בעל המאגר, להלן "לשכות שירות". 2) נותני שירותים הפועלים על מידע או נתונים שנמצאים במחשבי בעל המאגר, להלן "קבלנים חיצוניים". חברות בנות כל גוף שבידו מאגר מידע, אחראי לקיום החוק והתקנות בכל הנוגע למאגר המידע שלו, בין אם הוא "חברת אם" או "חברת בת". בקונצרנים מסוימים קיימים מצבים בהם החברה הראשית בקונצרן, אשר ברשותה אמצעי המיחשוב, מעבדת מידע או מספקת שירותי מידע לחברות בנות בקבוצה. . במקרים אלה מומל+ לנקוט בפעולות הבאות: 1) כל חברה בקונצרן בעלת מאגר מידע, תמנה מנהל מאגר מידע משלה. 2) החברה שברשותה אמצעי המיחשוב, תנקוט בכל האמצעים הנדרשים עפ"י חוק. עליה לנקוט בכל האמצעים הדרושים בכדי להפריד את פריטי המידע של כל חברת בת מפריטי המידע שלה עצמה או של חברות בנות אחרות בקונצרן. יש לוודא שלנציגי חברת הבת תתאפשר גישה אך ורק לנתונים השייכים לה. 26 חח מוספים להלן שלושה מוספים טכניים בנושאים הבאים: - נהלים, - אבטחת תוכנה, - אבטחה פיסית מוסף א - נהלים 1. כללי א. קיימים נהלים המיועדים לסייע ביישום החוק והתקנות לשמירת הפרטיות. רשימת הנהלים הינה כללית וישימה בכל מערכת מחשב. מתוכה יש לבחור את הנהלים המתאימים ליישום, בהתאם לסוגי המידע, היקף המתקן ושיקולים אחרים. ב. הנהלים מחולקים לארבע קבוצות עיקריות: 1) נהלים המיועדים להגדרת המודעות לחוק הגנת הפרטיות בארגון. 2) נהלי אבטחה לוגית. 3) נהלי אבטחה פיסית. 4) נהלי טיפול בכח אדס. (רשימת (הלים מפורטת ניתנת במסמך של איל"א). מוסף ב - אבטחת תוכנה 1. כללי א. אבטחה בתוכנה הינה תת-מערכת האבטחה הכוללת את הפיקוח המתבצע על ידי המערכת הממוחשבת. אבטחה בתוכנה כוללת את הכלים: - לבקרת גישה, - לניהול יומן אירועים, - להצפנת נתונים. 2. בקרת גישה בקרת הגישה למידע במערכות ממוחשבות הכוללות מאגרי מידע נובעת מדרישות הקיימות בחוק. א. מידע כללי 1 קביעת סדרי הניהול של מאגרי המידע וכללים להרשאת גישה למידע - תקנות הגנת הפרטיות (תנאי החזקת מידע ושמירתו והעברת מידע בין גופים ציבוריים). 2) "נקיטת אמצעי אבטחה טבירים בהתאם לרמת רגישות המידע, שימנעו חדירה מכוונת או מקרית למערכת אל מעבר לתחומי המידע שאושרו למשתמש". ב. מידע מוגבל 1) "מנהל המאגר ינהל רישום מעודכן של הרשאות הגישה אשר יכיל שמות ופרטי זיהוי של עובדי המערכת והמשתמשים המורשים גלשת למידע האגור במערכת, פירוט קוד הגישה וסוגי הפעילות המותרים למשתמשים ...". 2) בתקנות ניתנות הנחיות מפורטות *ותר של הדרך לביצוע בקרת הגישה: "...סיסמאות הגישה *וחלפו לעיתים בלתי קבועות, אך לא פחות מאשר אחת לששה חודשים, בעת החלפת עובדים". "יומן אירועים חריגים... לגבי אירוע חריג יירשמו ביומן פרטי הזיהוי של הפונה, סוג השאילתה, הרשומות או סוגי הרשומות שהופקו בתשובה". 3 בקרת גישה - מהיל בקרת גישה למידע כוללת שיטות לזיהוי הפונה למערכת (כדי לבדוק אם הוא משתמש חוקי) ושיטות לבקרת רמת ההרשאה של הפונה. בקרת הגישה למידע רגיל ולמידע מוגבל מבוססת על אותן שיטות כאשר ההבחנה היא במידת חומרתן של הבקרות. 207 א. זיהוי: זיהוי הוא התהליך שבאמצעותו קובעת מערכת האבטחה שהמשתמש, המשימה והאביזרים במערכת (מחשבים, מסופים) ידועים לה. הבחינה לזיהוי תיערך בכל יצירת קשר מהמערכת. הזיהוי חייב להיעשות לפני שתינתן ההרשאה לגישה לנתונים. סדר הזיהוי יהיה: המשתמש, האביזרים, המשימה. ב. הרשאה: בקרת ההרשאה היא יהאבטחה שהמשתמש ניגש למשימות (תכניות) בהתאם לכללים מוגדרים מראש. הההשאה חשובה במיוחד במאגרי נתונים המשותפים לכמה משתמשים במערכת. 4. ניהול יומן אירועים א. תהליך של רישום ואיסוף כל נתון הנראה נחוצ על מנת לקיים מעקב על פעילות המערכת ואיתור אירועים חריגים. ב. הרישום ביומן האירועים יכול להיות מלווה: - בהודעות בזמן אמיתי לקצין הבטחון. - בפעילות הגנתית כמו נעילת מסוף לאחר פניות שגויות. - בהוראות פעולה מתאימות לקצין הבטחון. ג. המחוקק דרש יומן אירועים רק למאגרי מידע מוגבלים. 5. הצפנת (ערבול) נתונים . אמצעי אבטחה הבא למנוע משתמשים לא מורשים מלהבין את הנתונים בקבצים הוא ההצפנה (ערבול). שיטות ההצפנה מבוססות על אלגוריתמים מתמטיים ההופכים את הנתוניסם לבלתי קריאים ללא מפתח מתאים. המתח יכול להיות אישי או קבוצתי, פרטי או ציבורי ומוחלף אחת לתקופה קצובה או אקראית. 6. האמצעים בקרות הגישה מתבצעות בכל אחד מהאמצעים הבאים: נהלי בקרות; אמצעים ביסיים; | אמצעי תוכנה (פעולות ובקרת גישה המבוצעות על ידי המחשב באמצעות טבלאות פנימיות). 7. תוכנת תקשורת הרשאת הגישה (לוגית) לתוכנת התקשורת תמודר באמצעות סיסמאות כניסה ומערכת הרשאות פנימית. יש לנהל 106 אשר יאפיין את השינויים שבוצעו בתוכנת התקשורת. גורס מבקר בארגון צריך לבדוק זאֶת מדי יום. מוסף ג - אבטחה פיסית ותמיכה בהישרדות מערכות מידע 1. אבטחה פיסית ניתן לחלק למספר תחומים: א. הגנה פיסית על חדר מחשב. ב. הגנה פיסית על מערכות מבוזרות. ג. הגנה פיסית על תשתית תקשורת ומסופים. ד. אבטחת מדיה מגנטית. ה. מצפינים. 2. הגנה פיסית על חדר מחשב יישום האבטחה הפיסית ותמיכה בהישרדות במתקן המחשב המרכזי צריכים לכלול: א. מניעת גישה פיסית - מערכת בקרת כניסה ממוחשבת או אנושית. ב. סיכוני אש - מערכת גילוי עשן וכיבוי אש. ג. אספקת מתח - לוחות חשמל חיצוניים, אל-פסק, גנרטור - בהתאם לתלות הארגון בעבודה רצופה של המערכת. ד. הצפות - גילוי הצפות וסדרי ניקוז. ה. מיזוג אוויר - מד טמפרטורה מירבית ולחות. 2018 3 הגנה פיסית על מערכות מבוזרות מערכות מבוזרות ואמצעי מיחשוב מקומיים, כדוגמת מחשבי 6ק, חייבים באבטחה פיסית בהתאס לרגישות המידע והנזק האפשרי לפרט. אמצעים מומלצים: א. ב. ג. .4 נעילת החדר. נעילת המחשב במפתח. נעילת תקליטונים וסרטים בכספת. הגנה פיסית על תשתית תקשורת ומסופים קווי תקשורת טלפוניים הינם בבעלות חב' "בזק". הם אינם בשליטת הארגון, מיקומם אינו ידוע, ולכן אינס ניתנים להגנה פיסית. אמצעים שמומל לנקוט: א. ב. ג. ד. ה. ו ב. שימוש מבוקר ומוגבל ב- 50006 2808 (צידו בדיקת קווים). מניעת גישה לא מבוקרת לאיזור לוחות מיתוג המשמשים להעברת נתונים. מניעת גישה לא מבוקרת למודמים ומרבבים המאפשרים פט-565 חיצוני. נעילת מסופים במפתח. סגירת הגישה לחדרי מסופים בשעות שאין נוכחות, או ניתוק מרכזי שלהם. במקרים בהם נעשה שימוש בקווי חיוג לתוך מערכת המחשב, למערכות רגישות ביותר, | מומל+ לבצע חיוג חוזר (*דני) לגורם היוזם, וזאת כדי לוודא הימצאות הגורם היוזם במיקוס הפיסי אשר אושר מראש. אבטחת מצעים מגנטיים יש לנעול תקליטונים, סרטים, קלטות ותקליטים נתיקים וכן להגן עליהם בהימצאם באתר גיבוי מרוחק. תדפיסים נושאי מידע מוגבל כהגדרתו בחוק, חייבים בשמירה וגריסה. מצע מגנטי נושא מידע מוגבל - שלא ניתן למחיקה - יש להשמידו. מצפינים אם הארגון משתמש במצפיני חומרה, יש לוודא כי הגישה אליהם תבוקר. ניתן לנעול אותם בארונות או בכל אמצעי הגנה פיסי אחר. מומלצ לתעד גישות הגורמים השונים למכשירי ההצפנה, לצורך בקרה. יש לזכור לדרוש מספק הציוד אישור להצפנה, כפוף לחוק הצופן. 209 כללים לאכטחת מידע על פי המלצות המועצה המייעצת לעניין אבטחת מידע שבמצגרי מידע עיקרי ההמלצה התקנות להגנת הפרטיות נכנסו לתוקפן ביום 11.2.1987. התקנות מתייחסות למאגרי מידע, דהיינו מרכזים לאחסנת מידע באמצעות מערכת עיבוד נתונים אוטומטי, וזאת כאשר המידע הנכלל במאגר הוא כפי שמוגדר בסעיף 7 לחוק. על פי תקנות אלו, על מנהל המאגר לנקוט אמצעי אבטחה כדי לשמור על שלימותו של המידע ולמנוע חדירה של גורמים בלתי מוסמכים אליו. הערה: ההנחיות ניתנו בצורה כללית והן מדריכות את מנהלי מאגרי המידע לגבי סדר הפעולות שעליהם לנקוט, מתוך התחשבות בעובדה שדרושה תקופת היערכות לקראת יישומן המלא של התקנות. אין מהוראות אלו כדי לגרוע מהוראות כל חקיקה ספציפית החלה לגבי כל מאגר ומאגר. 1. הכשרה למנהל מאגר מידע מן הראוי שמנהל מאגר מידע *עבור הכשרה מתאימה בתחום הצפנה ואבטחת מידע בסביבת מחשבים. 2. תקציב לביצוע החוק יש להקצות למנהל מאגר מידע תקציב מיוחד הדרוש לצורך ביצוע החוק והתקנות עם כניסתו לתפקידו. 3. בדיקת מהימנות והצהרת סודיות 1 מורשה גישה למידע במאגרי המידע הממוחשבים חייב בבדיקת מהימנות מתאימה, או בהצהרת סודיות לפני קבלת ההרשאה. 