Защита информации в ИВС

Безопасность информационных систем — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа, обращенного на ее раскрытие, изменение или разрушение.

В законе Российской Федерации «Об информации, информатизации и защите информации», например, подчеркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства», и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую и государственную собственность.

Информационным ресурсам в сетях общего и корпоративного пользования могут грозить [38]:

- приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например, путем перегрузки сети бесполезной информацией;

- несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;

- целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;

- подмена и искажение информации, предоставленной для свободного доступа (например web-страниц);

- приводящее к невозможности использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD-дисков) и т. д.

Все угрозы информационным системам можно объединить в обобщающие их три группы.

1. Угроза раскрытия возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2. Угроза целостности— умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

3. Угроза отказа в обслуживании опасность появления блокировки доступа к некоторому ресурсу вычислительной системы.

Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

- организационные методы подразумевают в виду рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети;

- технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;

- аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;

- программные методы это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный компонент).

Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства защиты [38]:

- от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей Интернета и интранет-сетей. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;

- секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;

- информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие, как Flash BIOS).

Защита информации от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:

- присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

- выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, использованием аппаратно-программных систем биометрической идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опознавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т. п.), реже — обращением в специальную службу, ведающую сертификацией пользователей);

- проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;

- автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

Для оценки защиты информации от несанкционированного доступа целесообразно использовать показатели:

- вероятность попадания информации абоненту, которому она не предназначена;

- — вероятность непрохождения сигнала тревоги.

При оптимизации систем защиты информации удобнее использовать вместо вероятности и коэффициентами = и = , где — вероятность появления несанкционированного обращения ( и ) — условные вероятности означенных событий при условии возникновения несанкционированного обращения).

В руководящих документах Гостехкомиссии России определены пять классов конфиденциальности информации:

- 1 — особо секретная;

- 2 — совершенно секретная;

- 3 — секретная;

- 4 — конфиденциальная;

- 5 — открытая.

Для каждого класса рекомендованы значения показателей и .


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: