КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Организация работ по защите информации в системах электронной обработки данных
ТЕМА 3.2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ Система защиты информации - комплекс организационных и технических мероприятий по защите информации, проведенный на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты. Концепция защиты информации - система взглядов и общих технических требований по защите информации. Цель защиты информации - заранее намеченный уровень защищенности информации, получаемый в результате реализации системы защиты. Замысел защиты информации - основная идея, раскрывающая состав, содержание, взаимосвязь и последовательность мероприятий, необходимых для достижения цели защиты информации.
Важные факторы применимости системы защиты информации: § экономическая эффективность, под которой можно понимать абсолютную разницу либо соотношение потерь до и после установки системы, а также отношение затрат на разработку или приобретение защиты к приросту прибыли; § технические; § организационные показатели применимости. Под техническим показателем применимости следует понимать соответствие системы защиты функциональным требованиям по стойкости, системные требования ПО, функциональную направленность, а также наличие и тип систем защиты у аналогов ПО – конкурентов. Организационный показатель применимости – это распространенность и популярность ПО, условия его распространения и использования, уникальность, вероятность превращения пользователя в злоумышленника, роль документации и поддержки при использовании ПО. Принципы проектирования систем защиты: 1. Простота механизма защиты. 2. В механизме защиты при работе в нормальных условиях доступ должен разрешаться, а не запрещаться. 3. Все возможные каналы утечки информации должны быть перекрыты, то есть предполагается проверка полномочий любого обращения к любому объекту. 4. Сам механизм защиты можно не засекречивать, засекречивается только какая-то его часть, например списки паролей. 5. Установление для любого пользователя только тех полномочий, которые ему необходимы, то есть круг полномочий должен быть минимальным. 6. Обособленность или сведение к минимуму числа общих для нескольких пользователей параметров и характеристик защиты. 7. Психологическая привлекательность и простота использования системы.
Рассмотрим системный анализ взглядов зарубежных специалистов на вопросы организации и защиты информации: I. Эволюция подходов к проблеме защиты информации. Зарубежные специалисты представляют себе процесс создания механизмов защиты информации как реализацию целой программы различных мероприятий. Перечень и содержание этих мероприятий выглядели следующим образом: 1. Установление необходимой степени защиты информации. 2. Назначение лица, ответственного за выполнение мероприятий по защите информации. 3. Определение возможных причин (каналов) утечки информации. 4. Выделение необходимых средств на защиту информации. 5. Выделение лиц (подразделений), которым поручается разработка механизмов защиты. 6. Установление мер контроля и ответственности за соблюдение всех правил защиты информации. Нетрудно видеть, что приведенные программы есть не что иное как простая интерпретация общепринятой программы проектирования различных компонентов сложных систем.
II. Для повышения эффективности функционирования механизмов защиты был предложен целый ряд мер организационного характера, направленных как на обеспечение физической целостности информации, так и на предотвращение несанкционированного получения и доступа к ней.
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационныхпрограммных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации. Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации. Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала. Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты. Обеспечение всевозможных средств борьбы с вредоносными программами. Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ. В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками: • наличием информации различной степени конфиденциальности; • обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных; • иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); • обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния; • наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать; • обязательным обеспечением целостности программного обеспечения и информации в ИТ; • наличием средств восстановления системы защиты информации; • обязательным учетом магнитных носителей; • наличием физической охраны средств вычислительной техники и магнитных носителей; • наличием специальной службы информационной безопасности системы. При рассмотрении структуры CИБ возможен традиционный подход — выделение обеспечивающих подсистем. . Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности. Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы. В самой большой сети мира Интернет атаки на компьютерные системы прокатываются, как цунами, не зная ни государственных границ, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров. Разработанная корпорацией Microsoft операционная система Windows.NT в качестве основы ИС получает все большее распространение. И конечно, хакеры всего мира обратили на нее пристальное внимание. Помере появления сообщений об уязвимых местах в Windows NT корпорация Microsoft быстро создает сначала заплаты (hotfixes), а затем пакеты обновления (service packs), помогающие защитить операционную систему. В результате Windows NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для, построения сети, действительно защищенной от несанкционированного доступа к информации.