2 הצהרת הסודיות תכלול התחייבות, לפיה לא *עביר העובד לגורמים בלתי מורשים מידע שיועבר אליו, או ימצא בידיו במסגרת עבודתו בארגון. 4. מיפוי המידע בארגון מנהל מאגר מידע החייב ברישום יבצע מיפוי המידע המצו* בידיו וסיווגו לרמות. יקבעו לפחות שתי רמות סווג: "בלתי מסווג" ו"מסווג". 5. מיפוי התוכנות בארגון מנהל מאגר מידע יבצע מיפוי התוכנות והתוכניות שבאמצעותן ניתן לשלוף, לעדכן, לעבד או לשנות פריטי מידע. 6. סדרי ניהול יקבעו סדרי ניהול וייערכו ההכנות הנדרשות לצורך מתן הגנה ממוחשבת למידע בקבצים ולתוכניות, מתוך הנחה שתקופת היערכות זו לא תעלה על שנה. 7. מורשי גישה למידע 1 מנהל מאגר יהיה חייב ברישום מורשי מידע בארגון לכל אחת מהרמות שנקבעו במיפוי המידע והתוכניות בארגון. 2 פניה של אדם לקבלת מידע שלא בתחום הרשאתו תחייב אישור מוקדם מאת המוסמך לכך. 3 עיון או משיכת מידע שלא עפ"י הרשאה מהווה גם עבירה של אתיקה מקצועית, ומחייבת נקיטת אמצעים משמעתיים. 200 .10 4 *וכנו סדרי ניהול המת'יחסים למורשי מידע וכן *יערכו ההכנות הנדרשות לצורך מתן הגנה ממוחשבת וזכאות כניסה למורשי מידע. מיפוי הרשאות גישה לקבלני משנה 1 לבל המשנה *חוייבו באמצעות חוזים או חתימה על הצהרת סודיות לשמירה על מידע מסווג כמפורט לעיל. 2 כבלני משנה יחוייבו לכלול בהצעותיהם סעיף המתייחס לנושא הגנת הפרטיות, כפי שיגדירו בעל המאגר. 3 יש להקפיד להכניס מחוייבות הקבלן כנ"ל עם כל חידוש חוזה או עריכת חוזה חדש. סיסמת גישה לקוב% ייערכו ההכנות הנדרשות לצורך חלוקת ההרשאות וסיסמאות הגישה לקבצים מסווגים בטכניקות ממוחשבות של אבטחת מידע. סיסמאות למטופים יקבעו סדרי ניהול, הוראות גישה ושימוש במסופים, כמו"כ *:ערכו ההכנות הנדרשות לצורך חלוקת צופנים למשתמשי הקצה. לא תורשה גישה למידע, אלא באמצעות צופן. . מערכת התראות ומעקב חריגים 1 תופעל מערכת התראות באחריות מנהל המאגר, החריגות *תועדו וישמשו לצורכי הפקת לקחים והסקת מסקנות לקראת קביעת נוהלים קבועים. 2 ינוהל מעקב שוטף אחר חריגות. חריגה שתתגלה, יקבל מבצעה התראה. אדם שיבצע 3 חריגות, *וזמן לבירור משמעתי, ותוצאות הבירור *רשמו בתיקו האישי. 43 ינוהל רישום החריגים בצורה ידנית או ממוחשבת. מעקב זה ישמש כלי נוסף למשלוח התראות. מומל+ שבדיקת הממצאים ביומן החריגים תתבצע בפרקי זמן שאינם עולים על 30 יום. 221 חוק הגנת הפרטיות, התשמ"א-1981 (להלן קטעי המבוא של החוק) פרק א: פגיעה בפרטיות איסור הפגיעה בפרטיות 1. לא יפגע בפרטיות של זולתו ללא הסכמתו. פגיעה בפרטיות מהי 2. (1) בילוש או התחקות אחרי אדם, העלולים להטרידו, או הטרדה אחרת; (2) האזנה האסורה על פי חוק; (3) צילום אדם כשהוא ברשות היחיד; (4) פרסום תצלומו של אדם ברבים בנסיבות שבהן עלול הפרסום להשפילו או לבזותו; (5) העתקת תוכן של מכתב או כתב אחר שלא נועד לפרסום, או שימוש בתוכנו, בלי רשות מאת הנמען או הכותב, והכל אם אין הכתב בעל ערך היסטורי ולא עברו חמש עשרה שנים ממועד כתיבתו; (6) שימוש בשם אדם, בכינויוו, בתמונתו או בקולו, לשם רווח; (7) הפרה של חובת סודיות שנקבעה בדין לגבי ענייניו הפרטיים של אדם; (8) הפרה של חובת סודיות לגבי ענייניו הפרטיים של אדם, שנקבעה בהסכם מפורש או משתמע; (9) שימוש בידיעה על עניניו הפרטיים של אדם או מסירתה לאחר, שלא למטרה שלשמה נמסרה; (10) פרסומו או מסירתו של דבר שהושג בדרך פגיעה בפרטיות לפי פסקאות (1) עד (7) או (9); (11) פרסומו של ענץ הנוגע לצנעת חייו האישיים של אדם, או למצב בריאותו, או להתנהגותו ברשות היחיד. הגדרת מונחים (תיקון תשמ"א) 3. לענין חוק זה - "אדם" לענין סעיפים 2, 7, 13, 14 ו-25 - למעט תאגיד; "הסכמה" - במפורש או מכללא; "פרסום" - כמשמעותו בסעיף 2 לחוק איסור לשון הרע, התשכ"ה - 1965; "צילום" - לרבות הסרטה. פגיעה בפרטיות - עוולה אזרחית 4. פגיעה בפרטיות היא עוולה אזרחית, והוראות פקודת הנזיקין [נוסה חדש], יחולו עליה בכפוף להוראות חוק זה. פגיעה בפרטיות - עבירה 5. הפוגע במזיד בפרטיות זולתו, באחת הדרכים האמורות בסעיף 1(2), (3) עד (7) ו-(9) עד (11), דינו - מאסר שנה. מעשה של מה בכך 6. לא תהיה זכות לתביעה אזרחית או פלילית לפי חוק זה בשל פגיעה שאין בה ממש. ... (המשך) ..- 222 תקנות הגנת הכרטיות (תנאי החזקת מידע ושמירתו וסדרי העברת מידע בין גופים ציבוריים) התשמ"ו-1986 (להלן קטעי המבוא של התקנות) פרק א: פרשנות הגדרות 1. בתקנות אלה - "מאגר מידע", "מידע", ‏ "מידע עודף", "רשם", "שימוש במידע", ‏ "גוף ציבור<" - כבמשמעותם בחוק; "מידע מוגבל" -:כל אחד מאלה: (1) מידע על מצב בריאותו של אדם; (2) מידע שחלות עליו הוראות סעיף 13(ה)(1), (3) ו-(4) לחוק. (3) מידע אחר ששר המשפטים קבע בצו כי הוא מוגבל; "שלמות המידע" זהות הנתונים במאגר מידע למקור ממנו נשאבו, בלא ששונו או נמסרו או הושמדו ללא הרשאה; "אבטחת מידע" - הגנה על מידע מפני שנוי, השמדה או חשיפה במזיד או במקרה; "מנהל מאגר" - המנהל הכללי של הגוף שבבעלותו מצוי מאגר מידע, או מי שהוא הסמיכו לענין זה. פרק ב: הוראות כלליות לניהול מאגר מידע הודעה על מאגר 2 המנהל הכללי של גוף שבבעלותו מצוי מאגר מידע יודיע לרשם בכתב את שמו של מנהל המאגר וההודעה תירשם בפנקס. אחריות מנהל מאגר / 3 (א) מנהל מאגר אחראי לנקיטת האמצעים' הדרושים לשם קיום תקנות אלה, בהתאם לנסיבות השימוש במאגר המידע שעליו הוא מופקד. (ב) מנהל מאגר אחראי לאבטחת המידע במאגר המידע שעליו הוא מופקד ובכלל זה בתחומים אלה: (1) קיום הגנה פיסית על מערכת עיבוד הנתונים האוטומטית (להלן ‏ - המערכת) ועל תשתיתה לרבות מבנה, אמצעי תקשורת, מוטפים ותשתית חשמלית מפני סיכונים סביבתיים ופגיעות; / (2) קביעת סדרי ניהול של מאגר מידע, וכללים הלרשאת גישה למידע, לאיסוף, לסימון, לאימות, לעיבוד ולהפצה של המידְע, הכל בהתאם להוראות החוק והתקנות;. סדרים וכללים כאמור *חולו גם על נותן שירותים חיצוני לגוף שבבעלותו מאגר המידע; (3) קיום הוראות תפעול של המערכת תוך אבטחת המידע ושמירה על שלמות המידע; // (4) נקיטת אמצעי אבטחה סבירים, בהתאם לרמת רגישות המידע, שימנעו חדירה מכוונת או מקרית למערכת אל מעבר לתחומי המידע שאושרו למשתמש; (5) קביעת סדרי בקרה לגילוי פגיעות בשלימות המידע ותיקון ליקויים. (המשך) -.- 23 תזכר חוק המחשבים (עבירות, הגנת תוכנה וראיות) התשמ"ז-1987 (הערה: תזכיר חוק המחשבים כולל מספר נושאים, אשר חלק מהם מתייחס במישרין לנושא ספר זה. נושאים אחרים, כגון "זכויות מחברי תוכנה", "ראיות" ו"שונות" חורגים מנושא הספר והובאו כאן לשם שלימות ההצגה בלבד.) פרק א': פרשנות 1. הגדרות בחוק זה - "מחשב" - מכשיר לקליטת נתונים או לאגירתם, לעיבודם עיבוד אריתמטי או לוגי לפי תכנית ופליטת נתונים, תוצאות, הוראות ביצוע או הפעלה, לרבות ציודו ההיקפי ומערכות תקשורת המחוברות אליו, ולרבות מערכת מחשבים; "תוכנית" - קבוצת הוראות לשם פעולת מחשב, בין שהיא רשומה בכתב או בצורה אחרת, ובין שהיא מגולמת במכשיר בצורה אלקטרונית, אלקטרומגנטית או אחרת; "תוכנה" - - תוכנית, אפיון תוכנית וחומר עזר לתכנית; "מידע" - תוצאות של עיבוד נתונים שאותו מחשב הוזן בהם; שו" ו - לרבות זכויות, טובות הנאה, תוכנה, נתונים במאגר לשימוש במחשב ומידע; "מעשה" | - לרבות מחדל. פרק בי: עבירות וחדירה למחשב סימן א': עבירות 2. שיבוש פעולת מחשב העושה ללא סמכות מעשה במחשב, בחלק מחלקיו או בחלק המיועד לשימוש בהפעלתו, בידעו שהמעשה עשוי למנוע תפעולו התקין או להביא לשיבוש בפעולתו, דינו - מאסר שבע שנים. 3. מניעת שירותי מחשב (א) (ב) העושה ללא סמכות מעשה שתוצאותיו יהיו מניעת שירותי מחשב או שיבושם, בכוונה להביא לתוצאות אלה, דינו - מאסר שבע שנים. הוראות סעיף קטן (א) לא יחולו על הימנעות עובד מעבודה עקב שביתה אגב טכסוך עבודה. 