Основные направления и методы защиты информации

Основные методы обеспечения информационной безопасности

Чтобы обеспечить целостность, доступность и конфиденциальность информации, необходимо защитить ее от несанкционированного доступа, разрушения, незаконного копирования и разглашения. Обеспечение информационной безопасности — это комплекс организационных и технических мер, направленных на защиту данных.

Что такое методы защиты информации?

К методам защиты информации относят средства, меры и практики, которые должны защищать информационное пространство от угроз — случайных и злонамеренных, внешних и внутренних.

Цель деятельности по обеспечению информационной безопасности — защитить данные, а также спрогнозировать, предотвратить и смягчить последствия любых вредоносных воздействий, которые могут нанести ущерб информации (удаление, искажение, копирование, передача третьим лицам и т. д.).

Какие существуют методы обеспечения информационной безопасности

Методы обеспечения инфобезопасности делятся на технические, административные, правовые и физические . Расскажем подробнее о каждом из них.

Технические

К техническим средствам защиты относятся межсетевые экраны, антивирусные программы, системы аутентификации и шифрования, регламентирование доступа к объектам (каждому участнику открывается персональный набор прав и привилегий, согласно которым они могут работать с информацией — знакомиться с ней, изменять, удалять).

Административные

К этой группе защитных мер относят, например, запрет на использование сотрудниками собственных ноутбуков для решения рабочих задач. Простая мера, но благодаря ей снижается частота заражения корпоративных файлов вирусами, сокращаются случаи утечки конфиденциальных данных.

Правовые

Пример хорошей превентивной меры из сферы законодательства — ужесточение наказаний за преступления в области информационной безопасности. Также к правовым методам относится лицензирование деятельности в области обеспечения инфобезопасности и аттестация объектов информатизации.

Физические

К физическим средствам защиты относятся охранные системы, замки, сейфы, камеры наблюдения. Достаточно сравнить, какая информация защищена лучше — та, которая записана на жестком диске компьютера, работающего в сети или та, что записана на съемный носитель, запертый в сейфе.

Стройте комплексную защиту

Чтобы поддерживать информационную безопасность на высоком уровне, необходим комплексный подход. В большинстве случаев недостаточно просто установить на рабочие компьютеры антивирусы, а на входе предприятия поставить камеру видеонаблюдения. Для эффективной защиты нужно комбинировать и применять различные средства защиты (административные, технические, правовые, физические).

Стоит отдельно сказать о резервном копировании. Благодаря ему можно быстро восстановить исходные данные, если они были утеряны или искажены в результате кибератаки или ошибки сотрудника. Резервное копирование — простой и универсальный инструмент, повышающий стабильность любой системы.

Обычно резервные копии записывают на съемные носители (которые хранят отдельно и под замком) или сохраняют в облаке, либо совмещают оба способа. В качестве дополнительной меры защиты часто применяется шифрование.

Политика безопасности

Основные принципы политики информационной безопасности:

  1. Предоставлять каждому сотруднику минимально необходимый уровень доступа к данным — ровно столько, сколько ему нужно для выполнения должностных обязанностей. Этот принцип позволяет избежать многих проблем, таких как утечка конфиденциальных данных, удаление или искажение информации из-за нарушений в работе с ней и т. д.
  2. Многоуровневый подход к обеспечению безопасности. Разделение сотрудников по секторам и отделам, закрытые помещения с доступом по ключу, видеонаблюдение, регламент передачи сведений, многократное резервирование данных — чем больше уровней защиты, тем эффективнее деятельность по обеспечению информационной безопасности.
    Важная роль в такой защитной системе отводится межсетевым экранам. Это «контрольно-пропускные пункты» для трафика, которые будут еще на входе отсеивать многие потенциальные угрозы и позволят установить правила доступа к ресурсам, которыми пользуются сотрудники.
  3. Соблюдение баланса между потенциальным ущербом от угрозы и затратами на ее предотвращение. Определяя политику безопасности на предприятии, надо взвешивать потери от нарушения защиты информации и затраты на ее защиту.

