Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Системы информационной безопасности




Построение Системы Информационной Безопасности (СИБ) в организации всегда начинается с выявления Анализа Рисков (АР), что представляет собой наиболее трудоемкую часть работы по созданию СИБ. Один из элементов АР заключается в проведении обследования технологии выполнения всех процессов и функций с целью выявления уязвимостей технологических элементов, оценки вероятности их реализации и величины возможного ущерба. Под уязвимостью будем подразумевать событие, состоящее в нарушении одного из свойств безопасности обрабатываемой информации: доступности, целостности и конфиденциальности (например, неисправности технических средств или ошибки при ручном вводе информации в ЭВМ при отсутствии внешнего контроля ввода информации) [48].

Под безопасностью информации понимается такое состояние информации, технических средств и технологии ее обработки, которое характеризуется свойствами конфиденциальности, целостности и доступности информации.

Доступность информации – свойство, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовностью соответствующих средств к обслуживанию поступающих от субъектов запросов.

Целостность информации – свойство информации, заключающееся в ее существовании в неизменном виде по отношению к некоторому фиксированному состоянию и адекватности (полноты и точности) отображения объекта предметной области независимо от формы представления этой информации.

Конфиденциальность информации – субъективно определяемое свойство информации, указывающее на необходимость ограничения круга доступа к данной информации, и обеспечиваемое способностью системы (среды) сохранять указанную информацию втайне от субъектов, не имеющих полномочий на доступ к ней.

Чтобы определить наличие или отсутствие нарушений безопасности, предварительно выявляют типичные события, связанные с этими нарушениями.

Уязвимость системы означает нарушение хотя бы одного из свойств её информационного ресурса (доступности, целостности или конфиденциальности). В общем случае имеют место следующие вероятные угрозы в автоматизированных системах:

· разрушение файловой структуры из-за некорректной работы программ или аппаратных средств;

· разрушение информации, вызванное вирусными воздействиями;

· разрушение архивной информации, хранящейся на машинных носителях;

· ошибки в программном обеспечении;

· несанкционированный доступ посторонних лиц, не принадлежащих к числу служащих предприятия, и ознакомление с обрабатываемой конфиденциальной информацией;

· ознакомление служащих с информацией, к которой они не должны иметь доступа;

· несанкционированное копирование программ и данных;

· перехват и ознакомление с информацией, передаваемой по каналам связи;

· хищение машинных носителей, содержащих конфиденциальную информацию;

· несанкционированная распечатка и хищение документов на бумажных носителях;

· случайное или умышленное уничтожение информации;

· несанкционированная модификация информации;

· фальсификация сообщений, передаваемых по каналам связи;

· отказ от авторства сообщений, передаваемых по каналам связи;

· отказ от факта получения информации;

· ошибки в работе обслуживающего персонала;

· хищение и несанкционированная модификация оборудования;

· отключение электропитания;

· сбои оборудования.

В настоящее время не существует общепринятого определения термина «защи­щенность информации» в связи с различными аспектами его семантической интерпре­тации в прикладных исследованиях. В ряде случаев защищенность понимают как опре­деленное состояние исследуемой системы, в других – как одно из ее свойств. Кроме то­го, в некоторых исследованиях и руководящих документах данный термин употребля­ется в качестве синонима безопасности информации, что вносит еще большую тер­минологическую неопределенность. Поэтому представляется целесообразным дать оп­ределение защищенности информации с позиций системного подхода. Системный подход предполагает комплексное рассмотрение исследуемого объекта как системы с уче­том внутренних и внешних связей и основываясь на общих принципах сложности и цели.

Заметим прежде, что любой объект обладает определенными отличительными особенностями, характеризующими его отдельные стороны (аспекты). Особенности, выделяющие данный объект из совокупности других, являются свойствами этого объекта, которые могут меняться с течением времени, переводя объект из одного положения в другое. Положения объекта в каждый момент времени соответствуют различным его состояниям.

Интуитивно ясно, что защищенность информации не является собственно свой­ством определенного количества информации в отличие от, например, ценности, а зависит как от характеристик функционирования системы защиты, так и от характери­стик функционирования системы нападения. Понятно также, что в различных случай­ных обстоятельствах действия каждой из противоборствующих сторон различны, различны и достигаемые ими эффекты. Следовательно, защищенность информации также может изменяться с течением времени и является свойством Системы Защиты Информации (СЗИ) достигать целевого эффекта при взаимодействии с Системой Информационного Нападения (СИН).

