Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч пособие ФРК ИТУ в ГПС часть 1.doc
Скачиваний:
45
Добавлен:
15.04.2019
Размер:
4.49 Mб
Скачать

3.9. Угрозы безопасности и способы защиты информации

В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.

Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.

Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:

  • общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др.);

  • прикладное программное обеспечение;

  • информационное обеспечение (БД, файлы);

Нарушителями нормального функционирования ЛВС могут быть:

  • администраторы ЛВС;

  • пользователи, допущенные к обработке информации в ЛВС;

  • технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности;

  • удаленные пользователи, не допущенные к обработке информации в ЛВС;

  • разработчики программного обеспечения и вычислительной техники, используемых в ЛВС.

Основными угрозами информационным ресурсам ЛВС являются:

  • нарушение конфиденциальности информации, обрабатываемой в ЛВС;

  • нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных);

  • нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.

Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:

  1. Несанкционированного доступа (НСД) злоумышленников:

  • копирование, уничтожение или подделка информации;

  • ознакомление с конфиденциальной информацией посторонних лиц.

  1. Ошибок обслуживающего персонала и пользователей:

  • случайное уничтожение или изменение данных;

  • некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

  1. Некорректной работы программного обеспечения:

  • при ошибках в программном обеспечении или внесении в него недекларированных возможностей;

  • при заражении системы компьютерными вирусами.

  1. Неправильного хранения архивных данных.

  2. Сбоев оборудования:

  • кабельной системы;

  • электропитания;

  • дисковых систем;

  • систем архивации данных;

  • серверов, рабочих станций, сетевых карт и т.д.

Пути несанкционированного доступа к защищаемой информации:

    • перехват побочных электромагнитных излучений;

    • перехват в радиосетях;

    • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;

    • применение подслушивающих устройств (закладок);

    • перехват акустических излучений и восстановление текста принтера;

    • хищение носителей информации;

    • копирование информации с ее носителей с преодолением мер защиты;

    • маскировка под зарегистрированного пользователя;

    • маскировка под запросы системы;

    • использование программных ловушек;

    • включение в библиотеки программ специальных блоков типа «Троянский конь»;

    • незаконное подключение к аппаратуре и линиям связи;

    • злоумышленный вывод из строя механизмов защиты;

    • внедрение и использование компьютерных вирусов.

Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:

  • искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;

  • имитация сбоев аппаратных средств;

  • создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;

  • инициирование ошибок в программах пользователей или операционных системах;

  • имитация сбоев программных средств.

Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:

  • физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т.д.;

  • организационные меры защиты вычислительной техники, включающие подбор и расстановку медперсонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т.д.;

  • программно-технические средства защиты информации, вычислительной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) информации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронно-сетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.

В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.

Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.

В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.

Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.