Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Для защиты компьютерной части информационной системы и, в частности, вычислительных сетей предприятия от злоумышленного воздействия необходимо использовать программные, аппаратные и программно-аппаратные средства, комплексы и системы обеспечения информационной безопасности.

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств компьютерных систем (КС) и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности [13]. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное их включение в состав технических средств компьютерной системы.

К основным аппаратным средствам защиты информации относятся:

· устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

· устройства для шифрования информации;

· устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

· устройства уничтожения информации на магнитных носителях;

· устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:

· программы идентификации и аутентификации пользователей КС;

· программы разграничения доступа пользователей к ресурсам КС;

· программы шифрования информации;

· программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

· программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т.п.);

· программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

· программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

· программы тестового контроля защищенности КС и др.

К преимуществам программных средств защиты информации относятся:

простота тиражирования;

гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

простота применения — одни программные средства, например, шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков;

практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

· снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты;

· более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например, шифрования);

· пристыкованность многих программных средств защиты (а не их встроенность в программное обеспечение КС), что создает для нарушителя принципиальную возможность их обхода;

· возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС.

Ни один из принципов не является столь важным при обеспечении информационной безопасности сети, как принцип многорубежности (эшелонированности) защиты. Принцип многорубежности поможет защитить ресурсы сети, даже если один из рубежей защиты взломан. Ни один из рубежей защиты не может гарантировать необходимую устойчивость при каждой атаке на КС. В соответствии с Моделью 2 многорубежной защиты ЛВС, рассмотренной в начале данной лекции, обеспечение её информационной безопасности начинается с защиты периметра сети.