4. גרימת תוצאות משובשות (א) (ב) 204 העורך תוכנה, מעבירה לאחר, או מפעיל מחשב בתוכנה, ביודעו שהיא תביא לתוצאות משובשות לגבי מטרת השימוש בה, והיה לו יסוד סביר להניח שאדם אחר ישתמש בתוכנה בהפעלת מחשב או יסתמך על פלט מחשב שהובעל על פיה, דינו - מאסר שבע שנים. המספק נתונים, מעבירם לאחר, או מפעיל מחשב בנתונים או במידע, ביודעו שהם יביאו לתוצאות משובשות לגבי מטרת השימוש בהם, והיה לו יסוד סביר להניח שאדםס אחר ישתמש בנתונים או במידע בהפעלת מחשב או יסתמך על פלט מחשב שהופעל על פיהם, דינו - מאסר שבע שנים. .5 .6 .7 8 9 .10 ג .12 .8 .5 שימוש במחשב או בתוכנה להשיג דבר המשתמש במחשב או בתוכנה או גורם לשימוש בהם, בכוונה להשיג דבר שלא כדין, לעצמו או לאחר, או בכוונה למנוע דבר שלא כדין מן הזולת, דינו - מאסר חמש שנים. פגיעה בתוכנה, נתונים, או מידע בכוונה להשיג דבר המוסיף על תוכנה, על נתונים או על מידע המשמשים או עשויים לשמש מחשב, או גורע מהם, ללא סמכות, בכוונה להשיג דבר לעצמו או לאחר, או בכוונה למנוע דבר מן הזולת, דינו או - מאסר חמש שנים. מניעת חפ המגלם תוכנה בכוונה להשיג דבר המונע שלא כדין מבעליו או מהמחזיק בו כדין, חפ% המגלם תוכנה, נתונים או מַידע המשמשים או עשולים לשמש מחשב, בכוונה להשיג דבר לעצמו או לאחר, או למגוע דבר מן הזולת, דעו - מאסר חמש שנים. הטגת תוכנה שלא כדין המשיג, לעצמו או לאחר, תוכנה שלא כדין, דדנו - מאסר חמש שנים. הסתמכות על פלט כוזב המסתמך על פלט-מחשב במצג לזולתו בקשר לעיסקה או לחוות דעת מקצועית, כשהוא. *ודע שהפלט כוזב, דעו - מאסר חמש שנים. תחולה הוראות פרק זה לא *חולו אלא כשהמחשב, התוכנה, הנתונים או המידע, לפי העניו, משמשים או מיועדים לשמש אחד מאלה 7 (ג) המדינה או תאגידים המספקים שירות לציבור: (2) עסק, תעשיה, חקלאות, שירותי בריאות או מטרות מדע. הגנה תהא זו הגנה טובה לנאשם על פי סעיף 4 אם :וכית שגילה את הפגם לאדם האחר, או שאיפשר את הגילוי, לפנ השימוש בתכנה, בנתונים או במידע. בית המשפט רשאי שלא להרשיע אדם בעבירה על טעיף 2, 3 או 4, אף אם הוכחה אשמתו, אם ראה שהפגיעה אינה חמורה והעבירה לא נעברה בודון; אין באי הרשעה כאמור כדי למנוע הרשעת הנאשם בעבירה אחרת שהוכחה בשל אותו מעשה. סייג לתפיסה על אף האמור בכל דין אחר, לא *יתפס, בחקירה בעבירה, מחשב או חלק ממנו, לרבות אמצעי האוגר נתונים, מידע או תוכנה, אלא על פי צו של בית המשפט; צו כאמור שניתן שלא במעמד הבעלים או המחזיק יהא תקף למשך 24 שעות בלבד, ולא :וארך אלא לאחר שניתנה לבעלים או למחזיק הזדמנות להשמיע דברם: לענין זה לא יבואו שבתות ומועדים במנין השעות. הודעה על עבירה (א) היה לממונה בשירות המדינה, וכן בתאגידים המספקים שירות לציבור והעוסקים בסוג* עיסוקים שייקבעו בתקנותו יסוד סביר לחשוד כי אדם שהוא ממונה עליו עבר עבירה לפי סעיפים 2 עד 8, במחשב שבאותו מוסד או עסק בו עסק עובד הממונה, :דיע על כך בהקדם האפשרי למשטרה; העובר על הוראה זו, דינו - מאסר שנה. (ב) ממונה *היה פטור מהחובה האמורה בס"ק (א) אם היה לו, באותו מוסד או עסק, ממונה - שעליו, והיה לו יסוד סביר להניח שדבר החשד וסיבותיו היו ידועי לממונה-שעליו. (ג) לענין סעיף ‏ זה, "ממונה" - מעביד או מי שממונה על עובד מטעמו של המעביד, ושוכרו של קבלן לגבי הקבלן או עובדו. סימן ב': חדירה למחשב למטרות מיוחדות הגדרות בסימן זה - . "חדירה למחשב" - השגת תוכנה, נתונים ומידע האצורים בו, והשגת פלט-מחשב ממחשב. "שר" - ראש הממשלה או שר הבטחון[. 5 17 "רשות בטחון" - כל אחד מאלה; (1) אגף המודיעין במטה הכללי של צבא-הגנה-לישראל; (2) שירות הבטחון הכללי. "קֶצין משטרה מוסמך" - קצין משטרה בדרגת ניצב-משנה ומעלה, שהסמיך המפקח הכללי של המשטרה. חדירה למחשב מטעמי בטחון (א) שר רשאי, אם נתבקש לכך על ידי ראש רשות בטחון, ואם שוכנע כי הדבר דרוש מטעמל בטחון המדינה, להתיר בכתב חדירה למחשב. (ב) בהיתר לפי סעיף זה *תוארו זהות המחזיק במחשב, ומקומ של המחשב, במידה שהם *דועים, ודרכי החדירה. (ג) בהיתר תפורש תקופת תקפו; התקופה לא תעלה על שלושה חדשים מיום נתינת ההיתר; ההיתר ניתן לחידוש מדי פעם לפעם. (ד) היה ההיתר מאת שר הבטחון - ודיע שר הבטחון מיד לראש הממשלה על מתן ההיתר או על חידושו: שר *ודיע לשר המשפטים אחת לשלושה חודשים על היתרים שנתן לפי סעיף זה. חדירה למחשב למניעת עבירות (א) נשִיא בית משפט מחוזי, ובהעדרו - נישא תורן של בית משפט מחז, רשאי, לפי בקשת קצין משטרה מוסמך, להתיר בצו חדירה למחשב, אם שוכנע שהדבר דרוש למניעת עבירות או גללוי עבריינים. (ב) הבקשה תידון במעמד צו אחד בלבד, ומטעם המבקש *תייצב קצין בדרגת סגן-ניצב ומעלה. (ג) סירב השופט להעניק היתר כמבוקש, רשאי היועצ המשפטי לממשלה או נציגו לערער על ההחלטה לפני שופט של בית המשפט העליון שנשיאו מינה לכך. (ד) בהיתר לפי סעיף זה *תוארו זהות המחזיק במחשב ומקומ של המחשב, במידה שהם ידועים, ודרכי החדירה. (ה) בהיתר תפורש תקופת תקפו; התקופה לא תעלה על שלושה חדשים מיום נתינת ההיתר; ההיתר ניתן לחידוש מפעם לפעם. (ו) המפקח הכללי של המשטרה יגיש מד* חודש דין וחשבון לשר המשטרה על ההיתרים שניתנו לפי טעיף זה ועל תנאיהם; שר המשטרה *עביר העתקים מדו"חות אלה לשר המשפטים אחת לשלושה חודשים. 8. שמירת מידע וביעורו שר המשפטים, באישור ועדת החוקה חול ומשפט של הכנסת, יתקין תקנות לענין שמירת המידע שהושג בהיתר על פי סימן זה, ולענין ביעורו. פרק גי: נזיקין 9, עוולות דין מעשה או מחדל האמורים בסעיפים 9-2 כדין עוולה לפי פקודת הנזיקין (נוסח חדש). 0. פירושים תוכנה, מידע ונתונים יהיו "נכס" לענין פקודת הנזיקין (נוסח חדש) ולענין סעיף 19, ורואים שינויים, העתקתם ושימוש בהם בגדר "[נזק". 1. תחולה הוראות פרק זה *חולו בין שהמחשב, התכנה, הנתונים או המידע הם מן האמורים בסעיף 10 ובין שאינם כן. 2. שמירת זכויות אין בהוראות פרק זה כדי לגרוע מזכות תביעה לפי כלדין. 206 פרק ד': זכויות מחברי תוכנה גיר סה א' 3. הגדרה "תוכנה חדשה" לענין חוק זה - תוכנה שהיא פרי מאמציו הרוחניים של מחברה. 4. זכויות מחבר התוכנה .5 .8 .9 0 למחבר תוכנה חדשה ולחליפו (בפרק זה - מחבר) תהיה הזכות שהמעשים המפורטים להלן לא ייעשו בתוכנה, לרבות בחלק ממנה, שלא בהסכמתו = (ע) אחסון התוכנה, או שימוש בה, במחשב; (2) שימוש בתוכנה לשם הכנת תוכנה מקבילה או תוכנה שבעיקרה דומה להן (3) העתקת התוכנה בדרך אלקטרונית, אלקטרומגנטית או בכל דרך אחרת; (4) גילוי התוכנה או חלק ממנה שהוא מקורי לפני שניתנה גישה אליה לציבור על ידי המחבר; (5) החזקת חפף שבו התוכנה מגולמת למטרת מכירה או עיסקה אחרת בח; לענין הוראה זו - חזקה על החזקת תוכנה חדשה שהיא נעשית למטרה כאמור, אולם בית המשפט רשאי, בנסיבות שימצא לנכון, לחייב את התובע להוכיח מטרה זו; (6) לעשות בה עיטקה, לייבאה או לייצאה. דין מחבר תוכנה דומת הזכויות לפי סעיף 24 יהיו גם למי שחיבר באופן עצמאיתוכנה חדשה זהה או מקבילה, או שבעיקרה היא דומה לתוכנית המחבר, וההגבלות לפי אותו סעיף לא יחולו נגדו, נגד חליפו, וכן נגד מי שרכש זכויות בתוכנה מן המחבר האחר. פקיעת הזכויות הזכויות לפי סעיף 24 יפקעו בתוס חמש עשרה שנים ממועד חיבור התוכנה, אולם הן תפקענה בתום עשר שנים אם לא ארע תוך עשר שנים אחד מאלה: (ע) השתמשו בתוכנה שימוש מסחרי בישראל או מחוצה לה, בהסכמתו של המחבר, לתפעול מחשב; (2) התוכנה הוצעה למכירה לציבור, בהסכמת המחבר. סעדים (א) הופרה זכותו של מחבר לפי חוק זה, *היה בית המשפט מוסמך לפטוק לו פיצויים בשל ההפרה, זולת כנגד מי שרכש את התוכנה בתום-לב בשוק הפתוח. (ב) הופרה זכותו של מחבר לפי חוק זה, או היה לבית המשפט חשש שעומדים להפירה, יהיה בית המשפט מוסמך, לבקשת המחבר, ליתן צו-מניעה לשם מניעת ההפרה. (ג) הגיעה לידי אדם שלא כדין תוכנה שיש עליה זכות מחבר לפי חוק זה, רשאי בית המשפט, לבקשתו של המחבר, לצוות על מסירתה, או מסירת החפ שבו היא מגולמת, לידי המחבר. הודעה על זכויות (א) לא תועבר תוכנה שיש עליה זכות לפי פרק זה, על ידי המחבר או על ידי אדם אחר, לזולתו, אלא בצירוף הודעה בכתב על קיומה של זכות כזאת, שם בעל הזכות ומועד פקיעתה, ככל הידוע למעביר. (ב) הועברה תוכנה ללא הודעה כאמור, יהיה המעביר אחראי לכל הפרה שיכול היה לצפותה בזמן ההעברה. שמירת זכויות הוראות פרק זה באות להוסיף על כל דין המקנה זכות למחבר תוכנה ולא לגרוע ממנו. תחולה על תוכנה שחוברה מחוץ לישראל חוק זה לא יחול לגבי תוכנה שחוברה מחו+ לישראל אלא במידה ששר המשפטים קבע תחולתו לגביה, ויכול שר המשפטים לקבוע כאמור לפי מקום החיבור או בכל דרך אחרת. 207 גירסה ב' (אם תתקבל גירסה זו, ישונה המיספור של שאר הסעיפים) 3. זכויות מחברי תוכנה יראו "תוכנה" לכל דבר וענין, כיצירה ספרותית כמשמעות בחוק זכות *וצרים, .1 פרק ה': ראיות 1. אמינות פלט מחשב וקבילותו (א) חזקה לכאורה היא לגבי פלט מחשב - (1) כשהפלט הוא תוצאה של הזנה - כי נתוני ההזנה שבו הם כפי שנרשמו במקור שממנו הוזן המחשב, אם הוכחו אמינות ההזנה, הקליטה והפליטה של המחשב; (2) כשהפלט הוא תוצאה של הזנה עצמית - כי נתוני ההזנה העצמית שבו הם כפי שנקלטו על ידי המחשב, אם הוכחו אמינות הקליטה והפליטה של המחשב. (3) כשהפלט הוא תוצאה של עיבוד נתונים או הערכה - כי עיבוד הנתונים וההערכה של המחשב הם אמינים, אם הוכחו אמינות: ההפעלה ופעולת החומרה, | ותקעות התוכנית שלפיה עובדו הנתונים או נתקבלה ההערכה. (ב) נבע הפלט משיתוף במערכות מחשבים, יחולו הוראות סעיף קטן (א) לגבי כל מחשב שבמערכת, לפי הענין. 