Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные системы и технологии в управлении организацией

Безопасность информационных систем

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее "компонентов, то есть способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств [4].

Среди угроз безопасности информации следует выделять угрозы случайные или неумышленные, и умышленные.

Источником случайных угроз может быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже принимают во внимание, так как ущерб от них может быть значительным.

Угрозы умышленные в отличие от случайных преследуют цель нанесения вреда управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

В настоящее время для обеспечения защиты информации требуется реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно - правовых актов, морально - этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Реализация технологии защиты информации в компьютерных информационных системах и в сетях передачи данных требует растущих затрат и усилий. Однако, все это позволяет избежать значительно превосходящих потерь и убытков, которые могут возникнуть при реальном осуществлении угроз ИС и IT.

Виды умышленных угроз безопасности информации [9]:

1) Пассивные угрозы - направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование (например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.);

2) Активные угрозы - имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушения программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Кроме того, умышленные угрозы делятся на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например стихийными бедствиями). По данным зарубежных источников, широкое распространение сегодня получили промышленный шпионаж - это нанесение ущерба владельцу коммерческой тайны лицом, не уполномоченным на это ее владельцем. Это осуществляется с помощью незаконного сбора, присвоение и передачи сведений, составляющих коммерческую тайну.

К основным угрозам безопасности информации и нормального функционирования ИС относятся [20]:

- Утечка конфиденциальной информации;

- Компрометация информации;

- Несанкционированное использование информационных ресурсов;

- Ошибочное использование информационных ресурсов;

- Несанкционированный обмен информацией между абонентами;

- Отказ от информации;

- Нарушение информационного обслуживания;

- Незаконное использование привилегий.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

- Разглашение конфиденциальной информации;

- Выхода информации из различных, главным образом, технических каналов;

- Несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем - это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.

Возможен бесконтрольный утечка конфиденциальной информации с визуально - оптических, акустических, электромагнитных и других каналов.

Несанкционированный доступ - это противоправное умышленное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации:

- Перехват электронных излучений;

- Принудительное электромагнитное облучение (подсветка) линий связи с мстою получения паразитной модуляции;

- Применение подслушивающих устройств (закладок)

- Дистанционное фотографирование;

- Перехват акустических излучений и восстановление текста из принтера;

- Чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- Копирование носителей информации с преодолением мер защиты;

- Маскировка под зарегистрированного пользователя;

- Маскировка под запросы системы;

- Использование программных ловушек;

- Использование недостатков языков программирования и операционных систем;

- Незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- Злонамеренное вывода из строя механизмов защиты;

- Расшифровка специальными программами зашифрованной информации; информационные инфекции.

Борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых - порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежные средства защиты от них.

Компрометация информации (один из видов информационных инфекций) реализуется, как правило, с помощью несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, или принять дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неправильных решений.

Несанкционированное использование информационных ресурсов, с одной стороны, является следствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой вред управляемой системе (вплоть до полного выхода IT из строя) или ее абонентам.

Ошибочное использование информационных ресурсов, будучи санкционированным, может привести к разрушению, утечки или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО IT.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания - угроза, источником которой с сама IT. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Какая - либо защищенная система содержит средства, шо используются в чрезвычайных ситуациях, или средства, которые "способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющих специальные функции.

Методы обеспечения безопасности информации в ИС:

- Препятствие;

- Управление доступом;

- Механизмы шифрования;

- Противодействие атакам вредоносных программ;

- Регламентация;

- Принуждение;

- Побуждение.

Препятствие - метод физических препятствий на пути злоумышленнику к защищаемой (к аппаратуре, носителям информации и т.д.).

Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и IT. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции защиты:

- Идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

- Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- Проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- Разрешение и создание условий работы в пределах установленного регламента;

- Регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс различных мероприятий организационного характера и использование антивирусных программ. Цели принятых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация - создание таких условий автоматизированной обработки, хранения и передачи информации, защищаемой при которых нормы и стандарты этой защиты выполняются в наибольшей степени.

Принуждение - метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств защиты делится на аппаратные и физические.

Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и тому подобное.

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношения исполнителей на нормативно - правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно усложняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально - этические средства защиты включают всевозможные нормы поведения (традиционно сложились ранее). Они состоят по мере распространения ИС и IT в стране и в мире или специально разрабатываются. Морально - этические нормы могут быть неписаные (например честность) или оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ПК США.

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на в машинном и заключительном этапах. Программный - на внутренне машинном этапе. При этом обязательный контроль при вводе данных, их корректировки, то есть везде, где вмешательство пользователя в вычислительный процесс. Контролируются отдельные реквизиты, записи, группы записей, файлы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно - аппаратными методами и технологическими приемами. К программно - аппаратных средств защиты относят пароли, электронные ключи, электронные идентификаторы, электронная подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF, он экспорта не подлежит. Разработаны и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичные, по словам специалистов, дверном замке. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

Технологический контроль заключается в организации многоуровневой системы защиты программ и данных как средствами проверки паролей, электронных подписей, электронных ключей, скрытых меток файла, использованием программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и методами визуального и программного контроля достоверности, целостности, полноты данных.

Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется совокупность аппаратных и программных средств, различного рода физических носителей информации, собственно данных, а также персонал, обслуживающий перечисленные компоненты.

В настоящее время в США разработан стандарт оценки безопасности компьютерных систем - критерии оценок годности. В нем учитываются четыре типа требований к компьютерным системам:

- Требования к проведению политики безопасности (security policy)

- Ведение учета использования компьютерных систем (accounts)

- Доверие к компьютерным системам;

- Требования к документации.

Требования к проведению последовательной политики безопасности и ведения учета использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, то есть решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ отказом от структурного программирования, не исключением заглушек, неопределенным введением и т.д. Для тестирования доверия нужно знать архитектуру программы, правила устойчивости ее поддержки, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защита от вирусов можно организовать так же, как и защита от несанкционированного доступа. Технология защиты является многоуровневой и включает следующие этапы:

1. Входной контроль нового программного обеспечения или внешнего накопителя памяти осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом эксперименте вводится новая дата и наблюдаются отклонения в старом программном обеспечении. Если отклонений нет, то вирус не обнаружен.

2. Сегментация жесткого диска. При этом отдельными разделами диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.

3. Систематическое использование резидентных, программ - ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.

4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и другие.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены по ошибке или со злым умыслом. Поэтому следует сделать следующие организационные меры защиты [20]:

- Общее регулирование доступа включает систему паролей и сегментацию винчестера;

- Обучение персонала технологии защиты;

- Обеспечение физической безопасности компьютера и магнитных носителей;

- Выработка правил архивирования;

- Хранение отдельных файлов в зашифрованном виде;

- Создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования

разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, не считывается вместе с файлом, а сам файл размещается с другой сектора, тем самым файл не удается открыть без знания метки.

Самое приятное, сегодня даже самые мощным компьютерам в ЦРУ нужны века, чтобы расшифровать сообщение, зашифрованное с помощью ССР. Самые распространенные версии POP: Aegis Shell, выпускается Aegis Products (//aegisrs.com). Серьезная программа с множеством функций; Mail PGP 1.3 (//iki.fi//]. Программа с набором функций, способным удовлетворить подавляющее большинство пользователей.

Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трех комплектах дискет можно использовать принцип "неделю-месяц-год". Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановления.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее