Глава 2.6. технология защиты данных

Виды информационных угроз

глава 2.6. технология защиты данных - student2.ru

Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обес-печения надежности данных и защиты их от несанкционированного доступа и съема инфор-мации при ее обработке, хранении и передаче.

В связи с этим современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств, от скремблеров7 до слож-нейших методов криптографии, обеспечивающих защиту информации.

Доля затрат на средства защиты данных неуклонно растут , доходя нередко до полови-ны всех затрат в общей структуре затрат, предназначенных для создания и функционирова-ния систем обработки данных.

Продвижение нашей страны по пути развития рыночной экономики обусловило необ-ходимость принятия законодательных актов, регулирующих отношения, которые возникают при формировании и использовании информационных ресурсов, в частности при создании и использовании информационных технологий и средств их обеспечения, при защите граждан

и прав субъектов, участвующих в информационных процессах и информатизации. Эти акты предусматривают меры, направленные на создание и охрану национальных информацион-ных ресурсов как общероссийского национального достояния, что нашло свое отражение в Законе РФ «Об информации, информатизации и защите информации» №24-ФЗ, принятом 20 февраля 1995 г.

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обра-

глава 2.6. технология защиты данных - student2.ru

7 Скремблер -специальное устройство,формирующее случайную последовательность битов,обеспечивающих постоянство спектральной плотности модулированных сигналов независи-мо от содержания передаваемой информации.

батываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации.

Все виды информационных угроз можно разделить на две большие группы [34]:

ƒ отказы и нарушения работоспособности программных и технических средств;

ƒ преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения

вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютер-ных систем:

ƒ нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременно-го износа их носителей;

ƒ нарушения, возникающие в работе аппаратных средств из-за их старения или преж-девременного износа;

ƒ нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;

ƒ нарушения, возникающие в работе аппаратных средств из-за неправильного исполь-зования или повреждения, в том числе из-за неправильного использования программных средств;

ƒ неустраненные ошибки в программных средствах, не выявленные в процессе отлад-ки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Способы защиты информации

глава 2.6. технология защиты данных - student2.ru

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нару-шений работоспособности компьютерных систем:

ƒ внесение структурной, временной, информационной и функциональной избыточно-сти компьютерных ресурсов;

ƒ защиту от некорректного использования ресурсов компьютерной системы;

ƒ выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирова-ния аппаратных компонентов и машинных носителей данных, организации замены отказав-ших и своевременного пополнения резервных компонентов [34]. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или по-стоянного (фонового) резервирования данных на основных и резервных носителях. Зарезер-вированные данные обеспечивают восстановление случайно или преднамеренно уничтожен-ной и искаженной информации. Для восстановления работоспособности компьютерной сис-темы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать про-граммные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированиемфункций или внесением дополнительных функций в программно-аппаратные ресурсы вы-числительной системы для повышения ее защищенности от сбоев и отказов, например пе-

риодическое тестирование и восстановление, а также самотестирование и самовосстановле-ние компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается вкорректном функционировании программного обеспечения с позиции использования ресур-сов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необ-ходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, под-держка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств

достигается путем качественного выполнения базовых стадий разработки на основе систем-ного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации явля-ются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вре-да. Их можно разделить на две группы:

ƒ угрозы, реализация которых выполняется при постоянном участии человека;

ƒ угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

ƒ запрещение несанкционированного доступа к ресурсам вычислительных систем;

ƒ невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

ƒ своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Наши рекомендации