Тема 10. основы информационной
БЕЗОПАСНОСТИ
Активное применение современных информационных технологий ведет к тому, что происходит постепенный переход к объединению автономных компьютеров на рабочих местах сотрудников в локальные сети подразделений и телекоммуникационной сети. Помимо явных преимуществ, связанных с удобством пользования, доступностью удаленных баз данных и т.п. такой переход несет с собой и ряд проблем, связанных с защитой информации и разграничением доступа. Их приходится решать специалистам подразделений безопасности и автоматизации.
К причинам, приводящим к возникновению таких проблем, можно отнести следующие:
1. Сложность и разнородность используемого программного и аппаратного обеспечения. В настоящее время редкостью стали сети, построенные на одной сетевой операционной системе (ОС). Используется, например, такой вариант построения вычислительной сети: рабочие станции под управлением ОС Windows 98, Windows NT и Windows XP, а в качестве сетевой ОС используется Windows NT и Windows XP. Системы обширного семейства UNIX не получили широкого распространения. Большое число конфигурационных параметров используемого программного и аппаратного обеспечения затрудняет его эффективную настройку и эксплуатацию;
2. Значительное число узлов вычислительных сетей, их территориальная распределенность, отсутствие времени и соответствующих должностей для контроля всех настроек - все это в целом не позволяет администраторам лично и своевременно контролировать деятельность пользователей системы на всех узлах вычислительной сети;
3. Подключение вычислительной сети к глобальной сети Internet и доступ внешних пользователей (сотрудников, партнеров и пр.) в ведомственную вычислительную сеть. Это приводит к расширению возможностей несанкционированного доступа к защищаемой информации. И, хотя внедрение защитных мероприятий должно снять многие проблемы с защитой служебной информации при ее передаче, большая часть компьютерного парка остается открытой по отношению к всемирной паутине.
Одной из важных проблем, возникающих вследствие действия названных причин, является увеличение числа уязвимостей локальных вычислительных сетей. Поэтому для их устранения и обеспечения надлежащего уровня защищенности информации необходимо, прежде всего, четко представлять основной спектр угроз безопасности и целостности информации.
Угрозы безопасности и целостности
Информации на объектах информатизации
Организации системы защиты информации на объектах информатизации требует, прежде всего, системного подхода к выявлению основных угроз безопасности информации в них. Этот подход, определяемый в стране федеральной службой технического и экспортного контроля Российской Федерации (ФСТЭК), предполагает рассмотрение всех взаимосвязей моделируемого процесса в терминах элементов системы и ее среды. Охарактеризуем основные понятия процесса организации защиты информации.
Угроза – потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза интересам субъектов информационных отношений – потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты вычислительной сети может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушитель – человек, реализующий угрозу безопасности.
Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных или иных побуждений.
Рабочие станции – компьютеры пользователей. Они являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных. На дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам. Информация, которая обрабатывается на рабочих станциях, часто является предметом обсуждения операторов, что делает ее уязвимой со стороны потенциальных злоумышленников.
С позиции целенаправленности нарушения безопасности и целостности информации все угрозы подразделяются на умышленные и неумышленные.
Умышленные угрозы
В зависимости от способа реализации, возможностей деструктивного воздействия на безопасность информации и используемых при этом средств можно выделить четыре основных класса умышленных угроз:
- уничтожение или хищение носителей информации, аппаратуры и линий связи;
- специальные воздействий на защищаемую информацию (носители информации) в целях ее уничтожения, искажения и блокирования;
- утечка информации по техническим каналам;
- несанкционированный доступ.