Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита информации от несанкционированного воздействия





(ЗИ от НСВ) - защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую ин­формацию с нарушением установленных прав и (или) правил на из­менение информации, приводящих к разрушению, уничтожению, ис­кажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтоже­нию или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия - за­щита информации, направленная на предотвращение воздействия на защищаемую информацию, ошибок ее пользователя, сбоя техниче­ских и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтоже­нию или сбою функционирования носителя информации.

Защита информации от разглашения - защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потреби­телей), не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа (ЗИ от

НСД) - защита информации, направленная на предотвращение полу­чения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документа­ми (актами) или обладателями информации прав или правил разгра­ничения доступа к защищаемой информации.

Заинтересованными субъектами, осуществляющими несанк­ционированный доступ к защищаемой информации, могут быть: го­сударство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от преднамеренного воздействия (ЗИ от

ПДВ) - защита информации, направленная на предотвращение пред­намеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в терро­ристических или криминальных целях.

Защита информации от [иностранной] разведки - защита ин­формации, направленная на предотвращение получения защищаемой информации (иностранной) разведкой.

Защита информации от утечек, разглашения и преднамерен­ного воздействия. Защита информации от утечек, разглашения и пред- I намеренного воздействия была подробно рассмотрена в предыдущей ' лекции, поэтому нет надобности повторять в данной лекции уже изучен­ный материал.

Защита информации в КС от случайных угроз (непреднамерен­ных воздействий). Для блокирования (парирования) случайных уг­роз безопасности информации в компьютерных системах должен быть решен комплекс задач:

1. Дублирование информации.

2. Повышение надежности КС.

3. Оптимизация взаимодействия человека и КС.

4. Минимизация ущерба от аварий и стихийных бедствий.

5. Блокировка ошибочных операций.

6. Создание отказоустойчивых КС.

Дублирование информации является одним из самых эффектив­ных способов обеспечения целостности информации. Оно обеспечи­вает защиту информации как от случайных угроз, так и от преднаме­ренных воздействий. Дублирование информации или, иными слова­ми, сохранение копий защищаемой информации, бывает: полного ко­пирования; зеркального копирования; частичного копирования; ком­бинированного копирования.

Чаще всего используется зеркальное копирование, для которого существует специальное программное и аппаратное обеспечение.

Повышение надежности КС. Под надежностью понимается свой­ство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная систе­ма не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирова­ния алгоритмов, программ и технических (аппаратных) средств.

Создание отказоустойчивых КС. Отказоустойчивость - это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Для сохранения работоспособности КС при отказах отдельных уст­ройств, блоков, схем используются различные способы. Например, про­стое резервирование или дублирование основных частей и агрегатов КС. При отказе одного узла автоматически включается запасной.

Блокирование ошибочных операций. Ошибочные операции или действия могут быть вызваны отказами аппаратных и программных средств, а также ошибками пользователей и обслуживающего персо­нала. Некоторые ошибочные действия способны привести к наруше­ниям целостности, доступности и конфиденциальности информации.


Дня блокировки ошибочных действий используются специальные технические и аппаратно-программные средства. Например, загражде­ния или тумблеры, а также программные методы, не позволяющие поль­зователям совершить неправильные действия («защита от дураков»).

Оптимизация взаимодействия пользователей и обслуживаю­щего персонала с КС. Одними из основных направлений защиты ин­формации в КС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок.

Для достижения этих целей необходимы: научная организация труда; воспитание и обучение пользователей и персонала; анализ и совершенствование процессов взаимодействия человека с КС.

Минимизация ущерба от аварий и стихийных бедствий. Сти­хийные бедствия и аварии могут причинить огромный ущерб объек­там КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объек­тов КС может быть достигнута путем следующих действий:

правильного выбора места расположения объекта;

учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;

организации своевременного оповещения о возможных стихий­ных бедствиях;

обучения персонала борьбе со стихийными бедствиями и авария- Ми, методам ликвидации их последствий.

Методы я средства защиты информации в КС от традиционного шпионажа я диверсий (иностранной разведки)

При защите информации в КС от традиционного шпионажа и ди­версий используются те же средства и методы защиты, что и для за­щиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следую­щие задачи:

создание системы охраны объекта;

организация работ с конфиденциальными информационными ре­сурсами на объекте КС;

противодействие наблюдению; противодействие подслушиванию; защита от злоумышленных действий персонала. Создание системы охраны объекта. Объект, на котором произ­водятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей защиты: контролируемая территория; здание; помещение;

устройство, носитель информации; программа;

информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал, то есть защита должна быть ор­ганизована в физическом плане.

