Защита информации от несанкционированного доступа
Несанкционированный доступ к информации (НСД) – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
Защита от несанкционированного доступа (Защита от НСД) – это предотвращение или существенное затруднение несанкционированного доступа.
Защита от НСД информации в процессе ее обработки приобретает большое значение в задачах обеспечения информационной безопасности, в связи с пониманием необходимости такой защиты руководителями предприятий и организаций, расширением пространства угроз информационной безопасности и ужесточившимися законодательными требованиями. В частности, можно отметить актуальность вопросов защиты персональных данных в связи с принятием Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», вместе с тем, не менее важными остаются вопросы защиты коммерческой и иных видов тайн.
Некоторые технологии и методы, направленные на защиту информации, уже встроены в современные операционные системы, но таких мер зачастую оказывается недостаточно. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. В связи с этим, а также требованиями законодательства, создаются дополнительные программные или программно-аппаратные средства защиты информации (СЗИ) от НСД.
СЗИ от НСД может содержать следующие подсистемы:
- Подсистема управления доступом;
- Подсистема регистрации и учета;
- Криптографическая подсистема;
- Подсистема обеспечения целостности;
- Подсистема антивирусной защиты;
- Подсистема обнаружения вторжений.
Для реализации защиты информации от несанкционированного доступа используются следующие решения:
Подсистемы/ функции | Варианты решения | |
Управление доступом к серверам и рабочим станциям | «Блокхост-сеть» (ГИС) Сертифицированные защищенные OC Aladdin eToken Secret Net ruToken Cisco Security Agent | |
Управление доступом в сеть | Коммутаторы серии Cisco Catalyst (с поддержкой NAC) Cisco Trust Agent Cisco ACS Microsoft NAP | |
Регистрация и учет | «Блокхост-сеть» Сертифицированные OC (механизмы аудита) Secret Net Cisco Security Agent | |
Обеспечение целостности | «Блокхост-сеть» (ГИС) Сертифицированные OC Cisco Security Agent Secret Net Касперский Total Space Security |
Таблица 1. Решения по защите от НСД
Существуют как узкоспециализированные системы защиты информации от НСД, так и решения, выполняющие все функции системы защиты информации.
Функции, которые могут выполняться системами управления доступа к серверам и рабочим станциям:
· Усиленная идентификация и аутентификация пользователей - осуществляется совместно со средствами операционной системы с помощью аппаратных средств (токены, USB-ключи) при входе пользователя в систему и средств обеспечения непрерывности защиты системы. Непрерывность защиты является важной характеристикой средств защиты информации от НСД, которая выражается в отсутствии способов обращения к защищаемым ресурсам в обход системы управления доступом;
· Управление доступом на основе полномочий - функция управления доступом пользователей к конфиденциальной информации, когда каждому информационному ресурсу назначается определенная категория конфиденциальности, а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации;
· Разграничение доступа к устройствам - обеспечивает разграничение доступа к аппаратным средствам системы с целью предотвращения несанкционированного копирования информации на отчуждаемые физические носители (дискеты, USB-накопители);
· Замкнутая программная среда - для каждого пользователя системы формируется определённый перечень программ, разрешенных для запуска для исключения распространения вирусов, «червей», шпионского ПО и использования несанкционированного ПО (игры);
· Контроль целостности файловой системы и ресурсов ОС, используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Объектами контроля могут быть файлы, каталоги, элементы системного реестра, каждый со своим набором контролируемых параметров. При обнаружении несоответствия предусмотрены различные варианты реакции на возникающие ситуации нарушения целостности;
· Контроль аппаратной конфигурации компьютера осуществляет своевременное обнаружение изменений, реагирование на эти изменения вплоть до полной блокировки работы в случае неавторизованного изменения;
· Контроль печати конфиденциальной информации и маркировка конфиденциальных документов;
· Регистрация и учет событий в системе, таких как включение системы, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители и т.п.;
· Гарантированное удаление информации и очищение памяти после работы приложений.
Функция регистрации и учета предназначена для фиксирования обращений к защищаемым ресурсам, что позволяет позже расследовать инциденты, связанные с утечкой или утратой информации ограниченного доступа.
Последняя важная задача СЗИ от НСД – это контроль и обеспечение целостности системы. В случае если программные или аппаратные компоненты системы подвергались модификации, правильность выполнения основной функции системы может быть поставлена под сомнение, поэтому необходимо, чтобы перед стартом компоненты системы сравнивались с эталоном и, в случае обнаружения расхождений, пользователь оповещается о несанкционированной модификации системы и дальнейшая работа системы блокировалась.
51, 5 популярных шагов защиты информации от потерь и утечек:
1.Используйте мониторинг и фильтрацию контента (CMF).
С помощью CMF вы сможете следить за всем исходящим трафиком сети и создавать предупреждения (в некоторых случаях - блокировку) относительно процесса просматривания информации в сети. Средства CMF контролируют общие каналы, включая электронную почту, IM, протокол передачи файлов FTP, протокол HTTP и Web mail, также следит за соблюдением политики с помощью различных технологий.
Средства CMF являются лучшими средствами для определения и снижения уровня потери информации от таких инцидентов как отправка неправильного файла неправильному человеку, или от вредных бизнес процессов, таких как обмен HR данными по незашифрованному протоколу передачи файлов FTP. Не все средства CMF могут остановить зловредные действия, а умный взломщик может их перехитрить. Но все же большинство случаев утечки информации связаны с вышеуказанными инцидентами или действиями, а средства CMF развиваются для того чтобы устранить вредоносных взломщиков.
2.Шифрование архивных лент и накопителей
Анналисты разных компаний сомневаются, что многие потерянные архивные ленты с информацией о клиентах сразу же окажутся в руках мошенника. Конечно же мы не можем быть полностью уверенными, и компании все равно подвергаются риску. Шифрование поможет сберечь данные.
За последние несколько лет, появились средства, которые значительно улучили производительность, управляемость и упростили процедуру шифрования. Для установки больших магнитных лент, рекомендуется использовать поточное шифрование. Для магнитных лент соединенных с локальными системами и серверами, компании могут использовать программы шифрование.
Старые базовые ЭВМ могут нуждаться в поточном шифровании с адаптером для протокола базовых ЭВМ, а с помощью новых программ можно использовать дополнительные процессоры или криптографические сопроцессоры в боле новых моделях.
3.Надежная рабочая станция, ограничение доступа для домашних компьютеров и блокировка переносных накопителей информации
Главными источниками потери информации могут быть рабочие станции и переносные компьютеры, особенно когда плохо скомпонованный или устаревший домашний или рабочий компьютер атакует вирус или "червь", а также, если вы потеряли переносной накопитель информации, например USB, или CD-ROM.
Нужно оснащать рабочие компьютеры новыми "заплатами", персональными брандмауэрами, антивирусными программами и антишпионскими ПО. Эти меры предосторожности предотвратят попытки большинства интернет взломщиков.
4. Шифрование переносных компьютеров
Если организация предоставляет своим работникам переносные компьютеры, значит на них будет хранится конфиденциальная информация.
В данном случае политика компании не имеет значения. Пользователи все равно используют средства, которые им нужны, а конфиденциальная информация всегда оказывается в самых неожиданных местах.
Существует только один способ защитить конфиденциальную информацию на переносном компьютере - шифрование, и желательно полное шифрование диска. Полное шифрование диска, в сравнении с шифрованием файлов или папок, не требует много действий от пользователя, защищает всю информацию на компьютере и не есть чувствительным к техникам обновления такого же типа, которые ограничивают защиту паролей на других консолях.