2. רישום על ידי גוף ציבורי או במהלך עסקים (א) שימש מחשב לרישום, לעיבוד נתונים או להערכה, על על *די גוף ציבורי במילוי תפקידו, או במהלך הרגיל של מטחר או עסק אחר כשאותו שימוש הוא חלק מהמלך הרגיל כאמור, עומד הפלט של אותו מחשב על חזקתו כאמור בסעיף 31(א) אף ללא או הוכחת הפרטים האמורים לפי הענין. (ב) נתקיימו במחשב התנאים האמורים בס"ק (א) והיה זה המהלך הרגיל של אותו גוף או עסק להסתמך על אמיתות רישומים מסוג זה, יהא הרישום קביל גם כראיה לכאורה לאמיתות תכנו. 3. דרכי הוכחה מאושרים שר המשפטים רשאי לקבוע בתקנות את האופן והתנאים להוכחת אמינות או תקינות לענין סעיף 131 קבע אופן או תנאים כאמור, לא תוכח אמינות או תקינות אלא באופן שנקבע, זולת אס התיר בית המשפט הוכחה בדרך אחרת. 4. שמירת דינים אין באמור בפרק זה כדי לגרוע מטענה בדבר קבילותו של פלט מחשב כראית זולת היותו ראיה שאינה ישירה ושאינה מפי עד. פרק ו': הוראות שונות 5. תיקון חוק הגבלים עטקיים בסעיף 6 לחוק ההגבלים העסקיים, התשי"ט-1959, במקום "או בזכות *וצרים" יבוא "בזכות יוצרים בזכות לפי הפרק השלישי לחוק המחשבים (עבירות, הגנת תוכנה וראיות) התשמ"ז-1987. 6. הוראות מעבר (א) הוראות פרק ב' לא יחולו לגבי מעשים שנעשו לפני תחילתו של חוק זה. (ב) הוראות פרק ג' יחולו על תוכנה שחוברה לפני תחילתו של חוק זה, אך לא יחולו על הפרה שנעשתה לפני תחילתו של חוק זה. (ג) הוראות סעיף'י 28 לא יחולו על תוכנה שחוברה לפני תחילתו של חוק זה. 7. ביצוע ותקנות שר המשפטים ממונה על ביצוע חוק זה והוא רשאי להתקין תקנות בכל הנוגע לביצועו. 208 נספח ב ניהול אבטחת מידע במחטבים אישיים מאיר פלג באדיבות מערכת "קוויס המשרד" מבוא ורקע הדיון שלהלן מותאם הן למחשבים אישיים המתפקדים כתחנות עצמאיות והן למחשבים אישיים הפועלים כתחנות ברשת. מוצגים כאן העקרונות הכלליים של האבטחה במחשבים אישיים ואין התייחסות לטכנולוגיה מסוימת אשר עשויה להשתנות. בבחינת אבטחת מידע במחשבים אישיים מתמצה הצורך להגן על מידע האגור הן בארגונים גדולים שבהם עיבודי המידע מבוזרים והן בארגונים קטנים וקטנים מאוד המעבדים מידע באמצעות מחשב אישי. קבצי תכתובת במעבד תמלילים אינם מיועדים לעיון של כל אחד, וכך גם קבצי נתונים רפואיים אצל רופא, אשר משתמש במחשב אישי לניהול המרפאה. בשני המקרים אין רוצים שגורמים נוספים יחזו במידע. רוב יצרני המחשבים האישיים אינם עוסקים בסוגיית האבטחה. הפתרונות השגרתיים של בתי תוכנה כוללים נעילה פיסית כל כונני הדיסק הקשיח, או התקליטון והצפנה של קבצי המידע. אפשר גם לרכוש כרטיס חומרה (מתאים לסוג מחשבים מסוים בלבד), אשר אינו מאפשר להתחל את מערכת ההפעלה, אלא אם תוקש על ידי המשתמש סיסמה מוגדרת. ניתן להכניס שיפורים נוספים בכרטיס החומרה, אך הדבר מותנה כמובן בתקציב, במידת הסודיות הנדרשת ובנכונות להשקיע כדי להגן על המידע. בהסתמך על ניסיונו של המחבר, יש לפעול ולטפל בשלוש גישות: 1. להעריך את חשיבות המידע אשר מטופל במחשב האישי. 2. להעריך את הסיכונים כתוצאה מחשיפת או הרס מידע זה. 8 להעריך מה הן הדרכים הנאותות להפחתת הסיכונים למידה סבירה ומתקבלת על הדעת. צעדים ראשונים חובה ליצור מדניות כלל ארגונית ואסטרטגיה לפיקוח ובקרה של תפעול מחשבים אישיים. מדניות זו *כולה להיות חלק ממדניות ענ"א הכוללת בחברה או להיות יחודית לגבי המחשבים האישיים. הממדדיניות חייבת להיות גמישה דיה, אך עם זאת ניתנת לאכיפה על כל *חידות הארגון. במקביל יש לאתר את גורמי ההנהלה המעוניינים ולהבטיח את תמיכתם במדיניות האמורה. בדרך כלל *מונה גורם מרכז'י אחד בודד שיהיה אחראי למחשבים אישיים בארגון, הן מבחינת החומרה והן מבחינת התוכנה. גורם ריכוזי זה יקל על השליטה בנושא ועל אכיפת המדיניות שתוחלט. בניהול נכון תקטן ההוצאה העתידית וההשקעה במחשבים, בציוד נלווה, בציוד גיבוי, תקליטונים, נייר וכו'. בניהול נכון *קטן מספר הקריאות לשירות, ניתן יהיה להגיע להסכמי כמויות עם *בואני הציוד ועוד. גורם מרכזי זה חייב להיות במטגרת יחידה ארגונית המטפלת במערכות מידע ואו"ש בארגון ובעמדת ניהול בכירה. האחראי לנושא חייב להיות בעל רקע עשיר הן במחשבים גדולים והן במחשבים אישיים ומנוסה בהקמת מערכות מידע אישיות. רצוי שיהיה מנוסה בהוראה והדרכה בנושאי מחשב. 209 הגדרות ויעדים צריך להגדיר את משאב* המידע האגורים במחשבים אישיים ולציין את אלה שיש להגן עליהם במיוחד. רצוי אף לדרג אותם על פי סדר העדיפות בהגנה על המידע. אם יש מידע מסווג, יש להגדיר את כל פריטי המידע אשר לא רצו* שינוהלו במחשבים אישיים, אלא במערכת מחשב מרכזית מאובטחת. במקביל יובהר למשתמשים במחשבים אישיים, כי הם ורק הם אחראים באופן ישיר ואישי הן לציוד והן למידע האגור בו. יודגש בפניהם כי לעתים ערך המידע עולה על ערך המחשב. במסגרת ההדרכה השוטפת למשתמשים, יש להקדיש פרק הדן באבטחת המידע והציוד. הדרכה זו תעתן בדרך כלל לפני רכישת הציוד או לפני חיבור לרשת תקשורת מחשבים בארגון. רצוי לתכנן פרק לימוד בנושא אבטחת שכל משתמש :היה חייב בו פעם בשנה. כדאי שסיסמת אבטחה תקופתית, או אקראית, תופיע עם טעינת מערכת ההפעלה 205 לאחר הדלקת המחשב. המחשב האישי איננו רכוש פרטי של העובד, ולכן זכותו של המעביד לערוך ביקורת ולראות תדפיס של הקבצים המאוחסנים על גבי הדיסק או התקליטונים. חובה לעגן בנוהל כתוב את הרשאות השימוש במחשבים האישיים, הן מבחעת המורשים להשתמש והן מבחינת העבודות המותרות לביצוע. בנוהל *וגדר מה יהיו האמצעים שינקטו כלפי משתמש לא מורשה, או משתמש מורשה שייתפס בביצוע מעשים שלא הותרו. בנהלים מבהירים למשתמשים כי גישה למחשב איננה מקנה להם כל זכות גישה לקבצים לא להם. כאמור, ההנהלה חייבת לקבוע מתאם פעילויות בתחום המחשבים האישיים, אשר יהא אחראי להתווית מדיניות הפעלה ומדיניות אבטחת מידע. אבטחת מידע בתקשורת בין מחשבים אישיים לבין מחשבים מרכזיים למחשבים ניידים, במיוחד לאלה אשר קשורים בחיוג למחשב המרכזי, יש להגדיר נהלי שימוש ונהלים לאבטחת מספר החיוג מפני שימוש בלתי מורשה. אסור לשמור ליד המחשב מדבקה או מסמך כלשהו הנושא מספרי חיוג, סיסמאות, קודים וכו'. על מנת להגן על המידע במחשב המרכזי יש להשתמש בתוכנות אבטחת מידע ו/או בשיטת הקריאה החוזרת (080% 6811), בה המחשב המרכזי "מחזיר חיוג" אל המחשב האישי המתקשר, לאחר שזיהה את המשתמש בו. אפשר לדרוש באופן אקראי מן המשתמש במחשב האישי להזדהות שוב במהלך עבודתו באמצעות סיסמת הכניסה למערכת, או סיסמה מוסכמת אחרת. אם שוגים בהקשת סיסמה, יש להגביל את מספר ניסיונות ההקשה שלה, כדי להגן מפני חדירה בשיטת "[ניסיון וטעיה" (עסעע6 6ת8 181ע62) הנהוגה בתקשורת שבין מחשבים אישיים לבין מחשב מרכז'י. יש למנוע, בסיוע תוכנה, את ההקרנה ו/או הדפסה של מלות המפתח המוקשות בזמן ההתקשרות למערכת. משתמש (בון :יצור טבלה שבאמצעותה :יבדק מקור הקשר של מציגי הסיסמאות. כלומר, למקור קשר מסוים ומוגדר מותר יהיה לפתוח בהתקשרות רק כאשר הוא משתמש בסיסמאות מסוימות. דבר זה יסייע במידת מה למניעת התקשרות זרה לערוצ תקשורת מורשה. תוקם מערכת בקרות ודיווחים לאיתור מידע לגבי קבצים בשימוש שוטף ובמיוחד לגבי העברת קבצים מהמחשב המרכזי למחשב האישי ולהיפך. שליטה ובקרה האחראי לאבטחה יקבע נוהלי טיפול באמצעים לאחסון מידע: הגנה מפני חום, לכלוך, מים ופגעי אדם וטבע אחרים. יש לקבוע בנוהל כי אין להותיר בכוננים תקליטונים, או קלטות. רצוי שתקליטון לא יימצא בכונן בזמן הדלקה או כיבוי של המחשב. רצוי להמנע מעירוב של תכניות וקבצי נתונים באותו אמצעי אחטון. 