ТЕМА 3.3. ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК Техническая разведка и противодействия Средства технической разведки Основные способы получения информации средствами технической разведки: Ø перехват информации обыкновенным подслушиванием без применения спецаппаратуры или с применением сравнительно простых устройств: 1. утечка информации во время обычных разговоров; 2. с помощью диктофонов; 3. с помощью вибродатчиков: путем прикрепления к обратной стороне стены (или другой преграды), за которой ведется разговор, последующего преобразования полученного сигнала; 4. с помощью специального гидроакустического датчика; 5. прослушивание телефонных переговоров; Следует отметить, что выявление устройств перехвата информации телефонных линий требует больших усилий и порой сопряжено со значительными техническими трудностями. Существует множество более или менее изощренных способов, позволяющих сделать телефон постоянно транслирующим устройством, слегка модифицировав его или изменив схему подключения. То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д. 6. с помощью микрофонов с передачей информации по радиоканалу; Радио-микрофон способен обеспечивать передачу данных на расстояние до 1000 метров от помещения и работать от нескольких часов до десятков дней; Ø передача информации по радиоканалу через миниатюрные видеокамеры; Ø обычные электроприборы, подключенные к линиям электропитания, прежде всего разнообразная оргтехника; Ø использование электромагнитных каналов утечки информации, возникающих за счет различного вида побочных электромагнитных излучений (излучение отдельных элементов приборов, высокочастотных генераторов, усилителей низкой частоты и др.). Перехват побочных электромагнитных излучений осуществляется средствами радио-, радиотехнической разведки, размещенными за пределами контролируемого помещения. Ø использование локационных систем, работающих, как правило, в ИК-диапазоне и известных как "лазерные микрофоны". Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и выделяет речевую информацию; Ø комплексы перехвата, позволяющие прослушивать разговоры абонента сотовой связи; наиболее надежным остается пока малораспространенный стандарт связи CDMA; Ø сотовый телефон может преподнести его владельцу и другие сюрпризы: по нему можно установить ваше местонахождения как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен ввладельцем. Многие сотовые телефоны могут быть дистанционно активизированы без ведома владельца в т.н. «полицейском режиме». Без каких либо демаскирующих признаков в трубке включается микрофон и она начинает транслировать в эфир всю доступную аудиинформацию. Получатся, что владелец телефона «добровольно» носит на себе радио-микрофон, даже не догадываясь о его существовании; обыкновенный сотовый телефон, «случайно» забытый в вашем офисе или в квартире одним из посетителей, легко может быть использован в качестве дистанционно управляемого диктофона или радио-микрофона. Ø современные сотовые телефоны могут преподносить владельцу и другие сюрпризы. Например, наличие в телефоне канала связи «Blue-Tooth» может позволить специалисту незаметно связаться с вашим аппаратом и, как минимум, скачать с него всю доступную информацию - содержание телефонной книги, SMS-сообщения, список входящих и исходящих звонков и проч. Причем, по мнению экспертов, такой доступ к телефону при наличии соответствующего оборудования можно получить даже находясь на значительном расстоянии от владельца телефона. Ø съем информации с компьютеров; Ø новые виды компьютерных вирусов, «троянских коней» и прочих; Ø хакеры; Ø криптовирусы; внедренные в вашу сеть или рабочую станцию извне криптовирусы в момент ввода электронной подписи способны перехватывать секретные ключи и копировать их в заданное место. А при проверке подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи, приводить к созданию слабых ключей и др. Ø с помощью специальных закладок можно обеспечить съем информации с клавиатуры (или с принтера) по акустическому каналу, съем информации с дисплея но электромагнитному каналу, визуальный съем информации с дисплея и др. ТЕМА 3.4.СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК
Закон разрешает использовать для сбора сведений негласные методы и специальные средства только государственным силовым структурам - т.н. субъектам оперативно-розыскной деятельности. Однако на деле технической разведкой активно занимаются и службы безопасности, и частные охранные предприятия, и детективные агентства, а также многочисленные информационные, исследовательские, аналитические и иные центры, журналисты всех мастей и т.д. и т.п. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи. Кроме того, сегодня открыто и вполне законно можно приобрести множество устройств, преимущественно зарубежного производства, позволяющих вести скрытное наблюдение, прослушивание, запись или передачу информации на расстояние. Что и говорить, если даже обычный сотовый телефон оказался весьма эффективным средством для несанкционированной записи информации или прослушивания чужого помещения. Техническая разведка за годы своего развития создала огромный арсенал устройств и методов, использующих такие каналы потенциальной утечки информации, о существовании которых рядовой обыватель даже не догадывается. Непрекращающееся усложнение технической оснащенности нашей жизни, развитие новых видов коммуникаций и информационного обмена постоянно создает все новые ниши для технической разведки. Инженерно-производственное предприятие «НЕРА-С» входит в число немногочисленных отечественных компаний, специализирующихся на разработке и производстве радиоэлектронной аппаратуры, прежде всего средств противодействия технической разведки. Созданная в марте 2001 года компания в настоящее время производит почти полный ассортимент электронных средств защиты, позволяющих надежно закрывать большинство известных каналов утечки информации (за исключением компьютерной безопасности). Стратегия развития компании - это создание новых, основанных на нетривиальных технических решениях и во многом уникальных приборов с ярко выраженными потребительскими свойствами, а также обеспечение интегрированного, комплексного подхода к информационной защите. За короткий период существования ее специалистами разработаны десятки оригинальных устройств, многие из которых не имеют мировых аналогов и защищены патентами Российской Федерации.
Дата добавления: 2014-01-05; Просмотров: 696; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |