Угрозы безопасности и способы защиты информации

В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.

Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.

Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:

· общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др.);

· прикладное программное обеспечение;

· информационное обеспечение (БД, файлы);

Нарушителями нормального функционирования ЛВС могут быть:

· администраторы ЛВС;

· пользователи, допущенные к обработке информации в ЛВС;

· технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности;

· удаленные пользователи, не допущенные к обработке информации в ЛВС;

· разработчики программного обеспечения и вычислительной техники, используемых в ЛВС.

Основными угрозами информационным ресурсам ЛВС являются:

· нарушение конфиденциальности информации, обрабатываемой в ЛВС;

· нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных);

· нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.

Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:

1. Несанкционированного доступа (НСД) злоумышленников:

· копирование, уничтожение или подделка информации;

· ознакомление с конфиденциальной информацией посторонних лиц.

2. Ошибок обслуживающего персонала и пользователей:

· случайное уничтожение или изменение данных;

· некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.

3. Некорректной работы программного обеспечения:

· при ошибках в программном обеспечении или внесении в него недекларированных возможностей;

· при заражении системы компьютерными вирусами.

4. Неправильного хранения архивных данных.

5. Сбоев оборудования:

· кабельной системы;

· электропитания;

· дисковых систем;

· систем архивации данных;

· серверов, рабочих станций, сетевых карт и т.д.

Пути несанкционированного доступа к защищаемой информации:

· перехват побочных электромагнитных излучений;

· перехват в радиосетях;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;

· применение подслушивающих устройств (закладок);

· перехват акустических излучений и восстановление текста принтера;

· хищение носителей информации;

· копирование информации с ее носителей с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

· включение в библиотеки программ специальных блоков типа «Троянский конь»;

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· внедрение и использование компьютерных вирусов.

Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:

· искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;

· имитация сбоев аппаратных средств;

· создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;

· инициирование ошибок в программах пользователей или операционных системах;

· имитация сбоев программных средств.

Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:

· физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т.д.;

· организационные меры защиты вычислительной техники, включающие подбор и расстановку медперсонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т.д.;

· программно-технические средства защиты информации, вычислительной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) информации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронно-сетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.

В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.

Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.

В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.

Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.

 








Дата добавления: 2016-01-07; просмотров: 834;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.