Способы защиты информации

ИБ-аутсорсинг
на базе DLP-системы

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.

Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.

Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.

Что такое ИБ-аутсорсинг и как он работает? Читать.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Направления защиты информации

Вы будете перенаправлены на Автор24

Направления защиты информации рассматриваются в качестве нормативно-правовых категорий, которые определяют комплексные мероприятия по защите информации на уровне отдельной личности, на уровне предприятия, а также на уровне государства в целом.

Учитывая сложившуюся практику обеспечения информационной безопасности, можно выделить следующие направления защиты информации:

  1. Правовая защита. Она содержит специальные законы, нормативно-правовые акты, мероприятия, процедуры и правила, которые обеспечивают защиту информацию на правовом уровне.
  2. Организационная защита. Данное направление защиты информации подразумевает регламентацию производственной деятельности и взаимных отношений исполнителей на нормативно-правовой основе, которая ослабляет или полностью исключает нанесение возможного ущерба исполнителям.
  3. Инженерно-техническая защита. Это направление информационной защиты включает использование различных технических средств, которые препятствуют нанесению ущерба деятельности.

Готовые работы на аналогичную тему

  • Курсовая работа Направления защиты информации 430 руб.
  • Реферат Направления защиты информации 250 руб.
  • Контрольная работа Направления защиты информации 220 руб.

Рисунок 1. Направления обеспечения защиты информации. Автор24 — интернет-биржа студенческих работ

Те защитные действия и мероприятия, которые ориентированы на обеспечение защиты информации, характеризуются множеством параметров, которые кроме направлений отражают ориентацию на объекты защиты, способы действий, характер угроз, их распространенность, масштабность и охват.

Рисунок 2. Характеристика защитных действий. Автор24 — интернет-биржа студенческих работ

Защитные действия по характеру угроз ориентированы на защиту информации от разглашения, несанкционированного доступа и утечки. По способам действий их можно классифицировать на выявление, обнаружение, предупреждение, пресечение, а также восстановления убытков. Защитные действия по охвату ориентируются на здание, территорию, аппаратуру, конкретное помещение. Масштабность мероприятий по защите информации может быть, как объектовая, групповая, индивидуальная.

Рассмотрим главные направления защиты информации.

Правовое направление защиты информации

Правовая защита информации включает в себя совокупность общеобязательных норм и правил поведения, которые санкционированы или установлены государством по отношению к определенным сферам жизни и деятельности населения, предприятий и государственных органов.

Правовое направление защиты информации как ресурса признано на государственном и международном уровне и определено межгосударственными конвенциями, договорами и декларациями. Реализуется правовая защита авторским правом, патентами, а также лицензиями на защиту информации. Правовая защита на государственном уровне регулируется ведомственными и государственными актами.

Рисунок 3. Правовая защита информации. Автор24 — интернет-биржа студенческих работ

В Российской Федерации такими актами являются законы, Конституция, уголовное, административное и гражданское право, что изложены в соответствующих кодексах. Ведомственные нормативные акты определяются руководствами, приказами, положениями и инструкциями, которые издаются конкретным предприятием и действуют в рамках определенных структур.

Существует такая структура правовых актов, которые ориентированы на правовую защиту информации:

  • Первым блоком является конституционное законодательство. Сюда относятся нормы, что касаются защиты информации и информатизации, и входят в него как составные элементы.
  • Ко второму блоку относятся общие закона и кодексы, которые включают нормы по вопросам информационной безопасности (о недрах, земле, собственности, гражданстве, правах граждан).
  • К третьему блоку можно отнести законы по организации управления, которые касаются отдельных структур экономики, хозяйства и системы государственных органов. Эти законы содержат отдельные нормы по правовой защите информации и должны устанавливать обязанности конкретного органа по актуализации, формированию и безопасности той информации, которая представляет общегосударственный интерес.
  • Четвертый блок – это специальные законы, которые полностью относятся к конкретным отраслям, сферам отношений, процессам.
  • Пятый блок – это законодательство субъектов РФ, которое касается защиты информации.
  • Шестой блок содержит подзаконные нормативно-правовые акты по защите информации.
  • К седьмому блоку относятся правоохранительное законодательство РФ, которое содержит нормы ответственности за нарушения в сфере информатизации.

