Обеспечение безопасности КИС

  1. Информационная безопасность
  2. Классы безопасности информационных систем
  3. Классификация угроз информационной безопасности
  4. Понятие компьютерной преступности
  5. Программно- техническое обеспечение безопасности информационных систем
  6. Средство защиты
  7. Корпоративные проекты информационной безопасности
  8. Безопасность в компьютерных сетях
  9. Методы защиты информации

Вы не можете скачивать файлы с нашего сервера

 

1.Информационная безопасность

 

Безопасность определяется как состояние защиты жизненно важных интересов личности, общества, государства от внутренних и внешних угроз.

 

Состояние защищенности – это стабильная прогнозируемая во времени состояние окружения, в котором предприятие может осуществить свои задачи без перерывов, нарушение и потери конкурентоспособности. Различают понятие информационная безопасность – состояние защищенности информационной сферы, которая обеспечивает формирование и развитие информации в интересах граждан, организации и государства; информационная безопасность должна защищать граждан от ненужных данных, которые разрушают психику и сознание и обеспечивать право граждан на информацию.

Информационная безопасность как составная часть экономической безопасности включает в себя:

1)      комплексную программу обеспечения безопасности информационных ресурсов.

2)      экономически обоснованную технологическую систему защиты.

 

Безопасность информации:

Это обеспечение ее конфиденциальности, целостности и доступности законным пользователям.

- Это состояние защищенности информации, обрабатываемой  средствами вычислительной техники, находящуюся на машинных носителях, от внутренних и внешних угроз.

Угроза – это случайные или намеренные действия выводящие организацию независимо от рода ее деятельности из состояния безопасности в состояние неработоспособности всей организации или ее отдельных узлов: персонал, имущество, информация о самой организации, товары и услуги. Организация может быть признана виновной в судебном порядке за ущерб, нанесенный третьим лицам ( включая и собственных служащих) или собственниками данных, т.е. цель обеспечения безопасности информации заключается в защите прав собственности и в задачах безопасности: защита от утечки, копирования, блокирования, модификации и утраты.

 

2.Классы безопасности информационных систем (стандартизация и сертификация)

 

В 1983 году Министерство обороны США  выпустило Оранж Бук под названием «Критерии оценки достоверных компьютерных систем». В это же время стали появляться динамичные руководительские документы госкомиссий, а также критерии оценки безопасности информационных технологий. Был разработан международный стандарт ISO (IEC) № 15408. Единые критерии оценки безопасности в области информационных технологий определяют:

а) как самый высокий.
Самым низким является класс D исходя из компросса между требованиями безопасности, эффективностью системы, ее ценой получают сертификаты:

класс D называется минимальным уровнем безопасности. В него попадают системы, которые были заявлены в сертификацию, но ее не прошли.

Класс C1 – называется «Избирательная система доступа». предусматривает наличие достоверной вычислительной базы TCB, выполняет требования и избирательной безопасности.

Отделяет пользователей от данных класс C2. Называется «Управляемая защита доступа». Нужно четко контролировать защиту доступа, так как есть процедуры идентификации (ввод логина и пароля) и аутентификация (код с карт). Есть возможность выдачи привилегий доступа. Ведется аудит событий. Ресурсы изолированы.

Класс B1 – маркированное обеспечение безопасности. С2 + описана модель политики безопасности. И есть принудительное управление к доступам, к субъектам и объектам.

В2 – «структурированная защита». DCB определяется и опирается на четкую документированную  формальную модель политики безопасности. Она декомпозируется на элементы, ведется системный анализ администрирования, есть четкие механизмы управления конфигурацией.

Класс В3. «Домены безопасности». ТСВ должна удовлетворять требованиям эталонным механизмам мониторинга, контролировать весь доступ субъектов к объектам, доступ можно тестировать и анализировать, механизмы аудита имеют возможность оповещать о событиях, критичных по отношению к безопасности. Есть процедуры восстановления систем. Система устойчива к вторжениям.

