Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций ИТЮД.doc
Скачиваний:
3106
Добавлен:
11.04.2015
Размер:
16.67 Mб
Скачать

Тема 10. Основы информационной безопасности

Активное применение современных информационных технологий ведет к тому, что происходит постепенный переход к объединению автономных компьютеров на рабочих местах сотрудников в локальные сети подразделений и телекоммуникационной сети. Помимо явных преимуществ, связанных с удобством пользования, доступностью удаленных баз данных и т.п. такой переход несет с собой и ряд проблем, связанных с защитой информации и разграничением доступа. Их приходится решать специалистам подразделений безопасности и автоматизации.

К причинам, приводящим к возникновению таких проблем, можно отнести следующие:

  1. Сложность и разнородность используемого программного и аппаратного обеспечения. В настоящее время редкостью стали сети, построенные на одной сетевой операционной системе (ОС). Используется, например, такой вариант построения вычислительной сети: рабочие станции под управлением ОС Windows 98, Windows NT и Windows XP, а в качестве сетевой ОС используется Windows NT и Windows XP. Системы обширного семейства UNIX не получили широкого распространения. Большое число конфигурационных параметров используемого программного и аппаратного обеспечения затрудняет его эффективную настройку и эксплуатацию;

  2. Значительное число узлов вычислительных сетей, их территориальная распределенность, отсутствие времени и соответствующих должностей для контроля всех настроек - все это в целом не позволяет администраторам лично и своевременно контролировать деятельность пользователей системы на всех узлах вычислительной сети;

  3. Подключение вычислительной сети к глобальной сети Internet и доступ внешних пользователей (сотрудников, партнеров и пр.) в ведомственную вычислительную сеть. Это приводит к расширению возможностей несанкционированного доступа к защищаемой информации. И, хотя внедрение защитных мероприятий должно снять многие проблемы с защитой служебной информации при ее передаче, большая часть компьютерного парка остается открытой по отношению к всемирной паутине.

Одной из важных проблем, возникающих вследствие действия названных причин, является увеличение числа уязвимостей локальных вычислительных сетей. Поэтому для их устранения и обеспечения надлежащего уровня защищенности информации необходимо, прежде всего, четко представлять основной спектр угроз безопасности и целостности информации.

1. Угрозы безопасности и целостности

информации на объектах информатизации

Организации системы защиты информации на объектах информатизации требует, прежде всего, системного подхода к выявлению основных угроз безопасности информации в них. Этот подход, определяемый в стране федеральной службой технического и экспортного контроля Российской Федерации (ФСТЭК), предполагает рассмотрение всех взаимосвязей моделируемого процесса в терминах элементов системы и ее среды. Охарактеризуем основные понятия процесса организации защиты информации.

Угроза – потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Угроза интересам субъектов информационных отношений – потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты вычислительной сети может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Нарушитель – человек, реализующий угрозу безопасности.

Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных или иных побуждений.

Рабочие станции – компьютеры пользователей. Они являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных. На дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам. Информация, которая обрабатывается на рабочих станциях, часто является предметом обсуждения операторов, что делает ее уязвимой со стороны потенциальных злоумышленников.

С позиции целенаправленности нарушения безопасности и целостности информации все угрозы подразделяются на умышленные и неумышленные.

Умышленные угрозы

В зависимости от способа реализации, возможностей деструктивного воздействия на безопасность информации и используемых при этом средств можно выделить четыре основных класса умышленных угроз:

- уничтожение или хищение носителей информации, аппаратуры и линий связи;

  • специальные воздействий на защищаемую информацию (носители информации) в целях ее уничтожения, искажения и блокирования;

  • утечка информации по техническим каналам;

  • несанкционированный доступ.

Угрозы уничтожения или хищения носителей информации, аппаратуры и линий связи

При организации системы защиты информации основное внимание часто уделяют вопросам применения высокотехнологичных методов защиты с использованием программных средств и технического оборудования, забывая при этом о возможности банальной кражи компьютеров, носителей информации, элементов линий связи, стоимость которых может быть много ниже стоимости информации, которая на них хранится.

Кроме того, не соблюдение правил эксплуатации аппаратных средств, пожарной безопасности может привести к уничтожению компьютеров и носителей вместе с хранящейся на них информацией.

Угрозы специальных воздействий на информацию

Это могут быть механические, химические, акустические, биологические, радиационные, термические, электромагнитные специальные воздействия на защищаемую информацию. Наиболее реальной и серьезной, по нашему мнению, является угрозы электромагнитного воздействия. Воздействие на элементы компьютерных средств, средств связи, специального оборудования электрическими, магнитными и электромагнитными полями может значительно изменять их параметры.

Путями распространения воздействующих сигналов от источников до объектов воздействия могут быть:

  • для электромагнитных излучений - свободное пространство, дверные проемы зданий, конструктивные и технологические отверстия экранированных корпусов аппаратуры;

  • для электрических импульсов - линии электропитания, заземления связи и др.;

  • для магнитного поля - свободное пространство и любые материальные конструкции, кроме магнитных экранов.

Последствия деструктивных электромагнитных воздействий могут заключаться в следующем: отказы линий связи, узлов и блоков аппаратуры с полным или частичным нарушением работоспособности аппаратуры; восстанавливаемые сбои и зависание работы узлов и блоков, ошибки в обработке информации аппаратных средств; искажение и частичная потеря обрабатываемой информации.