Законодательство в сфере безопасной информационной деятельности представлено комплексом законов. Особое месте в их составе принадлежит Закону «Об информации, ее защите и об информационных технологиях» — он закладывает основы правового определения всех важных компонентов информационной деятельности. К ним можно отнести:

  • информацию и информационные системы;
  • субъектов, которые являются участниками информационных процессов;
  • правоотношения потребителей и производителей информационной продукции;
  • владельцев информации.

Правовые меры обеспечения защиты информации и ее безопасности являются основой порядка деятельности и поведения работников организации, а также определяют меры их ответственности за нарушение установленных норм.

Организационное направление защиты информации

Организационная защита информации – это регламентация деятельности и отношений исполнителей на нормативно-правовой основе, которая существенно затрудняет или полностью исключает неправомерное получение информации, а также проявление внешних и внутренних угроз.

Благодаря организационной защите можно обеспечить:

  • организацию режима, охраны, а также работу с кадрами и документацией;
  • применение технических средств безопасности, а также информационно-аналитической деятельности по выявлению внешних и внутренних угроз предпринимательства.

Организационные мероприятия играют ключевую роль в формировании надежного механизма защиты информации, поскольку несанкционированное использование сведений обусловлено не техническими аспектами, а злоумышленными действиями, небрежностью и халатностью персонала защиты. При помощи технических средств избежать влияния этих аспектов практически невозможно.

Для этого необходимо применить совокупность организационно-технических и организационно-правовых мероприятий, которые бы исключили возможность возникновения опасности защищаемой информации.

К основным организационным мероприятиям относятся:

  • должная организация охраны и режима;
  • организация работы с работниками компании, которая предусматривает расстановку и подбор кадров, включая ознакомление с ними, а также обучение правилам работы с конфиденциальной информацией и уведомление о мерах ответственности за нарушение правил по защите информации;
  • организация работы с документацией, включая организацию разработки и использование носителей конфиденциальной информации, а также их учет, хранение и уничтожение;
  • организация работы по применению технических средств сбора, обработки и хранения конфиденциальной информации;
  • организация работы по проведению анализа внешних и внутренних угроз информации, а также разработка мероприятий по обеспечению ее защиты;
  • организация надлежащего контроля за работой персонала с конфиденциальной информацией.

Рисунок 4. Организационная защита информации. Автор24 — интернет-биржа студенческих работ

Инженерно-техническое направление защиты информации

Инженерно-техническая защита – это совокупность технических средств, мероприятий и специальных органов, а также их использование с целью защиты информации.

Многообразие задач, целей, проводимых мероприятий и объектов защиты предполагает рассмотрение системы классификации средств по ориентации, виду и другим характеристикам. Например, средства инженерно-технической защиты информации можно изучать по объектам их воздействия. В этом плане они могут использоваться для защиты людей, финансов, материальных средств, а также информации.

Рисунок 5. Классификационная структура инженерно-технической защиты. Автор24 — интернет-биржа студенческих работ

Благодаря многообразию классификационных характеристик, можно рассматривать инженерно-техническое направление защиты информации по характеру мероприятий, объектам воздействия, масштабу охвата, способам реализации, а также классу средств мошенников, которым оказывается противодействие со стороны службы безопасности.

Глава 4. ОСНОВЫ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.

4.1. Основные определения и методы защиты информации

По мере развития и усложнения средств, методов, форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Защита информации – область науки и техники, охватывающая совокупность криптогра­фи­ческих, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.

