БЕЗОПАСНОСТЬ ИНФОРМАЦИИ И МЕДОТЫ ЗАЩИТЫ ИНФОРМАЦИИ. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
План:
Основные понятия информационной безопасности
Анализ угроз информационной безопасности
Способы и средства нарушения конфиденциальности информации
Компьютерная система (КС) – организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:
технические средства обработки и передачи данных;
методы и алгоритмы обработки в виде соответствующего ПО;
данные – информация на различных носителях и находящаяся в процессе обработки;
конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;
объект – любой элемент КС, доступ к которому может быть произвольно ограничен;
субъект – любая сущность, способная инициировать выполнение операций над объектом.
Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие
угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер и т.д.), позволяющим выделить его из множества субъектов.
Аутентификация – получение от субъекта сведений (пароль, биометрические данные и т.д.), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.
Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.
Пароль – комбинация символов, известная только ее владельцу.
Стойкость – это минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков, необходимо классифицировать существующие угрозы информационной безопасности.
Классификация угроз может быть проведена по ряду базовых признаков:
по природе возникновения;
по степени преднамеренности;
по степени зависимости от активности КС
по степени воздействия на КС;
по способу доступа к ресурсам КС;
по текущему месту расположения информации в КС.
Необходимо отметить, что абсолютно надежных систем защиты не существует. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения КС и увеличения доступа к ресурсам от введения систем защиты, с другой стороны.
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:
непосредственное обращение к объектам доступа (злоумышленник пытается получить доступ к объектам);
создание программных и технических средств, выполняющих обращение к объектам доступа;
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС.
Получение доступа к информации обычно осуществляется злоумышленником в несколько этапов. На первом этапе происходит получение доступа к программным средствам, а на втором этапе – решаются задачи внедрения программных средств с целью хищения программ и данных.
Требования безопасности определяют набор средств защиты КС на всех этапах ее существования: от разработки спецификации на проектирование программных средств до их списания. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий:
идентификация и аутентификация пользователей;
мониторинг несанкционированных действий – аудит;
разграничение доступа к КС;
криптографические методы сокрытия информации;
защита КС при работе в сети.
Организация надежной защиты КС невозможна, с помощью только аппаратно-программных средств. Очень важным является административный контроль работы КС.
Основные задачи администратора по поддержанию средств защиты заключаются в следующем:
постоянный контроль корректности функционирования КС и ее защиты;
регулярный просмотр журналов регистрации событий;
организация и поддержание адекватной политики безопасности;
инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д;
регулярное создание и обновление резервных копий программ и данных;
постоянный контроль изменений конфигурационных данных.
Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.
Do'stlaringiz bilan baham: |