Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.
Основные определения.
Защита информации в ИС.
Информация требует защиты на автономном компьютере или АРМ, на ПК или АРМ, соединенном с другими ПК или АРМ, или подключенном к локальной или глобальной сети. Т.к. сетевой режим является наиболее общим случаем использования компьютеров, то проблема защиты информации предполагает и наличие сетевых связей между компьютерами.
Под информацией (информационным обеспечением) в ИС понимается любой вид накапливаемых, хранимых и обрабатываемых данных. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.
Целью защиты информации (Слайд 9) является обеспечение безопасности хранимой и обрабатываемой информации, а также используемых программных средств.
Для обеспечения качественной защиты ИС недостаточно организовать охрану помещений и установить программные средства защиты. Здесь требуется комплексный (системный) подход, предполагающий организацию защиты вычислительной системы в соответствии со структурой ИС, задачами, решаемыми в ней, а также целями и возможностями защиты. Систему защиты нужно закладывать с начала разработки ИС и ее информационного и программного обеспечения и выполнять на всех этапах жизненного цикла.
Создаваемая система защиты должна быть многоуровневой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий.
Для эффективного построения системы защиты необходимо:
§ выделить уязвимые элементы вычислительной системы;
§ выявить угрозы для выделенных элементов;
§ сформировать требования к системе защиты;
§ выбрать методы и средства удовлетворения предъявленным требованиям.
Безопасность ИС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой понимается возможность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ИС информации, в том числе и программ.
Основными видами угроз информации в ИС являются (Слайд 10):
1. Угрозанесанкционированного использования ресурсов ИС:
§ использование данных (копирование, модификация, удаление, печать и т. д.);
§ копирование и модификация программ;
§ исследование программ для последующего вторжения в систему.
2. Угрозанекорректного использования ресурсов ИС:
§ случайный доступ прикладных программ к чужим разделам основной памяти;
§ случайный доступ к системным областям дисковой памяти;
§ некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);
§ ошибочные действия пользователей и персонала.
3. Угроза проявления ошибок в программных и аппаратных средствах.
4. Угроза перехвата данных в линиях связи и системах передачи.
5. Угроза несанкционированной регистрации электромагнитных излучений.
6. Угроза хищения устройств ВС, носителей информации и документов.
7. Угроза несанкционированного изменения состава компонентов ВС, средств передачи
информации или их вывода из строя и т. д.
Возможными последствиями нарушения защиты являются следующие:
§ получение секретных сведений;
§ снижение производительности или остановка системы;
§ невозможность загрузки операционной системы с жесткого диска;
§ материальный ущерб;
§ катастрофические последствия.
Целью защиты является обеспечение безопасности информации в ИС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности. (Слайд 11).
Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:
§ защита информации от хищения;
§ защита информации от потери;
§ защита ИС от сбоев и отказов.
Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т. д.) и несанкционированного распространения программ.
Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкционированного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действийпользователей и их программ, обслуживающего персонала, так и в случае сбоев и отказов в ИС.
Защита от сбоев и отказов аппаратно-программного обеспечения ИС является одним из необходимых условий нормального функционирования системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, и на программы операционной системы.
Под надежностью ПО понимается способность точно и своевременно выявлять возложенные на него функции. Степень надежности ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.
Для организации комплексной защиты информации в ИС в общем случае может быть предусмотрено четыре защитных уровня (Слайд 12):
1.Внешний уровень, охватывающий всю территорию расположения ИС.
2.Уровень отдельных сооружений или помещений расположения устройств ИС и линий связи с ними.
3.Уровень компонентов ИС и внешних носителей информации.
4.Уровень технологических процессов хранения, обработки и передачи информации.
Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограждения, системы сигнализации, организации пропускного режима, экранирования проводов и т. д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ имеется.