В современном мире обработка информации производится с помощью автоматизированных информационных (компьютер­ных) систем (АС).

Безопасность АС – это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Безопасная автоматизи­рован­ная информационная система должна обеспечивать конфиденциаль­ность, целостность, доступностьи другие необходимые качества информации.

· конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением, утечкой либо раскрытием информации;

· целостность – существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при хранении или передаче информации не было произведено ее несанкционированного изменения или удаления; нарушение этой категории называется фальсификацией;

· доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно).

Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности, то есть привести к нарушению состояния защищенности информации в АС, называются угрозами безопасности АС.

Реализация угроз нарушения конфиденциальности или целостности информации, угрозы отказа в доступе к информационному ресурсу являются непосредственными или прямыми, так как их реализация ведет к непосредственному воздействию на защищаемую информацию. На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью комплексов по обработке информации. Преодоление системы защиты также представляет собой угрозу, которая называется угрозой раскрытия параметров АС. Угроза раскрытия параметров считается опосредствованной, поскольку ее реализация не причиняет вред защищаемой информации, но дает возможность реализовываться непосредственным угрозам (рис.11).

Рис.11. Типы угроз безопасности АС

Природа воздействий на АС может быть самой разнообразной. Это и стихийные бедствия, и выход из строя составных элементов АС, и ошибки персонала, и попытка проникновения злоумышленника. Конкретные действия, предпринимаемые злоумышлен­ником, для реализации угрозы безопасности называются атакой на компьютерную систему. Атаки на компьютерные системы осуществляются в несколько этапов (рис.12).

Рис.12. Этапы осуществления атаки на АС

Первый этап – подготовительный, он заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе анализируются состав и параметры АС и ищутся уязвимости, использование которых приводит к реализации атаки, то есть ко второму этапу.

УязвимостьАС – это некоторое неудачное свойство или ошибка в реализации системы, которая делает возможным возникновение и реализацию угрозы безопасности.

На третьем этапе завершается атака, «заметаются» следы, для того, чтобы скрыть источник атаки и сохранить возможность ее повторной реализации. Первый и третий этапы сами по себе могут являться атаками.

Мероприятия по защите информации могут приниматься на каждом из этапов реализации атак.

Целью систем защиты информации является противодействие угрозам безопасности. Основными направлениями мероприятий и методов защиты информации являются обеспечение конфиденциальности, целостности и доступности информации. Можно выделить несколько обобщенных категорий методов защиты информации (рис.13).

Рис.13. Классификация методов и средств защиты информации

К организационным относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.

Технологическими механизмами защиты являются, например, программные модули защиты информации, шифровальные аппаратные устройства, технические системы идентификации и аутентификации, охранной сигнализации и др.

Криптографические методы – это методы шифрования данных.

Правовые методы защиты включают меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

Для любого предприятия или компании существует своя типовая АС, но в общем случае она включает в себя 4 уровня (табл.1). Атаки на АС, также как и функционирование систем и модулей защиты, может осуществляться на любом из этих уровней.

.Особенности защиты на разных уровнях АС

Таблица 1

уровни назначение особенности защиты
прикладное программное обеспечение (ПО) взаимодействие с пользователем встроенные защитные модули достаточно эффективны, однако в большинстве случаев применяются атаки на уровне ОС с целью получить доступ к информации средствами ОС
система управления базами данных (СУБД) хранение и обработка данных АС СУБД имеет строго определенную внутреннюю структуру и четко заданные допустимые операции над своими элементами, что упрощает решение задачи защиты; атаки на уровне ОС
операционная система (ОС) обслуживание СУБД и прикладного ПО защищать ОС гораздо сложнее, чем прикладное ПО, поскольку внутренняя структура современных ОС чрезвычайно сложна
сеть взаимодействие узлов АС сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен

Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными (рис.14).

