Методы защиты информации. Организационные меры защиты информации.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:
нарушение конфиденциальности информации;
нарушение целостности информации;
нарушение работоспособности информационно-вычислительных систем.
Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:
защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);
обеспечение в системах связи и передачи данных защиты от появления дезинформации;
создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
защита информации в телекоммуникационных сетях;
разработка правовых аспектов компьютерной безопасности.
В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.
В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.
Перечислим основные методы защиты информации:
1) Препятствие — метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.);
2) управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как:
- идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
- опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
- проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах установленного регламента;
- регистрация (протоколирование) обращений к защищаемым ресурсам;
- регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий;
3) маскировка — метод защиты информации путем ее криптографического закрытия при передаче информации по каналам связи большой протяженности данный метод является единственно надежным;
4) регламентация — метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму;
5) принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности;
6) побуждение — метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)».