А1 – Верифицированное проектирование.  В3+ дополнительные архитектурные особенности политики безопасности: имеется формальная спецификация  проектирования и методы верификации.

 

3.Классификация угроз информационной безопасности

 

Угрозы безопасности деятельности предприятий и информации делятся на внешние и внутренние. Их перечень индивидуален для каждой организации. Однако, общими для всех являются: стихийные бедствия, техногенные катастрофы, непреднамеренные ошибки персонала (нарушители), преднамеренные действия (злоумышленники).

Ко всем информационным системам относятся следующий перечень угроз:

- противоправный исход и использование данных;

- нарушение технологий обработки данных;

- внедрение аппаратных и программных закладок, которые нарушают нормальное функционирование информационных систем;

- создание и распределение вредоносных программ (троянские кони, логические бомбы, сетевые черви);

- уничтожение и повреждение информационных систем и каналов связи;

- утечка информации по техническим программам

- внедрение устройств для перехвата информации

- хищение, повреждение и уничтожение носителей;

- несанкционированный доступ в информационные системы, базы и банки знаний.

 

4.Понятие компьютерной преступности

 

С точки зрения уголовного кодекса, не существует компьютерной преступности.

Попытаемся кратко обрисовать явление, которое как социологическая категория получила название компьютерная преступность.

Компьютерную преступность условно можно разделить на 2 категории:

1) преступления, связанные с вмешательством в работу компьютеров;

Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется как правило с использованием чужого имени и изменением адресов, технических устройств. Использование информации, оставшейся после решения задач. Модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи.

2) преступления, использующие компьютеры как необходимые технические средства.

Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3) Разработка и распространение компьютерных вирусов.

Троянские кони обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Вирусы могут быть внедрены в операционную систему, прикладную программу или сетевой драйвер. Естественно, против вирусов создаются антивирусные программы.

4) Преступная небрежность в разработке, изготовлений и эксплуатации программно- вычислительных комплексов, приведшая к тяжким последствиям.

5) Подделка компьютерной информации

6) Хищение компьютерной информации.

 

5.Программно - техническое обеспечение безопасности информационных систем

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Меры, направленные на принуждение преступления:

1) технологические меры ( защита от несанкционированного доступа) резервирования особо важных подсистем, установка оборудования для обнаружения и тушения пожара, обнаружение воды, принятие мер защиты от хищения. саботажа, диверсий, взрывов, установка резервных систем питания.

2) организационные меры ( охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, выбор местоположения центра и т.п.).

3) правовые меры: разработка норм, устанавливающих ответственности за компьютерные преступления. Защита авторских прав программистов вопросы общественного контроля за разработчиками компьютерных систем и принятия международных договоров об их ограничении.

 

6.Средство защиты

 

В зависимости от видов нарушения работы сетей, виды защиты объединяют в три основных класса:

1) средства физической защиты: средства защиты кабельной системы, средства защиты электропитания, средства архивации, дисковые массивы.

2) программные средства: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

3) административные меры защиты. Направления: контроль доступа в помещения, разработка стратегий безопасности организации, планы действий в чрезвычайных ситуациях. Это деление считается достаточно условным, поскольку технологии защиты развиваются в направлении программных и аппаратных средств.

 

7,8. Корпоративные проекты информационной безопасности. Безопасность в компьютерных сетях

 

Самой открытой остается проблема защиты информации в компьютерных системах. Формируют три задачи в этой области:

1) обеспечение целостности данных – это защита от сбоев, ведущих к потере данных или их уничтожению.

2) обеспечение конфиденциальности информации

3) обеспечение доступности информации для авторизованных пользователей.

