Лекция: Угрозы безопасности и способы защиты информации

В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.

Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.

Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:

общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др.);

прикладное программное обеспечение;

информационное обеспечение (БД, файлы);

Нарушителями нормального функционирования ЛВС могут быть:

администраторы ЛВС;

пользователи, допущенные к обработке информации в ЛВС;

технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности;

удаленные пользователи, не допущенные к обработке информации в ЛВС;

разработчики программного обеспечения и вычислительной техники, используемых в ЛВС.

Основными угрозами информационным ресурсам ЛВС являются:

нарушение конфиденциальности информации, обрабатываемой в ЛВС;

нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных);

нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.

Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:

Несанкционированного доступа (НСД) злоумышленников:

копирование, уничтожение или подделка информации;

ознакомление с конфиденциальной информацией посторонних лиц.

Ошибок обслуживающего персонала и пользователей:

случайное уничтожение или изменение данных;

некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

Некорректной работы программного обеспечения:

при ошибках в программном обеспечении или внесении в него недекларированных возможностей;

при заражении системы компьютерными вирусами.

Неправильного хранения архивных данных.

Сбоев оборудования:

кабельной системы;

электропитания;

дисковых систем;

систем архивации данных;

серверов, рабочих станций, сетевых карт и т.д.

Пути несанкционированного доступа к защищаемой информации:

перехват побочных электромагнитных излучений;

перехват в радиосетях;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;

применение подслушивающих устройств (закладок);

перехват акустических излучений и восстановление текста принтера;

хищение носителей информации;

копирование информации с ее носителей с преодолением мер защиты;

маскировка под зарегистрированного пользователя;

маскировка под запросы системы;

использование программных ловушек;

включение в библиотеки программ специальных блоков типа «Троянский конь»;

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

внедрение и использование компьютерных вирусов.

Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:

искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;

имитация сбоев аппаратных средств;

создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;

инициирование ошибок в программах пользователей или операционных системах;

имитация сбоев программных средств.

Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:

физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т.д.;

организационные меры защиты вычислительной техники, включающие подбор и расстановку медперсонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т.д.;

программно-технические средства защиты информации, вычислительной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) информации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронно-сетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.

В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.

Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.

В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.

Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.

 

еще рефераты
Еще работы по информатике