200 חובה להתייחס לאמצעי אחסון מגנטיים מבחינת אבטחתם כאל כל אמצעי קריא אחר. יש לשמור בכספת חסינת אש אמצעי אחסון הנושאים מידע רגיש. רצוי לקבוע נוהלים לזיהוי חד משמעי של קבצי המידע ואמצעי האחסון השונים: הן המקור והן הגיבוי (שם, תאריך *יצור, תאריכי שימוש, שם יוצר המידע וכו'). אמצעי אחסון מגנטיים פגומים יש להשמיד ע"י הרס כדי שלא ניתן יהיה לאתר ולזהות המידע האגור בהם באמצעות מיכשור. צריך לקבוע הנחיות להשמדה או מחיקה של מידע בתקליטונים ו/או בדיסקים. בדרך כלל ניתן להסתפק בתוכנית שירות הכותבת בהם מספר פעמים נתוניס אקראיים. כאשר המידע באמצעי האחסון הוא מסווג ורגיש מומלץ להשתמש גם בציוד מחיקה אלקטרו-מגנטי. אמצעי בקרה בתוכנה ותיעוד חובת ההנהלה להבהיר לציבור המשתמשים מה הם זכויות על מידע, בעלות על מידע, זכויות יוצרים וחוקי מדינה המטפלים בסוגיות מידע וצנעת הפרט. האחראי לכך יצור מערכת תיעוד מסודרת ועקבית לכל טיפול בתוכנה או בפריטי מידע. גורם מרכזי יבחן את התוכנות היישומיות במחשבים האישיים בארגון. עבודה זו מכוונת למגוע כפילויות בכתיבת תוכנות, לחסוך במשאבים ולאפשר לאתר תקלות צפויות בשל אי התאמות בממשקי תוכנה שונים. מבקר פנימי ידאג לטפל בביקורת ענ"א במערכות אישיות ויראה זאת כמשימת קבע. המבקר יבדוק תוצאות של עיבודים במחשבים אישיים מול תוצאות חזויות, על מנת לאפשר איתור של ליקויים בביצוע, או שיבושים אחרים מכוונים, או בשוגג. אבטחה פיסית מערכת נהלים צריכה לתמוך במעקב אחר מיקום של כל מחשב אישי, אמצעי האבטחה של הנתונים שבו ואמצעי הבטיחות סביבו. צריך לסמן את חלקי המחשב השונים בזיהו? הבעלים ומספור סידורי חד ערכי שאיננו ניתן להסרה, מחיקה או טשטוש בנקל. רצוי להתקין מיכשור להגנה מפני מפל מתח העלול לפגוע בנתונים ולהזיק למחשב. אם מופעלים *ישומים קריטיים, צריך להבטיח מקור אנרגיה חליפי לרשת החשמל. במקום שיש בו חשש מחדירת מים, צריך לכסות את המחשב בכיסוי עמיד במים בגמר השימוש בו. חשוב לתחזק כראו*י את ציוד כיבוי האש ואת מטפי גז הלון המיועדים לכיבוי שריפה בציוד מחשב. אין להתקין מחשבים אישיים באיזורים בלתי מאויישים, או שיש בהם תנועת בגל אדם שאינם עובדי הארגון (שטחים ציבוריים). אין להתקין מחשבים בקומות תחתונות ליד חלונות שאינם מסורגים. המידע הוא נכס ועל כן יש צורך להתקין אמצעי מיגון, כמו סורגים, מערכות אזעקה וגלאים (אש, עשן ולחות). אפשר לקבע את המחשב בשולחן שעליו הוא מוצב, למניעת גניבה אפשרית. אפשר להתקין מנעול כדי למנוע את הפתיחה של תיבת המחשב לשם גניבת כרטיסים או הוצאת הדיסק הקשיח ממקומו. ניתן גם לשלב אזעקה בתוך ארגז המחשב, אשר תופעל כאשר ייעשה ניסיון בלתי מורשה לפתוח את המכשיר או לסלקו ממקומו. כדאי להוטיף מפתח ו/או כרטיס זיחוי מגנטי שבלעדיהם לא ניתן יהיה להפעיל את המחשב. סיכום בפרק זה (יסיתי להקיף את נושאי ההבטחה מבלי להכנס לפירוט מעמיק בכל אחד מתחומי האבטחה של מחשבים אישיים. עם זאת, בטוחני שהקורא יוכל להסתייע בדברים אלה כדי ללמוד כיצד ניתן להגן על המשאבים והמידע ברמת ההגנה הממוצעת הנדרשת. תחום עיסוק חדש ומתפתח זה קרו* "אבטחת מידע". 21 ביבליוגרפיה הרשימה הביבליוגרפית כוללת מספר חלקים: א. פרסומים שונים שיצאו לאור בעברית, ב. הרשימה המקורית אשר המחבר מתייחס אליה בספר, ג. ספרים ופרסומים באנגלית שיצאו לאור לאחרונה. פרסומים בעברית -/הנחיות לנוהלי מבדק וביקורת במערכות מידע ממוכנות ‏ / המועצה העליונה להכוונת ענ"א להליכי מינהל, 1975. -/מחשבים: פשעים, רמזים ובקרות, מדריך למנהל ‏ / המכון לפריון העבודה והייצור, 1987. בר-חוה נור / הנחיות לנוהלי בקרה וביקורת במערכות מידע ממוחשבות / המכון לפריון העבודה והייצור, 1985. כהני מנחם / נוהל מסגרת לגיבוי מתקני מחשב / המכון לפריון העבודה והייצור, 1987. נורי בר-חוה וד"ר משה תלם / מחשבים וסיכונים | / צ'ריקובר, 8[3. עילם פיליפ ג. / רשימת תיוג להערכת סדרי האבטחה בענ"א / המכון לפריון העבודה והייצור, 1985. מאמרים שונים פורסמו בתקופונים, בעתונות המקצועית ובעתונות הכללית. - | אנשים ומחשבים. - | במענ"א / בטאון של מבקרי ענ"א. - מחשבים / מירב תעשיות הפקה. - | מידעון / איגוד מנתחי מערכות לענ"א. - מעשה חושב / איל"א. - קוויסם המשרד / זווית אחרת. -‏ רשת מחשבים / מירב תעשיות הפקה. - מאמרים בנושא אבטחה מתפרסמים ע"י איגוד מנתחי מערכות לענ"א ועל ידי איל"א במסגרת הכנסים השנתיים של ארגונים אלה. 22 הרשימה הביבליוגרפית המקורית ת0גז011104סות זגוקזטס ]0 685ת6ש6116611 76 (1979) , צ.ת ,תות 6ת3 .1.2 ,6טוסקטותס 2 ,3 .0 , 1708 .881808565 [5181151103 01 ת0160110תק זס] פתו6תגוסז עט 200-888 עזוזוס86 5סוז!גוות [0 זזסקק5 חז בחסוזספוז65עת1 קַחוזס6ְתזקַת . (1976) .א ,תגות016 א 5/9068 ת10ז4ותזס]ת1 [[6וע6ת110, 77-17- א ד- ₪52 , זת6וחזק 0ו1266 6קטשו50[1 [סתז6 א .5 ,ת תוזת 1 ת0ו1:600:81 תפסנזסרת , 5607117 מס [40ות00 עושוש6ת ח6זפע5 . (1974) 105 ה 8 ' ,תסזקת11ז4/ ,500161168 2100655108 ת10ז8ותזס]ת1 ת6103 ,41011 ]861 06167 ז6זנוקהזס60 ז0ס] 0608101 - עזהט560. (1979) 8קזי ה גתןקז/ , תסזקת4111 ,500161168 8ת21006551 תסנזגותזס)ת1 01 ת1260618110 -תסז1טח6 ז16גוקות 00 ז6פט-1)[גורת 8 תג ץזנזטס56 תסנזגות0ס1ת1 . (1972) .1.2 ,תספז6טת א 5% 10ות0806/ , (1)סתנטטות .1 .666 12 .01/ , 5זסןצוקוה60 חז 4070065 ת[ .)תסו אזסצ שסאן ,6 ,זסזטקות 00 6[ס , ותשז5ע5 עזוווזש אפו 16קק4 מו - פטוע 11 עק60 .(1982) 6וססה (50160065 ת2:0166110 121566116 11866ת6) 4 ז16ק4ת0 , ת680ז00) ,0תג1וזסק תס6תס.1 ,ת6גות161) , 61105חז6ק 0 סז מסוזסצוםסזזת1 מ4 . (1976) .6 , עסתפ5ת קַתנזזסקס זגוס פַתגז8ז61ת26 .(1976) .6.1 ,פקג!ננת תג .או , תנסזפאזג)וא ,.%.0 ,0פהת4זזה .01 , [הקצוס. צתז6ז5ע5 18 . עזנזקָטזתג 1370 01 50110 ב -- הת506ע5 116 תססתס,1 , 11150 , עשעזו5 ודי זס טוק 60 , (1985) תסן9פווח ות 60 +61גו , 860760 00 ע56001 - במסוז60ותווחזתוס6 60זצוקוזזפוע מ0 .(2.)1964 ,תגזגפ גּתזס]1[ג?) ,108ת0]/ 18ת58 ,תסגז4זסקזס6 עאן 4 , 3765-28-את תזוזת , 1981 ה6ז0ת 0מ2 ]0 6ומומםזקָסז? סתזםזסתב? ]0 זקה0צת170 .(1981) 3806 ת60ת1,/0 ,ת10ז4זסקז0?) 8ת851 31080 י ]וז , 12010056 5101157100 ם זס] ופ 1600 עז 566 4 . (1/.1/.)1979, 860% 5 ,281188 , ע61511ע1ת11 :16110618 תז6ת501 ,06ת5016 ז6זוקות 00 1ס , ע1/66%1 ז016וק6070 .8168זנק 6ת1 50011165 15 .(1983) .11 ,ת16ז3> 6ת8 .0 ,אסג1ת 1 סא 951675 ןגוק ו ססומוש ]0 ז41001 0ח0 [סזומ60 .(1981) 500160 ז6זטקות 00 תפנזנזת תס6תס/, , ת66ע116 ז תו , 16 , קַמזהת2[ עְסְת6ְפָמוזמ00 .(1979).כ ,%מ3:04006 8 66005 , 5ז6זטוקוז60 ת[ .ץ111ט560 [4תסנזגת 06ת8 106[סק ,(1979) .4 ,תהעתטות ע6ןזגוץ , 6תנא-סש1 זטקת1 , (1ז1או116 .ץ .606) עסנעחזק סז זַתפָות 6תז זפ תסג) , 16 2706106 5מז516ע5 ,פַחואתזת1 צוח6ז5 5 .(1981) .2 ,6ת60%18ת6 5 תן1 .08505 [5181181108 01 56000110 , (1980) .0 ,ט081ץ02250) 6ח3 ,ץש , תנתס ,ת60תס,1 ,ת66ש116 , (ס1טות .7.4 .60) 1 ,01 , זַח6ְחז6פָטַת0/ עז1זוס56 ז6זטוקחז00 מז / 48 ,150 , (%5ת28 .-1. .]א , תגותזנצת)) הל6ו5ע5 1ה2016 הנוז . (1970) 4407 6תות תסהתס1 תס1 31 16 , תהותזובת)) ע6טעזז2 תס 1166וותחז0) 6 ]0 1זסק6ת , (1972) 5012 בתותס תס6ת0, , 11150 , (עסקתטסצ. 23 מס6תס 1[ ,1150 , ע06ע1ז 00 צז6)וקומ60 . (1975) 6353 6חותזס הסשחס.1 ,150א11 ,עו1,0 מקופסת 6 60 .(1977) 6732 6תוחר) ,הגו זג )) מ0160110ז2 8 חס 66זס 6 סז ]0 זץסק6ת .(1978) 7341 התות .תס6תס,1 , 118150 , (ק80תו.1 .א ש5 ,50 , וחק 60 0 שַחוזם61ת שו 16 ]0 תזזס/6ת 16 . (1981) 8302 תות ת60חס.] ת0סן]4)ת6ות6וקותו 6חז ת0 .(1972) .1 ,ת28ז0ס1 86 .,1. ש , [[6עוא8) ,. שו ,03 ,5 .