- •Защита носителей и ее отличие от защиты информации
- •Защита элементов сети
- •Общие алгоритмы создания системы защиты объектов эвт
- •Планирование мероприятий по обеспечению информационной безопасности объекта
- •Формирование политики безопасности
- •Проведение анализа риска
- •Составление и реализация плана защиты
- •Подход к созданию концепции защиты
- •Классификация злоумышленников
Защита носителей и ее отличие от защиты информации
Важно различать два вида защиты информации – защита носителей и защита непосредственно самой информации.
Первый вид включает несколько методов защиты носителей информации. Их можно подразделить на программные, аппаратные и комбинированные.
Метод защиты самой информации только один – криптография.
Методы защиты носителей:
для всех сменных носителей их физическая защита (использование сейфа);
программное ограничение доступа к конкретному носителю или компьютеру в целом (пароль);
программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт в компьютере, не получая нужные ответы ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.
Защита элементов сети
С вхождением России в мировое информационное пространство через информационные сети общего пользования возникла проблема обеспечения безопасности различных ИС и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием. Определяющим фактором интеграции в единое информационное пространство различных ИС и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий по защите информации:
от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку БД, коммуникационное оборудование, системное и прикладное ПО;
от НСД к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем управления информацией;
от разрушения встраиваемых средств защиты с возможностью доказательства направленности действий пользователя и обслуживающего персонала сети;
от внедрения программных вирусов в программные приложения и технические средства.
Другой аспект защиты связан с понятием чисто организационно-технологических мер построения сетей и ИС. Реализация систем безопасности может быть обеспечена:
конверсией технологии информационной безопасности и защиты информации и ИС, телекоммуникационной среды от несанкционированного использования и воздействия;
обеспечением защиты ресурсов за счет проверки полномочий при обращении к ресурсам сети;
реконфигурацией сетей, узлов и каналов связи;
организацией замкнутых подсетей и адресных групп;
организацией специализированных защищенных компьютеров, ЛВС и корпоративных сетевых сегментов;
обеспечением защите технических средств и помещений от утечки по побочным каналам, от возможного внедрения в них электронных устройств съема информации;
развитием и использованием технологии подтверждения подлинности объектов данных, пользователей и источников сообщений;
использованием протокола шифрования IP-пакетов, передачу информации с использованием секретных ключей;
применением технологии обнаружения целостности объектов данных.
Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи:
обеспечение системы целостности информации и ИС;
организация авторизованного доступа к информации;
недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющей конфиденциальный характер.
Структура ИС –состоит из нескольких взаимосвязанных частей, каждая из которых определяет свойства. Анализ этих свойств строит блоки: 1.)Обеспечение управления –управляющий блок, содержит элементы обеспечивающие управление системы. Приложения ориентированные на пре-доставление информации для обработки различных параметров ИС. Кроме того они включают в себя приложения предоставляющие информацию для принятия решений, либо как элемент управления последовательностью выполнения технологического процесса. Управленческий блок состоит из нескольких частей: -административная часть, которая содержит Эл-ты ориентированные на упр-е в системе, в которой принятие решений лежит в области действий пользователя. ПР.:доступ к инф-и приложения. –управляющая часть содержит Эл-ты, ориетированные на автоматическое управление технологическим циклом ИС где принимаются решения по работе ИС без участия пользователя. 2.)Обеспечение бизнес процесса –1-й блок-конвеерный блок содержит эл-ты составляющие группу решений обеспечивающих рабочий цикл. Конвеерные приложения выполняют сбор и обработку информации по заданным правилам и в определенной последовательности. 2-й блок- учетный – содержит Эл-ты обеспечивающие учетные функции системы с регистрацией происходящих изменений. Учетные приложения ориентированные на ввод, хранение и предоставление информации необходимой для выполнения технологического процесса.
