Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств КС. Объектом защиты является информация, или носитель, или информационный процесс, в отношении которого необходимо обеспечить защиту в соответствии с поставленной целью защиты информации. Защита компьютерной информации включает меры предотвращения и отслеживания несанкционированного доступа (НСД) неавторизованных лиц, неправомерного использования, повреждения, уничтожения, искажения, копирования, блокирования информации в формах и носителях, связанных именно с компьютерными средствами и технологиями хранения, обработки, передачи и доступа. Для обеспечения безопасности информации в КС требуется защита: информационных массивов, представленных на различных машинных носителях; технических средств обработки и передачи данных; программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации; пользователей.
Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Информационная безопасность достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов КС.
Конфиденциальность – это свойство, указывающее на необходимость введения ограничения доступа к данной информации для определенного круга лиц. Другими словами, это гарантия того, что в процессе передачи данные могут быть известны только легальным пользователям.
Целостность – это свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения в неискаженном виде по отношению к некоторому фиксированному состоянию. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь).
Достоверность – это свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята.
Доступность – это свойство информации, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
При рассмотрении проблем, связанных с обеспечением безопасности, используют понятие “несанкционированный доступ” – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.
В свою очередь “санкционированный доступ” – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.
Защищённой считают информацию, не претерпевшую незаконных изменений в процессе передачи, хранения и сохранения, не изменившую такие свойства, как достоверность, полнота и целостность данных.
Под терминами “защита информации” и “информационная безопасность” подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.
Классификация угроз информации
К наиболее распространенным угрозам безопасности ИС относят следующие.
· Несанкционированный доступ - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
· Незаконное использование привилегий - использование злоумышленниками штатного программного обеспечения ИС, функционирующего во внештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты ИС, либо в случае халатности, допущенной при управлении этой системой и привилегиями. Чтобы избежать таких нарушений, требуется строго соблюдать правила управления системой защиты ИС и принцип минимума привилегий.
· Атаки «салями» характерны для систем, обрабатывающих денежные счета. Принцип атак состоит в том, что при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получаются дробные суммы, которые злоумышленники зачисляют на свои счета.
· «Скрытые каналы» – пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различными путями, в том числе и при помощи программных «закладок» (например, «троянский конь»).
· «Маскарад» означает выполнение каких-либо действий одним пользователем электронной системы от имени другого пользователя. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора (своего имени, ключевого слова). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.
· «Сборка мусора» - угроза, связанная с тем, что после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. Даже при искажении заголовка файла с помощью специальных программ и оборудования, возможно, прочитать его содержимое, что может привести к утечке важной информации. Для предотвращения этой угрозы используются специальные механизмы, например, стирающий образец.
· «Взлом системы» - умышленное проникновение в систему с несанкционированными параметрами входа, т. е. с именем пользователя и его паролем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
· «Люки» - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ).
Для защиты информации (предотвращения утечки и потерь) существуют четыре группы мероприятий. Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам обеспечения ее безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с ее проектирования.
Схема защиты информации
Существуют различные способы защиты информации от воздействий: идентификация и аутентификация пользователей, управление доступом, анализ событий, контроль целостности объектов, шифрование данных, резервирование. Составьте схему, описывающую процесс защиты информации одним из способом.
Классификация мер по защите информации в соответствии с п. 1 ст. 16 Федерального закона № М9-ФЗ представляет собой сочетание правовых, организационных и технических мер. При широкой трактовке понятия защита информации (в данном случае информационная безопасность) в перечень мер защиты должны быть включены и физические меры защиты.
Физические меры
Физические меры (доля 15-20%) обеспечивают ограничение физического доступа к компьютеру, линии связи, телекоммуникационному оборудованию и контроль доступа. Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. Эти меры включают: охрану периметра, территории, помещений; визуальное и видеонаблюдение; опознавание людей и грузов; идентификацию техники; сигнализацию и блокировку; ограничение физического доступа в помещения.
Организационные (административные) меры
Административные меры включают:
разработку политики безопасности применительно к конкретной информационной системе (какие профили, какие пароли, какие атрибуты, какие права доступа);
разработку средств управления безопасностью (кто, когда и в каком порядке изменяет политику безопасности);
распределение ответственности за безопасность (кто и за что отвечает при нарушении политики безопасности);
обучение персонала безопасной работе и периодический контроль за деятельностью сотрудников;
контроль за соблюдением установленной политики безопасности;
разработку мер безопасности на случай природных или техногенных катастроф и террористических актов.
Ответственность за соблюдением в организации или компании организационных (административных) мер по защите информации лежит на руководителе, начальнике службы безопасности (информационной безопасности), системном (сетевом) администраторе.
Технические меры
Под техническими мерами (технологическими или программно-аппаратными) понимают приемы защиты, которые реализуются непосредственно с использованием защищаемых объектов: одного или группы компьютеров, а также средств телекоммуникации. Специфика мер заключается в том, что пользователь имеет с ними дело не только ежедневно (как с физическими мерами), но и ежечасно, ежесекундно. Ошибки пользователя (пользователей), связанные с нарушением технических мер защиты или с пренебрежением ими, часты - по оценкам 75-90% всех инцидентов в локальных сетях. Эти ошибки приводят к тяжелым последствиям, так как в большинстве случаев «открывают», делают сеть беззащитной сразу десяткам и сотням пользователей сети. Они своими безграмотными действиями могут быстро по сети растиражировать (скопировать) ошибку или ее последствия.