ןס , 40 ]0 צחס1ז00ותטוחחז סי .5/5065 ת10ז4ות ז0]ת1 ת! 35165 6ות /16זגוס56 + 0 .א 0 007% 17006 , זתשזץק 00 , 15 ת6ונע ב זט סל 1161601001 . (1981).. / , תפותזס " הסהתס. .018611 36 866 , 5זתקות 160 4 סה !קוו 15 0ת0 401 1984 176 - 0₪ו701001 2016 [6מספזסק . (1984) .וא. 1 אזגוסס תוא ססא פַת1006591ק 0818 10ת0160170 חן 1ת6ות255655 115% ע)ונטס50 .(1977) .8.11 ,ש6תזזגוסס 4 .0 ,06 , יפַח00601 סז 006 128 4 .55065 ]0 בשחת זפ הפחוזם - ע6עזו5 סזמ10ב]/ ען 1/6 וקו 00 .(1985) סזסגזג3כ 512036 ,תס!!ותסזט3 ,164 1-1 ,3516 זסז ווק ו 60 עו מ 4000 ווק 60 40 .(1982) .ם. / . עח6ק 306 .וא ,פמיגת אזסץ שפא ז0ז175060 ע06עזל1 5 40070 [4וז6ו8 16 .(1982) 56158 6ת8 5ת1185%1 ,6זווסו6 / תוא ,סא , צ6516/)-ת00150. , ע50000770 6 עה קצזקסוקע6 . (1982) .0.5.8 ,פתוהת6 858, ,60 6 סק זס 01040 . (1977) .2.1 ,פתנתת6 6ת3 .2.5.8 ,פתותח6ע 3 |-504 ,7 .סא ,20 .וטל , 0 4 ]0 1601105 ת וזו 00 , עס תסנוגתתס)תן אַחהווקוח60 40 .טס 2414 ,(1979) .7.1 ,פַתותח6כ 6תג .2.2.8 ,פתותח6ע 9 .א 565 8 .עֶתסגשס+ק עס ת: 5ת00010 ש 6‏ (1976) .ם.)א ,ח116118 6ת3 ./ , זוע 4 .11 .701 , 1607 מסוםמלזס[ח1 חס פוזסוז00פתנ7ך 8 5פא 6 )ס עס )האש . (1977) .5 זא , תאח[[116 תה . ש ,שאו 4 .סא ,10 .701 , ץש שק 007 .8416ת519 הסג קעתסת6 , 000 010 56076 . (1976) ,1 תססק11 6חג .4.0 ,1065 ,.ק ,הואטס ,06 תות 00 01 06 ,65 +סק6 ת14656310 , 06 מ6זט/ת1 ספ זבתוספט ]60]0תת 0 ,ח6צ118 עו6צ , וסנת 816 צי , ע1/66%1 ז6]ווק חס 6 .6 גח [1688 687 ת6) 30107 166ת218 +ת2806 , (1982) ,א ק4תאסוותת 6, ע1גו 29 6 15 ,0036000% 66 זסזגוקוח 00 . (1983) . .א , פַתס/ 0ת3 ./ , ז4תגוףזג 60ת1,/0 ,550618 2 .סל וס זז וק 001 .פותסספעפס גפ 1655 /סוח6)א , (1974) .1.5 , תסזת6 1127 8 ץ 500 8% .(1981) .0 ,7006 6ת3 .4.0 ,פזסותותט5 ,.2.2 ,662ת6108 355805 ,8ת16801 , ע6516/ו-ת00150/ , עזהקס)ח1 5[ פַ770063 12010 110חזסזצו4. זס] נ6תו[6שוגו 0‏ (1974) 31 פפנש ,תסזקת1ת35/ ,08168ת518 01 גיט [4תסגזגא, 31 8זק 105 ,1 מ6וּחַסקָת0 )ו אצות חב 0 1 גוגסזגות [4תסוז4א ,46 202 125 , 0070מ510 מסוזקעזסתא טונק .(1977) 46 5ס1ש 6 , תסזקת1ת35/ ,5%80068108 5 ,5ץו0ת4 את קַה06551 770 12010 410100160 זס] 0010611865 .(1979) 65 סז 20 ,תסזקתנת35/ ,68705ת518 01 גו64זטם [גתסוזאא ,65 וק ,3 202 פקזע 4 סוס הס ]0 קז 560 זס] צסתו607061 .(1980) 73 קז 06 , תסלקתנת33/ ,08105ת518 01 גו63זגום [4תסנוגא תק סנק 01 616 01101081 א .(1.6.)1981 ,501 6ת8 .5.1 ,פתו16/ .6.8 ,<מגז 0.9 1008671 0 הסה 1/0 .ת056000זק 5010826 24 , ע11ז0ו560 000 5ז16ווקו007 .פתותתפוק 01535001 8260 עסת6פתנזת 00 .(1982) .5 , הו 60תי 0 .ןס -0ק4 161 6ת3 65[קוסתוזק עז11ט560 5006 .(1978) .2 א ,53010 6ת8 .5.5 ,65ת281) 3 סא ,12 .1 , עס 5מזסזנע5 00718 . 56011 זסזטוקותסס 10 ת10ז1104ק 18 -6אָ0ז0 58600011 ז16גוק ו 00 מ 005מ400 ת] . עץזגזטס56 318 . (1980) .1.4 , ע16ססב01 6 ,תס6חס/, 1‏ ת66ע116 ,(ס!וגות .7.3 .66) 1 .01 ,זתשחז קת 00 ת1 81645 ות6[סס?ק .(1977) .5 ,024105 6ת2 .6 ,תזט1 ,.5 ,ת8ות01856) 2 .46 .01 סשת 2700660185 976006 ת0) 1105 4 .1ת06ת855055 560111 .ןס סז 00 . עסגטנזק 01 00565 6ה11 ..(1975) .8.0 ,ת61ז00105) 001 [4ת4110אן פד [6וזס 10001 ה - 8111 תסהס6זסל1 6 706 . (1984) .1 , ת0513) ת60ת1,0 ,110610165 11א) זס1 תווחו 60 זז ות 00 01 ת10ז0160זק 16831 תד . (1,,)1984. מגת013) 276 ,וס 40 ]0 .ת0ו)10060ק +ת18זעקסס 1 610 6ת8 פתוזנוקות 00 . (1982), 1 ,)זג 6ת4. 2.1 טס 7-5 .סא ,11 ,01 , הזו[ זסזצוק ו 60 וסקס תו תוזז (1976) .1.2 ,ת8חז[171 6ת8 .1 ל ,220 ,..1.4א , 1131180 191 [ס, 46% 0 מסזז תנזה 00 .5ות506ע5 -6010176 ת10ז0160 קהוע]ו60ק5 זט בספָסגופַת0 . (1975) .א כ ,115310 0ת3 .5 ,ת1181050 סו ,0511-0150-19-74-10 זנסק6 ,(1 1ז0) 55165 20100056 מז פזמסוז ,טסו טן0?), ז00ח6) 656810 06ת5016 ת10ז8ותז10ת1 6ת8 ז6ז טוק ות 00 , ל6911טות 0 51866 סנס 7 .0 , 8178 ,ז6פגוקות 00 56 6תב 85סקהונועץ . (1982) .0 ,)טוה ץ113 .ץע ז6)טקותסס [018+ תס 8זסזטקוהסססזסוות 01 12401 .(1983) .11.1 , 6תג[תפוצך 9 ,.ת516783ות , , 60ת110118- לס 1 , 06 זט 00) 5601 1117 [0 5ִפַח006601זעת , ע06עוז2 000 עז1זו560 זסזוקחזס6 זס] 461005 הז006א .(1977) .1.1 , תגות ]סד 16156 ש6צ 1118[ 816006ח= ,106-118[1)ת6זק 03066 1260006 1631 6ו11 תו ע46עז 0תם פזסזצקוח 00 .(1980) .1.1 ,תגות]]0ס1ן אס ש6צ ,685זק 1 8 ות0ץ] ז605510 6150381 8 פַת1זז26) , (1970) ,= ש ,1161( 86 .1.1 , ת8ות11000 5 .סצ ,16 .01 , מ2010010110 .אתגט 6818 ץז 560 - 56001806 .(1978) .כ ,פזת6ות016) תג ,11 ,ת6[08ת010 .1.7 , ת08ת 11011 ,85ַח17006601 06ח6ז6][מ00 417178 .105זז6ות ע22גו1 קתופגו 515ע31ת8 0ם8 ת8010ט[8ע6 0 .-ןסץ , 06 6 , עז 8601 ז6זווקו 00 . (1979) .5.5 ,10%ת36) 6ם3 .2.5 ,חא ,אכ ,540 אתס ל ש6צן ,21688 :וס !1 ]0 51016 1 זזם , 3 6הוצו[0/ , קַהזצפס0 סז 12010 שחם עז1זו560 6ז0כ . (1974) 18% אזסצ ש6א ,1א13 ,0320-1372-0 , וסועזסע 0 6ע00)1ו260 לת זסן 711030 ₪ -- 06600765 ₪0 סי ה00 עז560 זג .(1976) 18% אזסצ ש6א, 18% ,0320-5649-00 , 5מסזז5101!0ת1 אס אסא , ת01188ת180 , 0006076065 17786 . (1967) .כ , תתגא זט 'תסותתזסצ0) [1,008 , ע6עזגו8 6צםל] ]וקו 00 .(1981) .2.2 , פסתגותותנא תס6ַת1,/0 ,5060+01866ת1 .תסגזק ץזסת6 ע6א [8תס1)ת6עתסס פפזטץ עסא סנ1טטק . (6.1.)1979 ,006%? 6ת6.5.8, 6מגו 28 .1 , 1000 5פַח0060601ז2 06ח60[976 5ק1 4 00 66ת5016 מסוזםוזזס[ת1 ]0 יא8ַה[2700660 .ת10ז0060זק ‏ (1971) .3 תספקות 1 43, 551600 ,5תזווס זסז וק 60 .ח06518 811/6ק810101ק מס [14ז0זט1 .(1982) .= ,1306 5-. .סא 0551 סו תסו)ק6סתסס ותסז] פות6ז9ע5 . (1978) .7.2 ,ת8זס6זס 0חג .7 ,136 006 8 6040 07 85ח27006601 ,011106 116 תו ת110ג)ת6ות6[קות: תסזזו5 205 [4ת154)10ה8פַזס 80[6זתטסותזטפת1 זסת 11 16316ות101 6תדד . (1.)1985 .5060 6ח3.ק. / , 146 6 ל]ה60 1985 ע56001 1712 .פתותח14ק /ז600%6ץ 81585:67 ]0 פות6|ססצק 5160ת 4 ,6ח10118-ת+:סצן , 85ת006601זת 0 3001160 ע18]10411ת5/516 1650101065 תאותט 11‏ (1979) .0 , זתקוז/ הג .תק ,1806 -0]ח1 חס 06ח6ז6] 0 ה6ק 570 27/0 ]0 700660185 . עזה 560 זסזטקוחסס 6זטפתט" תו[ז26 ,זסשתנזס5 , 106ת1/6 מז 610 , 1165ד ץזז560 תסוז3ותז10ת1 זס] 016ז160ת6זג 30 שסזקע0 .(2.)1978.₪ ,הסתת16 1, .סא ,17 .וס , ]תוס צוח6ז5ע5 86 ש6הג )360011 זזסק קט3 10 5110010168 הת5/516 8ַח3)1ז6ק 0 (1975) ...ד , ת66תז. 5 ,4 .סא ,8 .701 , 5ע6עץ5 קַחזזק 60 40 .316 שז501 זזסק6ת 16 ; עז50016 הסוזםהוזס][ה1 חב תו עסטעוזש [מתספזסע .(1977),ח.כ ,פ6אסתון 1 ,ל .סא 02313108 220 , המסוצפוחזמזס6 ע00ז5 חסוזס6וסז2 עספטוזע 6תז ]0 5אָה270006601 06ח976][ה00 421125 .19808 16 תג 515ץ41ח3 אצות .(1.)1980 ,10061 0.6 , ח0ו1]1001ז6/] וסזפסז? ]0 5ח0010ה0/ 6ו77 .(1984) .א ,ת6ס6ו5 6ת8 .1 .אאססס.1 6166567 , עגר ,851675 ז6זווקתוס6 חן עסנעוז2 0ת0 ע06זוו400 ,עזוזוס56 .(1973) .1 ,תחסזגוא 1656 שא ,6011118 006א816ת2 ,106-1811 ת6זץ - 121]0765 58516785 086 2ז170610 תשמקו1] : 6 תסותזס]ז6 צחז6זפע5 . (1.)1976 , תולזזגוא 0 ,65הע66 ת1160א , ץ)ופנ6טות11 ת006) ,65שות/760 עזן01ו61ת קַתהסשְתזפַת זוע 80/10816 56ה8841 ה0166110זק 114-6816 .(1984) .כ ,14006א 306 .ד ,66טבוא 9 א ,27 ,[סצ , 40 ]0 צמסוזנטזמוותוחוס6 ,6 .סא ,2 .01/ , 807,076 .]180%6 תסוזט6)סזק 5011816 6ת , (1983) ,)א , פתוחט.61]א 4-2 ץז 56 זז טק ותסס תסןז3זז5ות1 0 / תסנזגוצ4 [8ז600= טתך .(1980) .1 ,עז!ואסוא .4) 1 .01 , זַחסְ6ְקָטח0) עז1זוו560 ץ6זאוקות 60 חז 065ה4070 תן] .וחגזקסזק 5 הסשחס. , ת66ע116 , (סווטת בו6ופץ5 18/1 .005/52 מו ע)11ק6זתו ות6ז35 שַתנ3זסק 0 .(1974) .5. ,66ת קסוע 132 .01/, [תזווס/ ,7001 התג ,27658 ה188ת116א 01 ץ)1צת שוח[ , עסצעוזע חס ]452001 .(1971) .4.8 תוא תגקותסו)א: 5ע6עז1ו5 קָח1]ווקו 60 07 4 .]חתפת עקסס 0חג 50/1/86 ז6)טקות 00 (1975).