Угрозы информационно безопасности

Лекция 7. Технологии обеспечения безопасности информационных систем

План

1. Основные понятия.

2. Угрозы информационно безопасности.

3. Методы и средства защиты информации.

Основные понятия

Современные средства массовой информации пестрят заголовками о «компьютерных» преступлениях. Например:

Белорусы "нагрели" американские интернет-магазины и банки более чем на 32 тыс. долл. (27 апреля 2007г.). Прокуратурой Республики Беларусь направлено в суд Минского района уголовное дело, расследованное Главным управлением предварительного расследования МВД, в отношении троих граждан, обвиняемых в покушении на хищение и хищении денежных средств и товаров путем использования компьютерной техники, сообщает БелаПАН.

Таким образом, надо разобраться как обеспечивается безопасность информационных систем.

Информационная безопасность - состояние защищенности информационной среды общества, обеспечение её формирования, использования и развитие в интересах граждан, организаций, государства. Информационная среда - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов граждан, юридических лиц и государства. Это, в первую очередь, обусловлено потребностью создания развитой и защищенной информационной среды общества. Вместе с тем, через информационную среду осуществляются угрозы национальной безопасности в различных сферах жизнедеятельности личности, общества и государства.

Так, в политической сфере все большее значение приобретают информационные факторы. Более того, в противостоянии политических соперников растет удельный вес и значимость информационного воздействия.

Экономический потенциал общества все в большей степени определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. В то же время растет уязвимость экономических структур от недостоверности, неоперативности и незаконного использования экономической информации.

В военной сфере исход вооруженной борьбы все в большей степени зависит от качества добываемой у противника информации и уровня развития используемых в управлении силами и средствами информационных технологий.

В сфере духовной жизни утверждение нравственных ценностей, внутри информационной среды, все в большей степени создаваемой электронными СМИ, современными информационными технологиями и телекоммуникациями. По этим каналам возникает реальная угроза развития в обществе агрессивной потребительской идеологии, распространения идей насилия и нетерпимости, воздействия на психику разрушительных форм мифологизированного сознания.

Говоря об информационной безопасности, в настоящее время имеют в виду безопасность компьютерную. В ВТ понятие безопасности весьма широкое – это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения несанкционированных изменений, и сохранение тайны переписки.

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Критерии оценки информационной безопасности:

Считается, что информация надежно защищена при соблюдении 5 требований (критерии):

1) Конфиденциальность – доступ к информации имеет только легальный пользователь, для остальных доступ закрыт;

2) Целостность – информация изменяется только уполномоченными лицами, и предоставляемые данные подлинные;

3) Доступность – авторизованные пользователи имеют постоянный доступ к информации и ресурсам;

4) Законность – ресурсы не могут использоваться людьми, не имеющими на это права;

5) Безотказность – информация доступна уполномоченным лицам в любой момент времени без сбоев.

Современные технологии способны обеспечить безопасность системы, но создания только технической базы явно недостаточно. Описано множество случаев нарушения безопасности, и в будущем их число будет только расти. Однако если проанализировать проблему взломов систем, становится ясно, что проблема эта связана с беспечностью работников, отсутствием необходимых процедур или ошибками, допущенными при конфигурировании. Технически эти проблемы устранить невозможно. Для борьбы с ними требуется подготовка каждого отдельного работника. Следовательно, устранить причины можно не за счет улучшения технологий, а только посредством внедрения всеобъемлющей корпоративной стратегии безопасности.

Поэтому каждая компания должна разработать информационную политику – систему мер, направленных на обеспечение защиты информации, которая гарантирует безопасность важной для бизнеса информации. Политика безопасности должна включать следующие разделы:

G стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;

G глобальная концепция защиты информации в компьютерной сети;

G совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;

G меры ответственности и должностные обязанности сотрудников организации по защите информации.

В проведении политики безопасности можно выделить два этапа:

1 этап – создание списка всех ресурсов, которые должны быть защищены (компьютеры, принтеры, маршрутизаторы, брэндмауэры, здания, в которых находится оборудование или хранятся резервные копии). Надо определить, кто из работников имеет физический доступ к аппаратуре, а кто – логический доступ к ПО.

2 этап – составить список угроз для каждого отдельного ресурса. Затем оценить риск, что позволит оценить вероятность каждой потенциальной угрозы. Так как невозможно инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие надо срочно устранить. На случай возникновения новых угроз или «дыр» в системе безопасности ее необходимо постоянно контролировать и модернизировать.

Угрозы информационно безопасности

Выделяют несколько видов угроз:

G Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);

G экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);

G организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);

Можно классифицировать угрозы по уровням воздействия на информационную систему:

G Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);

G Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).

G Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);

Но в большинстве случаев злоумышленникам легче обработать Служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.

Наши рекомендации