Основы защиты информации

Требования безопасности определяют набор средств защиты КС на всех этапах её существования: от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе её эксплуатации.

На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а так же контроль целостности этих средств. НСД может быть предотвращён или существенно затруднён при организации следующего комплекса мероприятий:

- идентификация и аутентификация пользователей;

- мониторинг несанкционированных действий – аудит;

- разграничение доступа к КС;

- криптографические методы сокрытия информации;

- защита КС при работе в сети.

При создании защищённых КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищённая КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведённые, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает надёжность защиты.

Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая возможность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты.

Организация надёжной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

· постоянный контроль корректности функционирования КС и её защиты;

· регулярный просмотр журналов регистрации событий;

· организация и поддержание адекватной политики безопасности;

· инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

· регулярное создание и обновление резервных копий программ и данных;

· постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.