Основные принципы обеспечения информационной безопасности

С точки зрения безопасности к информации как объекту защи­ты выдвигается три важных требования: конфиденциальность, це­лостность, доступность (рис. 1.1).

Конфиденциальность - никто, кроме легальных пользовате­лей, не может получить доступ к данным.

Целостность - никто, кроме легальных пользователей, не мо­жет выполнять операции изменения данных.

Доступность - данные всегда должны быть доступны легаль­ным пользователям.

Каждое из этих требований безопасности разбивается на уров­ни, которые в дальнейшем ставятся в соответствие, определенным категориям легальных пользователей.

Процесс обеспечения безопасности информации должен иметь комплексный, непрерывный и адекватный характер. Комплексность подразумевает использование всех необходимых методов и средств защиты. При этом принимаемые меры должны отвечать принципам разумной достаточности (адекватности защиты возмож­ным угрозам ИБ).

Безопасность информации обеспечивается сервисами безопас­ности, среди которых особо выделяют следующие: контроль дос­тупа, аудит событий, аутентификация, мониторинг активности, шифрование, контекстная (антивирусная) проверка, резервное копи­рование, анализ защищенности.

Контроль доступа - сервис ИБ, определяющий порядок дос­тупа (разрешить или запретить) объектов (пользователей и про­цессов) к различным информационным ресурсам на основе неко­торых исходных данных (имя и пароль пользователя, IP-адрес клиента, время суток и др.). Контроль доступа является неотъем­лемой частью обеспечения ИБ.

Аудит событий основывается на анализе сообщений генери­руемых различными средствами и подсистемами безопасности (журналы событий операционных систем, прикладных служб, меж­сетевых экранов, систем обнаружения вторжений и др.). Аудит событий позволяет выполнить анализ попыток несанкционирован­ного доступа и вторжений, аномальной активности пользователей

и других событий безопасности, обнаруженных средствами защи­ты. По результатам анализа данных аудита могут быть приняты дополнительные меры защиты. Кроме этого, совокупный анализ событий, полученных от различных систем, позволяет «видеть» комплексную картину состояния безопасности информационной си­стемы в целом.

Аутентификация - процесс, гарантированно определяющий подлинность объекта аутентификации на основе предъявляемых идентификаторов и использования специальных протоколов и схем аутентификации. Контроль доступа, аутентификация и аудит собы­тий являются основными сервисами безопасности в локальных сетях.

Мониторинг активности позволяет в реальном времени от­слеживать всю динамику изменения как сетевых событий, так и событий безопасности. Мониторинг активности предоставляет та­кие данные, как списки активных пользователей и используемые ими ресурсы, списки открытых соединений, распределения исполь­зования прикладных сервисов, количество открытых соединений каждым клиентом и др. Периодический мониторинг активности направлен прежде всего на обнаружение так называемой аномаль­ной (необычной) активности. Под необычной активностью пони­маются такие действия пользователей, троянских программ и зло­умышленников, которые, используя различные приемы, нарушают или способствуют нарушению политики безопасности.

Шифрование обеспечивает защиту данных путем использо­вания криптографических методов и гарантирует невозможность чтения информации без знания секретного ключа. Шифрование сообщений и данных позволяет безопасно передавать их через от­крытые (общедоступные) сети.

Контекстная (антивирусная} проверка контролирует данные на прикладном уровне и различных стадиях их жизненного цикла. Примерами контекстной проверки являются: антивирусная защи­та, контроль содержимого Web-страниц (Java, ActiveX, теги HTTP) и ограничение доступа к Web/FTP-ресурсам на основе URL.

Резервное копирование, как процесс обеспечения ИБ, позво­ляет быстро восстановить данные (с откатом к некоторому пре­дыдущему состоянию) в случае их повреждения, уничтожения, изменения по причине нарушения ИБ. Резервное копирование, во­обще говоря, предназначено в первую очередь для минимизации последствий аппаратных и программных ошибок. Но в случаях, когда предъявляются особые требования к безопасности данных, может рассматриваться и как сервис обеспечения ИБ.

Контроль и анализ защищенности - комплекс мероприятий, направленных на оценку текущего состояния ИБ системы. Анализ защищенности выявляет уязвимости ИБ, которые должны быть исключены (путем применения пакетов исправлений, соответству­ющей настройкой средств защиты и программного обеспечения).

Физическая и техническая защита направлена на ограниче­ние физического доступа персонала и других лиц к объектам ин­формационных систем (серверные комнаты, линии коммуникаций, носители информации и др.). Техническая защита подразумевает использование специальных технических средств, таких как сис­темы видеоконтроля и физического доступа, охранные сигнализа­ции и др. Физическая и техническая защита являются неотъемле­мой частью комплексного обеспечения ИБ.