א.6,פססון 3, .סא ,7 .01 חס 1006 ע6ו(1 מסזז0וחזס[ח1 1/1 - תסופנטת1] זסזווקחז60 176 .(0.1.)1981 ,אסגטזסא אזס לצ ש6א , 6[סת6 6ת8זז5סא תס/, אסץ הס6תס ,]1131 0ת8 תגות 030 , עו1ו560ח[ 67זוק007 .(4.8.2.)1983 ,תהחזסא טס צ , חפָ205 551675 5700110760 0ז 00106 [6116טזק 776 . (1980). ,65תס [-6פגק אזס ץצ ששא ,סז ,ח0ז65 ,פַח1ת115טט? ת16500 , ] ה6ְה6ְקַטתנו 86071 ץ6)ווקחוס6 .(8.)1981.כ מ6אזגק גנתזקזג 1 ,ול 6 ת]ו/7 |תסוז0ק 0066 4222 . (1978) .כ.1 ,ת066ג)/ 306 .8.כ ‏ מטאזגתק 60311078 , 281% ס[ת6]א ,[4תסוז4תז16ה1 ץצוק 6תג סוחס פתסוטקות 60 .(1984) ,11 / ,6זג3/ 0ת8 .5.11 ,וחטסעא ,2.8 תסאזגץ 0005 עזז5גו6ת1 הת 0ז] עתסות6511) [1655108קת 60 : ותו 01[6 [8ַתס1זגת 8 - 1 7 סע ,4601 07 א*זסצ אסא , עסו , 560 ₪וזם [סי ת00 זשזוקוה 00 .(2.)1981. 6 00000019 5576078 אַחוז670ק 0 .(1982) .4 ,812ת5106150 4תב ,] ,תספעשזסק ,601 , 0516 /-ת4.00150 8 1 88 ,4536537001 אנת שַחה7000551/ 2010 0116מז0ז4 .(666,5.8.)01977 6 ,ח0זקת451/ ,03105ת518 ]0 640זטות [בתסוזובא 1 אשחותו1)טס זס] 61206 4 .(1.)1978 ,ת8ות4016, 6ת3 .4 ,וות4ת5 ,6.1 מפ6טות ,1 .01 ,40 ]0 6007700105 ,60:05:65 ע110-66סגוק 886 65תגו)8ת8ו5 6 א 206 -תסז1שת6 02140856 2 תו 5ות6[טסנק עשת טספ .(1980) .2.5 ,זסתפ1 8ת3 .1.1 ,?סטקותטסת , (ס!וגות .4) 1 .01 , זְחסְחזשַפַס0ת0/ עזוזגוס56 ז6זנוקוווס6 חז 400065 ם[ .זת6ת 9, ,החס6חס.1 , ח116/66 ו 7 עזזוו860 ז6זווק 00 ]0 פוצעו0ת4 4 (2,)1978. 1[ ,ת3066א 6ת8 .8 ,זס6גות [4תסוזגא ,500-25 52 5פא 1150 ווק ז0) פַתוןת6ל6ז תח פַחזז60ז6ע זס] 6 ,תסזקתנת45/ ,08105ת518 01 טג6זט2 ,תוטקַת6? ,1.426 ת11!6 , 6סמש![ו6עז5 86 ש6תם פסטו1 6ז0שוזק . (1974) .1.8 ,שוגו מס0ת0ס.[ חן תסוזגותזס)תג 1 ת0ז0060זק 6ת .(1975) .1.2( ,ז0666זת56 6ת8 .1.11 ,5011201 8 ,5 .סא ,63 .701 1528 .2706 .5516705 ז6) טוק ות סס .ץצ 6 8ַ 15056 ז6זנוקות00 10 81110665 816זסק:00 .(1982) .6 ,אוטוססתז53 7צ ,4 1 , הזז810116 עזוזוו560 0ח0 6 וס זסןגוקחזס6 .00510005 ץז!ז560 *תסשזסת 26160 01 זת6ותזז4ק6כ . (1980) .1.0 90347 (סנטת .ד .66) 1 .01 , 1ה6ת6פָ ה עזוו560 זסזטקתו00 תז 065ת0ע40 ת1 0 ,מססטחס., , ת116/66 1 3 110 1600105 81ת50ז6 1 [16111608 806 ת10ז111108ת106. (61,1.)1975תסנ 50 3 141 .01 , 6מז6010 חז מסוזחזזס]ה1 ]0 005וז6/ , אתגס :88 ]0 4506015 11101106 תו( :00565 זע ]51010 הדסץ] 6זגופס!0פז . (1979) .1 , ז6זס501 ,ת216556) ע)51ז6ץוח(1 ,ה0ן41זת6ותגו0%כ1 תג 518115118 15026ה16021 ,151 , 5ז%6סםדך עתגתז26) ז65 / 16 ץז 170 ₪ : עזזגו560 חסזזםהוזס[ח1 קתופסתט/ . (1982) .1.4 ,5011201 תס6תס,1 , ת+זסשז116גו3 , 46 מסוזםוזס[ת1 6ומסזו160 556 [[6 .הפקת 160תנזק 01 עתק0זות6 6ת3 ת0גו 21660‏ (1951) .0.5 , תסמתגת5 4 ,]1011780 166881001 אָחוןגוקז00 40% .תסו)קעזסת6 ות 35 6ת8 10ז6ותותע5 . (1979) .0.1 ,פתסותוחג5 0 701.11 ,5ע6עזוו5 תג 486 זסזגוקוח 00 סו!ז חז ע06שוזק . (1982) .0.1 ,פתסות1פ 5 תן .5ת558[13:10ת3 זגו רת 60 51411 זס] +ת6רת426תגוח אפות . (5.)1980. 1, תז1ות5 ,תס6תס,1 , ת66 ע16 , (סווגות .7.4) 1 .701 התע עזזו560 זסזוקחזס6 תו 2 2 .5/5165 ת0160110זק 6 ש/ן0808001 ]0 106615 [4תתזסת ..(1981) .1 ,ז66עת5 1 .סא ,030 ,01 , צזשזטקו 60 תס 5מסןז506חםדך - 501100765 52516785 ₪0 1001075 וזו : 06 תש זזס]ז0/ פמז6זפע5 . (1976). ,5081 65 תסז11א , עזנפזסטנת1 תס , פופעז0ת4/, מסאז1 6ת1 ז תא ,406 , 452601 [6מתספץסע 6 - 5607117 ז16גוקהז60 . (1980) .1 ,51165 תוא , ססאן 268 5הו6ז5פע8 חן 566077 (7.)1981 ,65נט5 ?21 .אסס1: ץ זסאזגק ,18קַסזק זסזטקות 00 01 תסגזס016ז2 .(1978) .5.11 ,תזפז5 8כ .ץע 7 סט )1 9 :0006 60%[ל0 66תנסנזטק 6 1 0866 שת , (1982) .6.11 ,תז0ז5 9 ,;ז0 ת59016 ,816 .5ות16טסזק 6ם11 :1 זזגק 5 ז6סותגות ]1 6תגות66167 0 תות 18016 064186 5ת68קסזטום ,(1982) .5 ,תגצו51 6 ,ע8גת 60 5 , 65חזר1 אזס' 6 , 6חזנזק שסןזג1ן ,תאותקתס,1 ,ת601010 6ה2 , שו זסזוקה 00 .(1982) .6 ,זסקסגיד תס 15 ,וס ]0 זופת 16 40 נזסזווק 00 600705 . (1973). 11 \, 6זפע 05 , פסזפתנה45) , 0011106 פתוזתוזק 66 , עה5000 00 ]0 0000%ה110 זמשהזסקָטת /4‏ (1978) .1.0 ,פהותגע תו 0-1 5565 02 אַחזזז0ו 4‏ (1984) .2.2.5 , ע6תזטרך 6תג ...כ ,6תזג ץ1656 ש6צ , 011115) 0ססאו16פח ומ 60 = 10110765 10 ו(060ץקק 4 551675 4 .(1984) .1 ת50זגע 5תץ6א תסז1) , ע6511צנת( ה6כ0 , 6ַפַה00 מב 207 .57506 8ת[ז16-518ת1+ 0 סבג ת! 0[5זןתסס 56011 .(1969) .0 ,ת61558 שר 3 .0 , 66ת6זט[ח0) ז6זצוקז00 11 [ו1 1178 4 270066010 .8ת1ת8111]10ק 6ת1ת40ות [בגוקצ הווש ת0ו)3ז6קס ז6]גוקותסס 56016 .(1975) .6 ,תהה6155א 4 - 0 , 106 85ה17006601 ,066ח6ט]00 1105 3 אַח1ק860070-006 , נץ6זווקה 60 :5001 1766 ₪ חז נאה000ז20 .(1972) .4 ,תפסאו %זסצ ש6א ,200%6 216ת3613גו2) , עו 0חם -011גוץ , 6ז0טל501. ז6זוקוד 00 07 ה0סזז0160ז2 16 חס פהסוצועסז2 10061 . (1978) 0סקןאו ע6 סק [161166004ת1 16זס 106 01 ט63זט2 [8תסוז4תז6זת] , ()814 .סא תסוזב0 8 ,08154010 ,06 ,601701 6 פוצע01ת4 אצות - עזוזו560 זסוטוקהזס0 .(1977) .א.א , פהסצ תוא 7 ,26 200 . שיג] מ10ז0160זק 2414 .(1984) .א > ,פתסש - 60 1681006 10 400655 קת111 00010 ז0ס] 8550163 01 86 6הך . (1977) .א.1 , סססע 46 ,060 צאַת27006601 , 00007606 47178 .501005 תג 8ות5/506 זססגות 233 -007% חז 40768664 ה .065וף1תת60) 6זס 355 08506 זסזטק וח 60 (1980) .11.1 , ססע 7 ,ת60ח1.0 ,ה116766 , (ס11ט .4 ד .66) 1 .01 ,1 ח716 10086 עז1 8607 ז6זגוק 4 0 תת 1 00518 0856 0156 /‏ (1974) .1.1 ,ת08ת]1101 36 .= , 6זגאי0ססער 4 ,276006 מס 401 צפַחו00660ז2 .8ת6601310 ע111גו560 זת6וח6|ט פרסומים אחרים באנגלית %תס9ט6( 6ת8 ע66טקש0ס00 / 7 1 ,08611סק 6תה8 ע 8 ,פמהססה . 987 ,5001000 6000060 1088 / ע16תט500 8 תמסנבסהמע0+ת1 8ת1ת26818 / 6עהת16ת ,1116טע6א5מ ,+ ,ס6ת1 פת50 8 צ₪116 מת10 / 500210 /60015 90100826 ע5600010 עססטק 00 81ת80עסק / ₪ א ,שמננסם . ₪00 2588015320 .1988 , 115א 8 0 8 0065ק 00₪‏ / ת11תה 718268 ,000000 .+ ,.00 800% 860080-8111 / ע16ע2גו500 צַ005800מ1 תסנסהשעס:ה1 6תל 08ס? 66ת118ק00₪ 6ה18עצקס00 . ₪1/1/ 2889-860290 ,15עא / 1970-1989 0עק 2808‏ / /10ע5600 תס1סה8שעס]ת1 תס פטעסקסת 0עק868כע .-1985 ,.0ע00 ת0ע36808 .-1982 ,8ע1185(26סש2 ם80סעס₪ה / 6מסמסשָת8 ע10עט560 808 .5 ,158 / פשהעשסעת סעססקטפ ע10עט560 2868 6 / מנסע8 ,2ס8תא 6ת8 ע2668 ,מסספתת0ס7 ;ק111תק ,16658ע .109 6 ש6ת805028 ת%8 / 021518 71209 ע66טקםס0 .-87 :ק1ת / ע16עט560 ע1162000₪00066 שת1שהתהו -01600 , עס 1עגו560 662 טק 00 , ע6 1עט500 2868 תס פ6פסקפת 715א (שתנתת18ק 21585602 0120508 , צַ10ע5600 8ע6סטקם 00 .4 5500088 6ת11-תס / שתנסטקם00 ת1 ע10עט 500 /‏ 5 821068ת 0‏ ,ע16000ק .9 ,6106-87811מ6עק ,5ת50 8 צ₪118 מת10 / 180 עססטקםס0ס / 2 861ת816 ,50006 . 87 ,ס6תך מ1₪16₪60%8010 6ת8 מ651₪כ2 / 1 5 ,ת0150₪8 6תם קע כ , עעע76 14 ,175עא | / שפספעפ מססטקש00 6עט 560‏ 8 0% 208 אנדקס ומילן| מונחים 58 1שטתסס 1081פ5עתס 1 20068585 65 8 4000885 אגעססם 2400655 צַ0ג1סס 206066589 צ%801110%ת26000 5% סףת2618600 % רפט 1 ס40616 עסט 261 ת61608010חסתטטה 68-ו ת158610עסתטגוב 8 צזש10עסתסט 2% צ11801110פט1 08 סטאסאם ₪ת66551סעק ב866 89 פ6תטסם סע 6-ה ממ 6 0" 6 8 %2811506ת00 ₪ת6551סססס 868-ו 658% 6ת001א660 5 ץ110סק עתקםס6 01601811 שתנתתה18ס עסת6שת61תסס %תש עס גישה, כניסה ‏ 83 אבטחת גישה פיסית 35 בקרת כניטה, בקרת גישה 54, 83, 92 מנגנוני בקרת כניסה 54 היררכיה של הרשאות כניסה 56 טבלת הרשאות ‏ 51 מדיניות בקרת כניסה ‏ 51 אחריות | 146 בדיקת קירבה ‏ 31 ביקורת 38 נתיב ביקורת 96 112 רקבמ‎ אימות 43, 83 מאפייני ד 49 83 ,43 האשרה‎ רמות הרשאה 56 זמינות של שירותים ‏ 25 גיבוי 93, 127, 136, 194 עיבוד באצווה ‏ 91 אוגרי גבול ‏ 78 פרצה, פגיעות (פגיעויות) 16, 19, 91 בקרות מנהליות | 116 חומרה 116 פחמן דו חמצני ( 00) 33 עיבוד נתונים מרכזי ‏ 91 רשימת תיוג | 149 התחלה בנקודת בקורת ‏ 131, 136 תקשורת | 87 מדיניות חברה/ארגון 9 184, 194, 200 23 תוידוס‎ תכנון לשעת חירום 154, 184 זכות יוצרים 175 209 אמצעי נגד ‏ 19, 93, 99 וס 83 תג 8610 0+ת1 %וקת1 2ג0ו8010ת₪1506 % 5 6גוסס טס 98 ונע עס צ80000580111% עספט 8 תס סע6ט00 %ת6160ת1 02101081 תקסע 0 ?2 6101685ת1עק ץ6א-116סטק ת610:וס 50081 850051610 1 80%₪ 0008 16 שס1? מ₪8%610ע0?