Защищенные ОС – это ОС, поддерживающие безопасную работу в компьютерных сетях; такие ОС реализуют большинство типовых методов защиты информации (табл.2): идентификацию и аутентификацию пользователей, разграничение доступа к файлам, папкам и другим ресурсам АС, парольную защиту, уничтожение остаточных данных. Другие методы реализуются, как правило, в виде специальных утилит.

Современные технологии защиты информации

Основные угрозы целостности

На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги . По данным газеты USA Today, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.

В большинстве случаев виновниками оказывались штатные сотрудники организаций, хорошо знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз.

Ранее мы проводили различие между статической и динамической целостностью . С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

  • ввести неверные данные;
  • изменить данные.

Иногда изменяются содержательные данные, иногда — служебная информация. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.

Угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве доказательства.

Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Угрозами динамической целостности являются нарушение атомарности транзакций , переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе или теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности — частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.

Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (и часто не может быть обеспечена) необходимая защита. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным их перехват. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т. п.), но идея одна — осуществить доступ к данным в тот момент, когда они наименее защищены.

Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются выставки, на которые многие организации отправляют оборудование из производственной сети со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде.

Еще один пример изменения: хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах, и получить доступ к ним могут многие.

Перехват данных — серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например, на кабельную сеть, может кто угодно, так что эта угроза существует не только для внешних, но и для внутренних коммуникаций.

Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.

Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад — выполнение действий под видом лица, обладающего полномочиями для доступа к данным.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т. д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Методы защиты

Существующие методы и средства защиты информации компьютерных систем (КС) можно подразделить на четыре основные группы:

  • методы и средства организационно-правовой защиты информации;
  • методы и средства инженерно-технической защиты информации;
  • криптографические методы и средства защиты информации;
  • программно-аппаратные методы и средства защиты информации.

Методы и средства организационно-правовой защиты информации

К методам и средствам организационной защиты информации относятся организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации. Эти мероприятия должны проводиться при строительстве или ремонте помещений, в которых будет размещаться КС; проектировании системы, монтаже и наладке ее технических и программных средств; испытаниях и проверке работоспособности КС.

На этом уровне защиты информации рассматриваются международные договоры, подзаконные акты государства, государственные стандарты и локальные нормативные акты конкретной организации.

Методы и средства инженерно-технической защиты

Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

  • защиту территории и помещений КС от проникновения нарушителей;
  • защиту аппаратных средств КС и носителей информации от хищения;
  • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
  • предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами КС и линиями передачи данных;
  • организацию доступа в помещения КС сотрудников;
  • контроль над режимом работы персонала КС;
  • контроль над перемещением сотрудников КС в различных производственных зонах;
  • противопожарную защиту помещений КС;
  • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации в КС.

Криптографические методы защиты и шифрование

Шифрование является основным средством обеспечения конфиденциальности. Так, в случае обеспечения конфиденциальности данных на локальном компьютере применяют шифрование этих данных, а в случае сетевого взаимодействия — шифрованные каналы передачи данных.

Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись).

  • для защиты конфиденциальности информации, передаваемой по открытым каналам связи;
  • для аутентификации (подтверждении подлинности) передаваемой информации;
  • для защиты конфиденциальной информации при ее хранении на открытых носителях;
  • для обеспечения целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;
  • для обеспечения неоспоримости передаваемой по сети информации (предотвращения возможного отрицания факта отправки сообщения);
  • для защиты программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

К основным аппаратным средствам защиты информации относятся:

  • устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.);
  • устройства для шифрования информации;
  • устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

  • устройства уничтожения информации на магнитных носителях;
  • устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС;
  • программы разграничения доступа пользователей к ресурсам КС;
  • программы шифрования информации;
  • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

  • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);
  • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
  • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
  • программы тестового контроля защищенности КС и др.

Итоги

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации, под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.