Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
76.doc
Скачиваний:
0
Добавлен:
03.01.2020
Размер:
72.19 Кб
Скачать

76

Система защиты информации: цели, задачи, требования, виды обеспечения.

Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации (СЗИ) может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник.

Из первого постулата вытекает второй: СЗИ должна быть комплексной, т. е. использующей не только технические средства защиты, но также административные и правовые.

Третий постулат состоит в том, что СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.

Защита информации представляет собой комплекс целенаправленных мероприятий ее собственников по предотвращению утечки, искажения, уничтожения

и модификации защищаемых сведений.

Под системой защиты информации можно понимать государственную систему защиты информации и систему защиты информации на конкретных объектах.

Государственная система защиты информации включает в себя:

•систему государственных нормативных актов, стандартов, руководящих документов и требований;

• разработку концепций, требований, нормативно-технических документов и научно-методических рекомендаций по защите информации;

•порядок организации, функционирования и контроля за выполнением

мер, направленных на защиту информации, являющейся собственностью

государства, а также рекомендаций по защите информации, находящейся в

собственности физических и юридических лиц;

•организацию испытаний и сертификации средств защитыинформации;

•создание ведомственных и отраслевых координационных структур

для защиты информации;

•осуществление контроля за выполнением работ по организации защиты информации;

•определение порядка доступа юридических и физических лиц иностранных государств к информации, являющейся собственностью государства, или к информации физических и юридических лиц, относительно

распространения и использования которой государством установлены ограничения.

Цели защиты информации от технических средств разведки на конкретных объектах информатизации определяются конкретным перечнем

потенциальных угроз. В общем случае цели защиты информации можно

сформулировать как:

• предотвращение утечки, хищения, утраты, искажения, подделки информации;

• предотвращение угроз безопасности личности, общества, государства;

• предотвращение несанкционированных действий по уничтожению,

модификации, искажению, копированию, блокированию информации;

• предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

• защита конституционных прав граждан на сохранение личной тайны и

конфиденциальности персональных данных, имеющихся в информационных системах;

• сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

• обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий

и средств их обеспечения.

Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации. Необходимо помнить,

что даже один единственный не закрытый канал утечки может свести на

нет эффективность системы защиты.

А теперь рассмотрим, какие же направления защиты и соответствующие им технические средства вызывают сегодня наибольшее внимание со стороны разработчиков и потребителей.

  • Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами.

  • Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82).

  • Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.

  • Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.

  • Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.

  • Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.

Понятия защиты (001)

На формулирование понятия защиты оказывает влия­ние большое количество разноплановых факторов, ос­новными из которых выступают:

  • влияние информации на эффективность принимае­мых решений;

  • концепции построения и использования защищен­ных информационных систем;

  • техническая оснащенность информационных систем;

  • характеристики информационных систем и их ком­понентов с точки зрения угроз сохранности информации;

  • потенциальные возможности злоумышленного воз­действия на информацию, ее получение и использование;

  • наличие методов и средств защиты информации.

Развитие подходов к защите информации происходит под воздействием перечис­ленных факторов, при этом можно ус­ловно выделить три периода развития СЗИ:

первый — относится к тому времени, когда обработка информации осуществ­лялась по традиционным (ручным, бу­мажным) технологиям;

второй — когда для обработки информации на ре­гулярной основе применялись средства электронно-вычислительной техники первых поколений;

третий — когда использование ИТ приняло массо­вый и повсеместный характер.

Системность подхода (001)

Генеральным направлением поиска путей защиты ин­формации является неуклонное повышение системно­сти подхода к самой проблеме защиты информации. Понятие системности интерпретировалось прежде все­го в том смысле, что защита информации заключается не только в создании соответствующих механизмов, а представляет собой регулярный процесс, осуществля­емый на всех этапах жизненного цикла систем обра­ботки данных при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты ин­формации, непременно и наиболее рационально объе­диняются в единый целостный механизм — систему защиты, которая должна обеспечивать, говоря воен­ным языком, глубокоэшелонированную оборону, причем не только от злоумышленников, но и от некомпе­тентных или недостаточно подготовленных пользова­телей и персонала.