Сбои работы оборудования приводят к потере данных, инфицирование программ, направленное хранение архивных данных, нарушение прав доступа, некорректная работа пользователей приводят к нарушениям работы в сетях. Различают 3 типа защиты сетей:

1) физическое

2) программное

3) административное

 

В корпорациях к средствам физической защиты относят системы архивации и дублирования информации. В локальных сетях с 2-мя серверами системы защиты, устанавливаются в свободные слоты серверов. В крупных сетях выделяют отдельный сервер, который архивирует автоматически информацию с жестких дисков, серверов в определенное время и выдает отчет о резервном копировании.

Для борьбы с компьютерными вирусами применяются антивирусные платы. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях – идет сканирование систем компьютера до их загрузки. Определяется контроль доступа и разграничение полномочий пользователя. Используются встроенные средства сетевых операционных систем (от корпорации Novel Система NETWEAR, предусматривается кодирование по принципу открытого ключа с формированием электронной подписи). На супер мощных компьютерах открытый ключ неудобен, т.к. появляется временной интервал, за который можно проникнуть в систему, поэтому в компьютерных сетях используют комбинированный подход – пароль + идентифицикация пользователя по персональному ключу ( это пластиковая смарт карта или устройство для идентификации личности по биологической информации) Смарт карты позволяют реализовать функции: контроль входа , доступ к устройствам, программам, файлам и командам. Пример: KERBEROS. В ней включены 3 компонента:

1) база данных с информацией по всем сетевым пользователям, паролям, информационным ключам.

2) авторизационный сервер – обрабатывает запросы на предоставление вида сетевых услуг, обращается к базе данных, определяет полномочия на совершение операций.

Пароли по сети не передаются.

3) сервер выдачи разрешений – получает от авторизованного сервера пропуск с именем пользователя. его сетевым адресом, временем запроса и уникальный ключ, который при тождественности позволяет использовать сетевую аппаратуру и программы.

 

Для организации удаленного доступа используется кабельные линии и радиоканалы. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – это разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при хакерских подключениях.

Мосты и маршрутизаторы запрограммированы так, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

Разработаны специальные устройства контроля доступа, которые используются в сетях по коммутируемым линиям. Например. модуль RPSD, который состоит из двух блоков, размером с обычный модем: RPSD Look устанавливается в центральном офисе и RPSD key подключается к модему удаленного пользователя. Эти устройства позволяют шифровать данные, которые передаются по линиям при помощи генерируемых цифровых ключей; контролировать доступ с учетом для недели или времени суток.

чтобы не хранить пароли в явном виде, пишутся прикладные программы, которые вызывают утилиты восстановления и копирования данные. определяется 7 классов защищенности к средам защиты от несанкционированного доступа (1-7) и 9 классов защиты автоматизированных систем (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3В). Самые низкие 3Б и 7.

 

9.Методы защиты информации

На всех предприятиях вне зависимости от формы собственности и размеров выделяют однотипные методы и способы защиты.

Блок методов защиты – это препятствие, регламентация, разграничение доступа, маскировка, побуждение и принуждение.

Препятствие (физический способ защиты) Установка ограждений вокруг предприятия, ограничение доступа в здание и помещение, установка сигнализации, охрана.

Маскировка – использование криптографических программных средств (закодированный).

Побуждение – соблюдение этических норм при обработке и использовании информации.

Регламентация – наличие инструкций и регламента по обработке информации.

Принуждение, запрещение – наличие правовых норм, определяющих юридическую ответственность.

Все методы и способы защиты объединяются в подсистему и устанавливаются в информационных системах:

1)      подсистема разграничения доступа – защищает вход в информационную систему с помощью паролей и программно – технических средств.

2)      подсистема регистрации и учета – осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему к файлам и базам данных, время входа и выхода и все операции.

3)      криптографическая – это специальные программы, которые осуществляют шифрование и расшифрование данных (используются в электронном бизнесе)

4)      подсистема обеспечения целостности – состоит из физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных. Использование сертифицированных средств защиты.



Обсудить на форуме

Комментарии к статье:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Регистрация

Реклама

Последние комментарии