При этом целевым эффектом СЗИ является та или иная степень защищенности информации, измеряемая соответствующей математической мерой. Очевидно, что часто используемое определение защищенности инфор­мации как некоторого состояния информационной системы применимо лишь в про­стейших моделях, не учитывающих динамику ее функционирования. В динамических моделях состояние защищенности представляет собой временной срез свойства защищенность информации и описывается значением соответствующего показателя в фик­сированный момент времени.

Свойство защищенность входит составной частью в более сложное свойство информационной системы – безопасность информации. Безопасность информации, применительно к техническим системам, кроме противоборства СЗИ и СИН в информационном конфликте, отражает и другие аспекты качества обрабатываемой, передаваемой и хранимой информации.

В свою очередь, декомпозиция свойства безопасность в соответствии с целями СИН по отношению к объектам защиты позволяет выделить элементарные информационные свойства – конфиденциальность, сохранность, целостность. При этом данные свойства зависят как от защищенности, так и от программной и аппаратной надежности, а также от информационной устойчивости. Применительно к свойству защищенности инфор­мации простейшие свойства определяются способностью системы защиты достигать той или иной степени соответствующих элементарных целевых эффектов, заключаю­щихся в препятствии системе нападения получать, разрушать или искажать информацию.

 

 

Таким образом, иерархическую взаимосвязь основных свойств, субъектами проявления которых являются различные аспекты безопасности информации, представлена на рисунке.

Доступность входной информации нарушается:

· при неисправности технических средств (отсутствии систем резервирования аппаратуры, устройств бесперебойного питания);

· несвоевременном предоставлении документов при последовательной обработке одного и того же документа несколькими исполнителями;

· занятости программ обработки информации другим пользователем при отсутствии сетевой версии программы коллективного пользования.

Целостность выходной информации нарушается:

· при ручном вводе информации в ЭВМ при отсутствии внешнего независимого механизма контроля ввода информации;

· распечатке документов на принтерах общего пользования, когда распечатанный документ не сверяется с первоисточником;

· передаче информации по каналам связи без специальных средств поддержания целостности (ЭЦП, контрольных кодовых групп, других специальных идентификационных признаков);

· копировании документов без сверки полученных и исходных документов;

· регистрации документов в журналах (книгах, папках) учета без проверки соответствия учетных данных и исходных документов;

· хранении документов без специальных средств контроля целостности хранилищ документов (документы дня и другие папки документов);

· ручном раскассировании документов в раскладки клиентов;

· ручном пересчитывании купюр одним сотрудником без применения технических средств.

Конфиденциальность информации нарушается:

· при передаче и приеме информации по незащищенным системам телекоммуникаций и локальных сетей;

· ведении переговоров по телефонам МГТС;

· передаче и приеме факсов на аппаратах общего пользования по линиям МГТС;

· размножении документов без учета копий на технических средствах общего доступа;

· распечатке информации на принтерах на неучтенных носителях (бумаге);

· распечатке конфиденциальной или любой другой информации ограниченного доступа на принтерах общего пользования;

· неисправности механизмов управления доступом к информации или техническим средствам, позволяющим выполнять функции, доступ к которым должен быть ограничен, при сохранении работоспособности остальных механизмов системы.

Приведенный перечень событий носит примерный характер, и для каждой информационной системы является уникальным.

 

Контрольные вопросы

1. Опишите технологию работы «Системы управления документами DOCS OPEN».

2. Опишите технологию работы «Системы управления документами Excalibur EFS».

3. Опишите технологию работы «Пакета правления документооборотом Action Workflow».

4. Опишите технологию работы «Пакета электронного документооборота Staffware».

5. Опишите технологию построения «Системы информационной безопасности».

6. Дайте определение «Безопасность информации».

7. Перечислите свойства, которыми характеризуется безопасность информации.

8. Перечислите вероятные угрозы в автоматизированных системах.

Глава 11
Современные технологии защиты
от утечки конфиденциальной информации

В настоящее время автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шерстиста в 2000-м году до семи тысяч в 2003-м [42]. При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

 




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 2209; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.031 сек.