В этой системе должно быть, по крайней мере, че­тыре защитных пояса: внешний, охватывающий всю территорию, на которой расположены сооружения; пояс сооружений, помещений или устройств системы; пояс компонентов системы (технических средств, про­граммного обеспечения, элементов баз данных) и пояс технологических процессов обработки данных (ввод/ вывод, внутренняя обработка и т.п.).

Трудности реализации СЗИ (001)

Основные трудности реализации систем защиты состо­ят в том, что они должны удовлетворять двум группам противоречивых требований. С одной стороны, долж­на быть обеспечена надежная защита находящейся в системе информации, что в более конкретном выра­жении формулируется в виде двух обобщенных задач: исключение случайной и преднамеренной выдачи ин­формации посторонним лицам и разграничение досту­па к устройствам и ресурсам системы всех пользова­телей, администрации и обслуживающего персонала. С другой стороны, системы защиты не должны создавать заметных неудобств в процессе работы с использова­нием ресурсов системы.

В частности должны быть гарантированы:

  • полная свобода доступа каждого пользователя и независимость его работы в пределах предоставленных ему прав и полномочий;

  • удобство работы с информацией для групп взаимо­связанных пользователей;

  • возможности пользователям допускать друг друга к своей информации.

Основные правила защиты (001)

Основные правила, которыми рекомендуют руковод­ствоваться специалисты при организации работ по за­щите информации, сводятся к следующему:

  • Обеспечение безопасности информации есть непре­рывный процесс, состоящий в систематическом конт­роле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рацио­нальных путей совершенствования и развития системы защиты.

  • Безопасность информации в системе обработки дан­ных может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты.

  • Никакая система защиты не обеспечит безопаснос­ти информации без надлежащей подготовки пользова­телей и соблюдения ими всех правил защиты.

  • Никакую систему защиты нельзя считать абсолютно надежной, следует исходить из того, что может найтись такой искусный злоумышленник, который отыщет лазейку для доступа к информации.

С самых первых этапов, т.е. с той поры, когда про­блема защиты информации в системах обработки дан­ных стала рассматриваться как самостоятельная, ос­новными средствами, используемыми для защиты, были технические и программные.

Техническими названы такие средства, которые реализуются в виде электри­ческих,  электромеханических,   элект­ронных устройств.   Всю  совокупность технических средств принято делить на аппаратные и физические. Под аппаратными средствами защиты понимают устройства,  внедряемые не­посредственно  в  аппаратуру обработки данных,  или устройства,  которые сопрягаются с  ней по стандар­тному интерфейсу.

Наиболее известные аппаратные средства, исполь­зуемые на первом этапе — это схемы контроля ин­формации по четности, схемы защиты полей памя­ти по ключу, специальные регистры (например, ;регистры границ поля ЗУ) и т.п.

Физическими средствами названы такие, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, ре­шетки на окнах и т.п.).

Программные средства защиты, как известно, об­разуют программы специально предназначенные для выполнения функций, связанных с защитой инфор­мации.

Первоначально программные механизмы защиты включались в состав операционных систем или систем управления базами данных. Этим, видимо, и объясня­ется, что практически все без исключения операцион­ные системы содержат механизмы защиты информа­ции от несанкционированного доступа, а именно:

  • динамическое распределение ресурсов вычисли­тельной системы и запрещение задачам пользователей использовать чужие ресурсы;

  • разграничение доступа пользователей к ресурсам системы по паролям;

  • разграничение доступа к полям оперативной и дол­говременной памяти по ключам защиты;

  • защита таблицы паролей с помощью так называе­мого главного пароля.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

  1. законодательный (законы, нормативные акты, стандарты и т.п.);

  2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

  3. административный (действия общего характера, предпринимаемые руководством организации);

  4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

  5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

  • Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

  • Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

  • Защита тем более эффективна, чем проще пользователю с ней работать.

  • Возможность отключения в экстренных случаях.

  • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

  • Под защитой должна находиться вся система обработки информации.

  • Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

  • Система защиты должна предоставлять доказательства корректности своей работы.

  • Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

  • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.

  • Надежная система защиты должна быть полностью протестирована и согласована.

  • Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

  • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

  • Наиболее важные и критические решения должны приниматься человеком.

  • Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]