Угрозы безопасности и способы защиты информации
В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.
Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.
Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:
· общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др.);
· прикладное программное обеспечение;
· информационное обеспечение (БД, файлы);
Нарушителями нормального функционирования ЛВС могут быть:
· администраторы ЛВС;
· пользователи, допущенные к обработке информации в ЛВС;
· технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности;
· удаленные пользователи, не допущенные к обработке информации в ЛВС;
· разработчики программного обеспечения и вычислительной техники, используемых в ЛВС.
Основными угрозами информационным ресурсам ЛВС являются:
· нарушение конфиденциальности информации, обрабатываемой в ЛВС;
· нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных);
· нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.
Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:
1. Несанкционированного доступа (НСД) злоумышленников:
· копирование, уничтожение или подделка информации;
· ознакомление с конфиденциальной информацией посторонних лиц.
2. Ошибок обслуживающего персонала и пользователей:
· случайное уничтожение или изменение данных;
· некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
3. Некорректной работы программного обеспечения:
· при ошибках в программном обеспечении или внесении в него недекларированных возможностей;
· при заражении системы компьютерными вирусами.
4. Неправильного хранения архивных данных.
5. Сбоев оборудования:
· кабельной системы;
· электропитания;
· дисковых систем;
· систем архивации данных;
· серверов, рабочих станций, сетевых карт и т.д.
Пути несанкционированного доступа к защищаемой информации:
· перехват побочных электромагнитных излучений;
· перехват в радиосетях;
· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;
· применение подслушивающих устройств (закладок);
· перехват акустических излучений и восстановление текста принтера;
· хищение носителей информации;
· копирование информации с ее носителей с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· маскировка под запросы системы;
· использование программных ловушек;
· включение в библиотеки программ специальных блоков типа «Троянский конь»;
· незаконное подключение к аппаратуре и линиям связи;
· злоумышленный вывод из строя механизмов защиты;
· внедрение и использование компьютерных вирусов.
Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:
· искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;
· имитация сбоев аппаратных средств;
· создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;
· инициирование ошибок в программах пользователей или операционных системах;
· имитация сбоев программных средств.
Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:
· физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т.д.;
· организационные меры защиты вычислительной техники, включающие подбор и расстановку медперсонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т.д.;
· программно-технические средства защиты информации, вычислительной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) информации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронно-сетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.
В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.
Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.
В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.
Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.
Дата добавления: 2016-01-07; просмотров: 848;