Структура приложений в ИС. Пользователи приложений могут быть классифицированы не только по их функциональной принадлежности к той или иной группе, но и по формам организационных отношений между ними. Форма организ. взаимодействия пользователей приложения в единую систему может иметь сл. вид: 1.Технологическая организация основана на задаваемой управленческим блоком инф. системы последовательностью работы приложений. Чаще всего это форма приемлема для построения отношений в клиент-серверной технологии. Ею достигаются необходимые технологические последовательности в работе приложения. Порядок работы основан на механическом контроле, работает в различных частях системы. 2.Временная организация строится на работе элементов в строго заданные интервалы времени. Приложение может быть активизировано в четко определенное время. Порядок выполнения основан на управлении последнего выполнения приложения во временных интервалах. 3.Административная организация основана на инф. взаимодействии, в котором одно из приложений является управляющим, а другое подчиненным. В такой структуре правила работы подчиненных приложений зависят от работы управляющего приложения.
Защита информации. Общие положения. С развитием автоматизированных систем и дальнейшим внедрением их повышается уязвимость информации. В этих системах. Из общего комплекса вопросов защиты информации выделяют проблемы связанных с выч. техникой это объясняется сл. факторами: 1.Постоянный ростобъемов необходимой информации для выполнения задач упр-я, которое обраб-ся за счет ЭВМ. 2.Объединение ср-в ЭВТ в локальные сети с целью увеличения эффективности их использования и уменьшения времени инф. обмена. 3.Важность информации обрабатываемой на объекте ИВТ и большой ущерб от НСД к ним. 4.Расширение круга пользователей имеющих непосредственный доступ к ресурсам ИВТ. 5.Внедрение сложных режимов функционирования элементов выч. машин. 6.Необходимость автоматизации обмена между элементами автоматизир. Системы, к-е могут нах-ся на значительном удалении. 7.Повышении вероятности перехвата конфиденциальной информации со стороны нарушителя. К набору потенциальных стратегий нарушителя относят: -перехват информации с использованием побочных электромагнитных излучений. –перехват информации из линий связи. –НСД пользователя и обслуживающего персонала к конфиденциальной информации средствами ее обработки передачи и хранения. Эти стратегии можно классифицировать: -НСД к информации с помощью техн. средств особенно незащищенных и входящих в состав АС или с помощью нелегальных отводок от техн. средств, к-е не входят в состав АС. –восстановление данных, обработанных тех. средствами АС. В комплексе работ по созданию АС должна предусматриваться определенная разработка и внедрение системы защиты информации, реализуемой в виде подсистемы АС и включает в себя комплекс организационных, программных и тех. средств, систем и мероприятий по защите информации, которые в свою очередь составляются из системы функциональных частей. Системная часть является общей и применяется при разработке, внедрении и эксплуатации всех или большинства задач АС. Функциональная часть обеспечивает защиту информации при решении конкретных задач. При эксплуатации средств ИВТ все мероприятия, средства и методы используемые для безопасности, секретности информации д.б. также объединены единой комплексной системой защиты. Т.о. все вместе определяет основные задачи системы защиты объектов ЭВТ: 1.установление подлинности (идентификация) всех лиц, обращающихся к секретной информации, программным и тех. средствам. 2.Итендификациа тех. средств, с которых осущ-ся обращение к секретной информации и программам. 3.разрешение доступа и автоматическая регистрация всех обращений к защищаемой информации, объектам ЭВТ. 4.Сигнализация о попытках НСД к защищаемому ресурсу ЭВТ. 5.Возможность контроля доступа к тех. средствам и их внутреннему монтажу. Опечатывание узлов и блоков ЭВМ, связанных с обработкой секретной информации. 6.уничтожение (стирание) при необходимости секретной информации оставшейся после ее обработки в ЗУ ЭВТ, гарантированное уничтожение информации при угрожаемом положении. 7.возможность осуществления контроля за сохранность программного инф. обеспечения. 8.специфические преобразования (шифрование) информации, нах-ся на внешних ЗУ. 9.возможность настройки и упр-я средствами защиты информации. 10.защита информации от технич. каналов утечки конфиденциальной информации. Выполнение задач на объекте ЭВТ обеспечивается проведением комплекса организационно-технич., организационных, технических и программных мер направленных на исключение или существенное затруднение добывание секретной информации вероятным злоумышленником как за пределами контролируемого объекта, так и путем возможного НСД к устройствам и линиям связи объекта.