Задачи систем обеспечения безопасности информации
Конфиденциальная информация в автоматизированной системе (АС) без средств защиты может быть достаточно легко скомпрометирована, что вызовет значительные политические, экономические, моральные и другие потери для собственника (владельца) такой информации. В связи с этим принятие решения о вводе конфиденциальной информации в АС необходимо проводить с учетом определенного риска, который может быть значительно уменьшен или практически исключен с использованием соответствующих средств и мер информационной безопасности.
Применительно к АС наиболее опасными действиями по отношению к защищаемой информации являются:
- утрата информации - неосторожные действия владельца информации, представленной в АС на различных носителях и в файлах, или лица, которому была доверена информация в силу его официальных (производственных) обязанностей в рамках АС, в результате которых информация была потеряна и стала (либо могла стать) достоянием посторонних лиц;
- раскрытие информации - умышленные или неосторожные действия, в результате которых содержание информации, представленной на различных носителях и в файлах, стало известным или доступным для посторонних лиц;
- порча информации - умышленные или неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной на различных носителях и в файлах;
- кража информации - умышленные действия, направленные на несанкционированное изъятие информации из системы ее обработки как посредством кражи носителей информации, так и посредством дублирования (копирования) информации, представленной в виде файлов АС;
- подделка информации - умышленные или неосторожные действия, в результате которых нарушается целостность (точность, достоверность, полнота) информации, находящейся на различных носителях и в файлах АС:
- блокирование информации - умышленные или неосторожные действия, приводящие к недоступности информации в системе ее обработки;
- нарушение работы системы обработки информации - умышленные или неосторожные действия, приводящие к частичному или полному отказу системы обработки или создающие благоприятные условия для выполнения вышеперечисленных действий.
Данные события могут реализовываться в АС посредством следующих действий:
- незаконным физическим проникновением посторонних лиц в помещения, в которых располагаются средства автоматизированной обработки (ЭВМ, терминалы, хранилища, архивы);
- несанкционированным (незаконным) логическим проникновением (входом) в АС посторонних лиц под видом законного пользователя посредством подбора (кражи) пароля или обхода механизма контроля входа в систему (при его наличии);
- загрузкой посторонней операционной системы (ОС) или программ без средств контроля доступа в ЭВМ АС;
- обследованием (считыванием) освобожденных областей оперативной и внешней памяти, ранее содержавших конфиденциальную информацию и информацию по разграничению доступа (пароли, ключи, коды, матрицы доступа и т.п.), а также отработанных носителей АС (печатных, графических документов);
- получением привилегированного статуса для взятия полного контроля над АС посредством изменения системных таблиц ОС и регистров;
- изменением установленного статуса объектов защиты АС (кодов защиты, паролей, матрицы доступа);
- модификацией прикладных и системных программных средств АС с целью обхода (отключения) механизма контроля доступа или выполнения несанкционированных действий в АС;
- введением и использованием в АС "вредоносных" программных средств для манипулирования или блокирования работы АС;
- перехватом побочных (нежелательных, но имеющих место в силу физических особенностей средств обработки информации) электромагнитных, акустических к других излучений от средств автоматизированной обработки, несущих конфиденциальную информацию как через традиционный "эфир", так и с использованием наводок таких излучений на вспомогательные технические средства (ВТС), непосредственно не участвующие в обработке информации (сети питания, телефонные линии, отопления, канализации и т.п.);
- использованием электроакустического воздействия речи персонала АС на СВТ и ВТС для перехвата речевой информации, содержащей коммерческую тайну, по соответствующему излучению модулированных сигналов от этих средств;
- перехватом информационных сигналов в линиях и каналах связи средств автоматизированной обработки посредством незаконного к ним подключения;
- включением специальных устройств в СВТ, позволяющих несанкционированно получать обрабатываемую в АС информацию, ретранслировать ее с помощью передатчиков, блокировать работу СВТ, уничтожать информацию на различных носителях и сами СВТ.
С учетом перечисленных угроз защита конфиденциальной информации в АС строится в виде двух относительно самостоятельных в техническом плане частей, решающих задачи защиты информации от:
- несанкционированного получения, искажения, уничтожения или блокирования со стороны лиц, имеющих доступ к АС (защита от несанкционированного доступа - НСД);
- получения ее посторонними лицами с помощью технических средств перехвата побочных электромагнитных излучений (ПЭМИН) и наводок от СВТ, средств и систем связи (защита от ПЭМИН).
Защита информации в АС в общем случае обеспечивается СЗИ, представляющими собой комплекс процедурных (организационных), программных, технических и криптографических методов и средств защиты информации.
Основными методами защиты информации в АС являются:
- Физическая охрана СВТ (устройств и носителей информации), предусматривающая наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и/или специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС
- Использование СВТ в специально защищенном от ПЭМИН и НСД исполнении.
- Идентификация и проверка подлинности (аутентификация) пользователей и других ресурсов АС (программно-аппаратных средств).
- Персональный допуск пользователей к работе в АС и ее ресурсам, включая взаимодействие с другими ресурсами АС.
- Надзор за деятельностью пользователей в АС, регистрация и учет их действий и в первую очередь - несанкционированных.
- Проверка целостности (отсутствия вредных изменений) ресурсов АС, включая СЗИ
- Использование криптографических СЗИ, находящейся в оперативной и внешней памяти ЭВМ и на различных носителях, а также передаваемой по линиям связи.
- Применение методов защиты от копирования файлов АС.
- Периодическое и динамическое тестирование и контроль работоспособности СЗИ, их оперативное восстановление.
- Проведение специальных исследований и контроль СВТ с целью исключения непредусмотренных включений и добавок.
- Снижение (исключение) побочных электромагнитных излучений от СВТ.
- Снижение (исключение) наводок побочных электромагнитных излучений от СВТ на ВТС.
- Снижение (исключение) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума).
При публикации статьи установка активной индексируемой гиперссылки на источник - сайт E-NIGMA.RU обязательна!