ת1 ת610ק1עסתם 2868 (285) 6826ת558 6 8%02ע15%2ת80₪1 2858056 ה518 608 8 181081 9 מ80%30 עע8ת11ק15601כ 8 1520100660 ₪ת6551ססעס 98 00 21018910 6 082 ב0ס181ט1כ ה68%10תס6מנוססכ 6תססם ו 28018610 ת06060010עק 66ע10סחע ת8610ת1תעפט 6תספעס1סחקם 20 הגנת התקשורת 88 הגנת מערכות מידע 116 הגנת הקלט 165 הגנה מפני התנהגות שאינה הולמת 103 הגנת התפעול ‏ 130 הגנת הפלט 127 עקרונות | 147 הגנת מסופים 88, 92, 93 מקובלים על המשתמש ‏ 147 ערוצים חסויים 58 אירוע/מקרה קריטי 103, 150 הצפנה 42, 72-65, 88, 96, 148, 183 עקרונות | 65 המפתח הציבורי ‏ 69 החלפה 66 התמרה 66 בקרת נתונים גישה לנתונים ‏ 42, 50 - 56 ההיקש הלוגי ‏ 42, 59 - 64 זרימת הנתונים 36, 56 - 58 התקן להצפנת נתונים ‏ 67 בסיס נתונים ‏ 59 מנהלן בסיס נתונים ‏ 112, 113 תכנוןו | 118 אמצע*י הרתעה ‏ 114 חתימות דיגיטליות ‏ 72 אסונות ‏ 29, 192 פעולה משמעתית 195 עיבוד נתונים מבוזר ‏ 91 הפרדת תפקידים הפרדת ידע 101 תיעוד 102, 106, 107 מחבר הרשאה ‏ 183 106 ,102 ,1 קרינה אלקטרומגנטית 92, 96 הגנת עובדים ‏ 110 פיטורי עובדים 109 ..1 6 11פע 0 11פע 1 606080%ק 58 8מנעסעספתנע / ס6ענע 0006 8989 ה1810 שתזאה8 הפתה 6 8. 5010 1תנוס11 תסהסעסק8 10115610 ת6121068610ת160 6 01 ב₪8610עס+תך 1פססס סגוסם1 ע16%עשססתד ת15018%610 ת68610סע ססד שת11[התעטסך פטס 0% [6תע6א ת1/081518610 %ש1עצַססס 6% ת0060610עק 868 )1988( 5 אס 98 מע סע נשסע 80% 8 62800 תס 1ן 5 תה 1.0088 138 נפילה בטוחה 136 נפילה רכה 136 בקרה בעזרת משוב ‏ 112 קבצים 136, 191 טביעות אצבעות 96 אש 29 - 34 כללי ניהול טובים ‏ 102 הלון (גז) 33 לחיצת ידיים 50 חומרה ‏ 77 שיטות היוריסטיות | 149 גישה כוללת 118, 191 זיהוי 83, 92 59 שקיה‎ זרימת מידע 56 בקרת הקלט ‏ 125 שלימות | 23 195 ,137 ,127 ,93 ,83 דודיב‎ רוטציה בתפקידים ‏ 102, 114 רישום אירועים 113, 126, 130, 148 קובץ רישום אירועים ‏ 83, 93, 127, 7, 195 גישת הגרעין 86 תחיקה, חוקים זכויות יוצרים 175 הגנת נתונים | 165 חריגים ‏ 167 עקרונות | 158 רישום 165, 167 הפטנטים ‏ 117 סודות מסחריים ‏ 179 ספרן 127, 133 מנעולים ומפתחות 78 אובדן 15, 25, 76, 88, 93, 106 221 6 תת הו במ פקסשהתה תת 9 [הטתפא ץע סמסו 6600 ב 0661 00518 8 8 6%709126 וק ס6סע6 ד שתגעס6 נתסא פס הטסו 8 ט ת66010א6 1%1016טא 1005 5000210 [8ת610אא שסתא 60 6ס6א 0918 60ע5602-תסא 8 8 שת11ת0 85 שת801ע006 ב | 01 סטססט0 מ 6 8806 266606א6 ת060010סעק ב 6תסספק 10₪טסע עס6ק (10881) 6808 81ת50ע6ק ת610תפטת00 תהסקספטם א 68 1תספעסק ע6סטקעסס-תסת 858 פסטותיטסינס 58 ₪ 500צ5 צַ10ע5000 1081פצתק 22 תחזוקה 136 מנהלים והנהלה 110, 116, 118, 133 117 מערכות ידניות | 157 זיכרון 78 מתודלוגייה צ'קלנד ‏ 151, 153, 200 פיתוח יישומים 116, 120 ניתוח החשיפה ‏ 149* מחשבים אישיים, מיקרו-מחשבים 173, 201 ניטור, פיקוח 147 מניעים | 105 מולטיקס (מערכת הפעלה) ‏ 81 מצבי עיבוד מרובים ‏ 81 בטחון לאומי 146, 186 הצורך לדעת ‏ 101, 113, 147 תכנון לא סודי 54 אובייקטים, יעדים 50 מערכות מקוונות ‏ 91 מערכות הפעלה 82, 83, 201 תפעול ‏ 130 132 ,110 םיליעפמ‎ בקרת הפלט ‏ 127 סיסמאות 45, 48, 201 מקדם ביטחון צפוי 45 הגנה 68 נקודות תורפה | 97 פטנט 177 בדיקה ע"י בעלי מקצוע 104, 121, 201 נתונים אישיים (לפי החוק) לפי האמנה אירופאית 163 חריגים 167 עקרונות | 158 כח-אדם לא מקצועי (בענף המחשבים) 195 צוות התפעול ‏ 132 104 םיתנכתמ‎ מנתחי מערכות 103, 189 אבטחה פיסית 29, 92 שַת1א80%ס-1ששנק צס111ס8ס6עסק צסהטנעק 8 06ע00000עק 8 שת:6551ססעק 5 תסמה מהסשסיק 5ממםעטסלק 8 מ ס6001ס6סעק % עעתסט עעסטסספת יס טס 8% ת0%612168010ת100 6 תסו תה 315% ץ6םסעס0 אפז 8 5008010 8 560065 צט1עט500 8 08" 8 מע 6651 פ8מסנססת? יס 5 יאט 8 05 500628010 1 1 6808 606ע2ש50 ב 6 5%68%1501081 98 צפסט5 ת1910טעסקטפ 116 61טתטוס 68 ס6פת6ספטפ 6 900צ5 1% 6₪0סספצ5 הסהסעסקה ם960צע5 כניסה למערכת בזהות שאולה 96 ניידות ‏ 173 פרטיות 157, 170, 186 בקרות נוהליות | 89 בקרות עיבוד ‏ 123 השלמות לתוכנה 104, 136 תוכניתנים | 104 מאפייני הגנה 83 קבוצת השאילתה ‏ 59 התאוששות 134, 154 התחלה מחדש" 136 בדיקה, בחינה ‏ 151 סיכון 23 זיהוי סכונים 140 ניהול לפי סכונים ניתוח סיכונים ‏ 142 לפי קורטניי 144 לפי ]אם] ‏ 142 1|8 ניתוח תרחישים 150 הגנות סודיות 146 אבטחה ‏ 23 מודעות 102 קטגוריות | 56 עקרונות תכנון פונקציות ‏ 19 קצין בטחון משתנים ‏ 102 הפרדת תפקידים ‏ 101, 195, 202 חתימות | 97 בקרת נתוני המקור 124 תקנים 108 בסיס נתונים סטטיסטי תת-מערכות | 16 114 ,101 חוקיפ‎ 83 בקעמ‎ קובצ ביניים 126 תוכנת מערכת | 83 מנתח מערכות 103 גישת המערכות 118, 134, 200 18 112 4 208 8 6160 8 שת76561 0% 68618 1תגומו סס 8 בס 7 [8תע062א6% 6 מספ+? 566₪ע8 ת08610ע0ס+ת1 שַת1עס6 נתסם 898 שהם:11תס 5 טס 8 מתסטסעק-71₪6 780% 8 70866 שת1ת81עד 6 סםת10פת8עך 6 מ18 סע אזאעט 0562-0000. 6 8 8 מ1108010ע0/ 1:%8 6מנמ ₪616 1הטסגע/ 8תצעס 70106 8 טע 68 1תגוו סס םמ1%10ת6011 58 א ב יי 85 שת11תס 1ת 0 פתשטסעת> 81%ש שתנסק8ף 6ע1ש 24 תקשורת 89 מסופים 96 ניסוי 104, 121 איום 23, 26, 29, 76, 88, 135, 147 תקשורת ‏ 89 נתונים ‏ 42 תכנון | 104 אנשים חיצוניים ‏ 109 מאנשים 100 למערכות מידע ‏ 117, 120 ניטור איומים 64, 83, 92 מערכות מקוונות 92 תפעול 106 מסופים 93 כללי ניהול שהוכיחו את עצמם במשך השנים 101 עוקב ‏ 60 סודות מסחריים ‏ 179 הדרכה, אימון ‏ 102, 132 מצב זמני 104 - 107, 137, 149 סוס טרויאני ‏ 21, 94 *וניקס (מערכת הפעלה) 54 ממשק משתמש-מחשב ‏ 43 משתמשים 108, 116, 127, 188 תוכניות שירות ‏ 121, 189 אימות אימות נתונים | 125 אימות תוכנה 86 מכונה בפועל 85 חתימת קול 97 פגיעויות 22, 30, 82, 89, 91, 114, 135 ,0 89 תרושקת‎ 23 הרדגה‎ דוגמאות 105 מחשבים אישיים ‏ 202 מערכות מקוונות | 91 מסוף ‏ 92 תהליך סקירה מובנה ‏ 120 ציתות 96 מערכות מידע ממוחשבות הן חלק בלתי נפרד מן הפעילות העסקית והמדעית כימינו. הנתונים המשמשים להן כסיס, הינם נכס של כל ארגון. כמו נכסים אחרים המאפשרים את השגת מטרותיו. פגיעה כהם, או כתהליכי העיכוד שלהם עלולה לגרום נזק רכ לארגון. מסיכות אלו ואחרות, עלה נושא ההגנה על מערכות מידע לדרגת החשיכות הנוכחית. המחכר מציג את הכעיות והקשיים שכאכטחת מידע ואת עקרונות האכטחה, ומציע שיטות להגנה על מערכות. מידע ממוחשבות. הוא מנחה את הקורא כיצד לתכנן את מערכות הגנה הדרושות לארגון וכיצד לכדוק את יישימותן. כון הנושאים כספר: אכטחה פיסית, בקרת כניסה, בקרה על בסיסו נתונים הצפנה, פירטיות והצורך כהגנה על תוכנה, מערכות תקשורת ומערכות מקוונות, אנשים כסגינים וכפוגעים. הגנת מתקנים. אכטחה כמחשכים אישיים והיכטים תפעוליים שונים. הספר מסביר את החוק להגנת נתונים - הכסיס המשפטי לאכטחת מערכות מידע. ניתנים הטכרים על ההתפתחות שהכביאה לחקיקת חוקים לאכבטחת מידע בבריטניה וכמדינות אחרות. מתוארים מקרים אחדים של פגיעה ומודגשים הלקחים שיש להפיק מהם. ההיבט הישראלי של אבטחת מערכות המידע מוצג כנספח, שכו מאמר של עו"ד ג' אופנהיימר, הכהרות איל"א לחוק אכטחת הפרטיות, קווים מנחים לאכבטחה של מאגרי מידע וחוק הגנת הפרטיות ותזכיר חוק המחשבים (עכירות. הגנת תוכנה וראיות). ניתנת גם סקירה על ניהול אכטחה כמחשכים אישיים. המחכר. ו.פ. ליין פרסם עכודות רכות כנושאי אכטחת. מחשכים וכקרת מערכות פיננסיות. שימש יועץ למיחשוב, כיהן כתפקידי ניהול במערכות מחשוב והיה מנהל ומרצה ראשי של המוליטכניק בצפון מזרח לונדון. מסת"כ 965-361-010-4 אםפו