Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.

Основные определения.

Защита информации в ИС.

 

 

Информация требует защиты на автономном компьютере или АРМ, на ПК или АРМ, соединенном с другими ПК или АРМ, или подключенном к локальной или глобальной сети. Т.к. сетевой режим является наиболее общим случаем использования компьютеров, то проблема защиты информации предполагает и наличие сетевых связей между компьютерами.

Под информацией (информационным обеспечением) в ИС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.

Целью защиты информации (Слайд 9) является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.

Для обеспечения качественной защиты ИС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ИС, задачами, решаемыми в ней, а также целями и возможностями защиты. Систему защиты нужно закладывать с начала разработки ИС и ее информационного и программного обеспечения и выполнять на всех этапах жизненного цикла.

Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий.

Для эффективного построения системы защиты необходимо:

 

§ выделить уязвимые элементы вычислительной системы;

§ выявить угрозы для выделенных элементов;

§ сформировать требования к системе защиты;

§ выбрать методы и средства удовлетворения предъявленным требо­ваниям.

 

Безопасность ИС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ИС информации, в том числе и программ.

Основными видами угроз информации в ИС являются (Слайд 10):

 

1. Угрозанесанкционированного использования ресурсов ИС:

 

§ использование данных (копирование, модификация, удаление, печать и т. д.);

§ копирование и модификация программ;

§ исследование программ для последующего вторжения в систему.

 

2. Угрозанекорректного использования ресурсов ИС:

 

§ случайный доступ прикладных программ к чужим разделам основной памяти;

§ случайный доступ к системным областям дисковой памяти;

§ некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);

§ ошибочные действия пользователей и персонала.

 

3. Угроза проявления ошибок в программных и аппаратных средствах.

4. Угроза перехвата данных в линиях связи и системах передачи.

5. Угроза несанкционированной регистрации электромагнитных излучений.

6. Угроза хищения устройств ВС, носителей информации и документов.

7. Угроза несанкционированного изменения состава компонентов ВС, средств пе­редачи

информации или их вывода из строя и т. д.

 

Возможными последствиями нарушения защиты являются следующие:

 

§ получение секретных сведений;

§ снижение производительности или остановка системы;

§ невозможность загрузки операционной системы с жесткого диска;

§ материальный ущерб;

§ катастрофические последствия.

 

Целью защиты является обеспечение безопасности информации в ИС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопас­ности. (Слайд 11).

Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:

 

§ защита информации от хищения;

§ защита информации от потери;

§ защита ИС от сбоев и отказов.

 

Защита информации от хищения подразумевает предотвращение физи­ческого хищения устройств и носителей хранения информации, несанкци­онированного получения информации (копирования, подсмотра, перехва­та и т. д.) и несанкционированного распространения программ.

Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логиче­ской и семантической целостности информации. Информация в системе мо­жет быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действийпользователей и их программ, обслуживающего персонала, так и в случае сбоев и отказов в ИС.

Защита от сбоев и отказов аппаратно-программного обеспечения ИС является одним из необходимых условий нормального функционирования системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, и на программы операционной системы.

Под надежностью ПО понимается способность точно и своевременно выявлять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.

 

Для организации комплексной защиты информации в ИС в общем случае может быть предусмотрено четыре защитных уровня (Слайд 12):

 

1.Внешний уровень, охватывающий всю территорию расположения ИС.

2.Уровень отдельных сооружений или помещений расположения устройств ИС и линий связи с ними.

3.Уровень компонентов ИС и внешних носителей информации.

4.Уровень технологических процессов хранения, обработки и передачи информации.

 

Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ имеется.