Физическая защита информации - защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполно­моченных физических лиц к объекту защиты (ГОСТ [4]).

Организационные мероприятия [4] по обеспечению физической защиты информации предусматривают установление режимных, вре­менных, территориальных, пространственных ограничений на усло­вия использования и распорядок работы объекта защиты.

К объектам защиты информации [4] могут быть отнесены: охра­няемая территория, здание (сооружение), выделенное помещение, ин­формация и (или) информационные ресурсы объекта информатизации.


Организация работ с конфиденциальными информационными ресурсами на объектах КС. Для противодействия таким угрозам, как хищение документов, носителей информации, атрибутов систем за­щиты, а также изучение отходов носителей информации и создание неучтенных копий документов, необходимо определить порядок уче­та, хранения, выдачи, работы и уничтожения носителей информации. Для обеспечения такой работы в учреждении могут создаваться спе­циальные подразделения конфиденциального делопроизводства либо вводиться штатные или нештатные должности сотрудников. Работа с конфиденциальными информационными ресурсами осуществляется в соответствии с законами Российской Федерации и ведомственными инструкциями.

В каждой организации должны быть выполнены следующие требования:

разграничены полномочия должностных лиц по допуску их к ин­формационным ресурсам:

определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними;

установлен порядок учета, выдачи, работы и сдачи на хранение конфиденциальных информационных ресурсов;

назначены ответственные лица с определением их полномочий и обязанностей;

организован сбор и уничтожение ненужных документов и списан­ных машинных носителей;

организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами.

Защита от злоумышленных действий персонала; противодей­ствие наблюдению и подслушиванию. Материалы по защите объек­та КС от злоумышленников (внутренних и внешних), а также методы и средства противодействия подслушиванию и подсматриванию - были подробно рассмотрены выше в данной и предыдущей лекциях.

Защита информации от несанкционированного доступа (НСД). Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к ин­формации при наличии системы разграничения доступа (СРД) возмож­но только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации. Чтобы использовать слабо­сти в системе защиты, злоумышленник должен знать о них.

Одним из путей добывания информации о недостатках системы защиты является изучение механизмов защиты. Злоумышленник мо­жет тестировать систему защиты путем непосредственного контакта с ней. В этом случае велика вероятность обнаружения системой защи­ты попыток ее тестирования. В результате этого службой безопасно­сти могут быть предприняты дополнительные меры защиты.

Гораздо более привлекательным для злоумышленника является другой подход. Сначала получается копия программного средства системы защиты или техническое средство защиты, а затем произво­дится их исследование в лабораторных условиях. Кроме того, созда­ние неучтенных копий на съемных носителях информации является одним из распространенных и удобных способов хищения информа­ции. Этим способом осуществляется несанкционированное тиражи­рование программ. Скрытно получить техническое средство защиты для исследования гораздо сложнее, чем программное, и такая угроза блокируется средствами и методами, обеспечивающими целостность технической структуры КС.


Для блокирования несанкционированного исследования и копиро­вания информации КС используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копи­рования информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как основные методики системы защиты от НСД.

Система разграничения доступа к информации в КС (СРД)

Управление доступом на уровне файлов. Так как информация в КС хранится, обрабатывается и передается файлами (частями фай­лов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базах данных, в которых он может регламентироваться к отдельным ее частям по оп­ределенным правилам. При определении полномочий доступа адми­нистратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

Различают следующие операции с файлами: чтение (Я); запись; выполнение программ (Е).

Операция записи в файл имеет две модификации. Субъекту дос­тупа может быть дано право осуществлять запись с изменением со­держимого файла Другая организация доступа предполагает раз­решение только дописывания в файл, без изменения старого содер­жимого (А).

Такой подход построен по аналогии с «ручным» конфиденциаль­ным (секретным) делопроизводством. Документу присваивается уро­вень конфиденциальности (гриф секретности), а также могут при­сваиваться метки, отражающие категории конфиденциальности (сек­ретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфи­денциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допу­щенных к этому документу («для руководящего состава», «для инже­нерно-технического состава» и т. д.). Субъектам доступа устанавли­вается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому раз­решается допуск. Субъекту доступа устанавливаются также катего­рии, которые связаны с метками документа.

Правило разграничения доступа заключается в следующем: лицо до­пускается к работе с документом только в том случае, если уровень до­пуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту досту­па, содержатся все категории, определенные для данного доку мента.







Date: 2015-08-15; view: 1935; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.012 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию