Сейчас 127 заметки.
Информационная безопасность
Под информационной безопасностью понимают способность информационной среды компьютера противостоять потерям данных и программ. Обеспечить информационную безопасность - значит принять меры для исключения потерь информации.
Потери данных могут произойти по нескольким причинам: сбои оборудования и программного обеспечения, действия пользователей, заражение компьютерными вирусами, и т.д.
Направления обеспечения безопасности вообще рассматриваются как нормативно-правовые категории, определяющие комплексные меры защиты информации на государственном уровне, на уровне предприятия, на уровне отдельной личности.
С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:
- правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;
- организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям;
- инженерно-техническая защита - это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности.
Кроме этого, защитные действия, ориентированные на обеспечение информационной безопасности, могут быть охарактеризованы целым рядом параметров, отражающих, помимо направлений, ориентацию на объекты защиты, характер угроз, способы действий, их распространенность, охват и масштабность.
Так, по характеру угроз защитные действия ориентированы на защиту информации от разглашения, утечки и несанкционированного доступа. По способам действий их можно подразделить на предупреждение, выявление, обнаружение, пересечение и восстановление ущерба или иных убытков. По охвату защитные действия могут быть ориентированы на территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры. Масштабность защитных мероприятий характеризуется как объектовая, групповая или индивидуальная защита. Например, защита автономной ПЭВМ в режиме индивидуального пользования.
Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа с целью ее сокрытия, изменения или разрушения.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
1. Угроза раскрытия - возможность того, что информация станет известной тому кому не следовало бы ее знать.
2. Угроза целостности - умышленное несанкционированное изменение данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании - возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
- организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
- технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
- аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.д.;
- программные методы - это самые распространенные методы защиты информации (например, программы парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т.д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно если использовать лицензионные, а не “пиратские” программы).
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:
Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов.
серверов и пользователей сетей Internetа и интранета. Эта функция реализуется многочисленными программными, программно-аппаратными средствами.
Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.
Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы: Flash BIOS, винчестеры и т.д.
Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещения, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных “жучков”, устанавливаемых непосредственно в комплектующие компьютера и т.д.
Защита от несанкционированного доступа к ресурсам компьютера - это комплексная проблема, подразумевающая решение следующих вопросов:
- присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
- выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;
- проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций - чтение, обновление) с целью разграничения прав доступа к сетевым ресурсам;
- автоматическая регистрация в специальном журнале всех как удостоверенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер или кракер, а иногда и определить его IP-адрес и точное местоположение.
См.Также.