В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 49
Текст из файла (страница 49)
Методы и средства организации обеспечения хранения и переработки информации в КС Обеспечение хранения и переработки ключевой и другой информации в КС осуществляются с помощью КСЗИ„которые создаются для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями. Такие структуры входят в состав службы безопасности ведомств, корпораций, фирм, организаций.
Они могут иметь различный количественный состав и внутреннюю структуру. Это может быть отдел„группа или отдельное 220 должностное лицо. Непосредственной эксплуатацией средств зашиты и выполнением организационных мероприятий занимаются органы защиты информации, размещаемые на объектах КС,— органы обеспечения безопасности информации (ОБИ). Если объекты КС располагаются на одной территории с другими объектами ведомства, корпорации, фирмы, то часть функций, таких как охранная, разведывательная, контрразведывательная и некоторые другие, выполняется соответствующими отделами службы безопасности.
Подразделение ОБИ может входить организационно и в состав вычислительных центров или отделов автоматизации. При этом службы безопасности сохраняют за собой функции контроля и методического обеспечения функционирования КСЗИ. Количественный состав и структура органа ОБИ определяются после завершения разработки КСЗИ. При создании органа ОБИ используются следующие данные: ° официальный статус КС и информации, обрабатываемой в системе; ° перечень организационных мероприятий зашиты и их характеристики; ° уровень автоматизации КСЗИ; ° особенности технической структуры и режимы функционирования КС.
Органы ОБИ создаются в соответствии с законодательством Российской Федерации, регулирующим взаимоотношения граждан и юридических лиц в сфере информационных технологий. В зависимости от владельца, конфиденциальности и важности обрабатываемой в КС информации определяется юридический статус самой КС и органа ОБИ. В соответствии со статусом органа ОБИ определяются его юрилические права и обязанности, порядок взаимодействия с государственными органами, осуществляющими обеспечение безопасности информации в государстве. При создании органов ОЬИ руководствуются также требованиями подзаконных актов (постановлений Правительства РФ, решений Гостехкомиссии России и ФАПСИ„ГОСТов и др.), а также руководящими документами ведомств. В результате разработки КСЗИ определяется перечень организационных мероприятий зашиты информации, которые прелставляют собой действия, выполняемые сотрудниками служб безопасности, органов ОБИ, обслуживающим персоналом и пользователями.
Организационные мероприятия защиты подразделяют: ° на защитные мероприятия, непосредственно направленные на обеспечение ИБ; ° эксплуатационные мероприятия, связанные с организацией эксплуатации сложных систем. Подавляющее большинство защитных мероприятий связано с обслуживанием технических, программных и криптографических 22! средств защиты. Примерами таких мероприятий являются: использование паролей и материальных идентификаторов, контроль доступа к информационным ресурсам путем выполнения определенных действий при получении сигнала о нарушении правил разграничения доступа и анализа журнала контроля, дублирование и восстановление информации и др. Некоторые функции системы защиты могут быть реализованы только за счет организационных мероприятий.
Например, доступ в помещение с информационными ресурсами может осуществлять контроллер. Зашита от пожара реализуется путем вызова пожарной команды, эвакуации информационных ресурсов, использования средств тушения пожара. Под эксплуатационными меролрияглиями понимается комплекс мероприятий, связанных с необходимостью технической эксплуатации системы защиты информации как подсистемы сложной человекомашинной системы. Особенности технической структуры КСЗИ и КС, а также режимы их функционирования влияют на количество рабочих мест операторов КСЗИ и режим работы операторов. При высокой степени автоматизации функций защиты число операторов может быть минимальным. При круглосуточном режиме работы число операторов КСЗИ соответственно увеличивается.
Организационно-штатная структура подразделения ОБИ уточняется в процессе анализа степени автоматизации системы защиты, а также режимов функционирования КС. При этом решается вопрос о распределении обязанностей по эксплуатации средств СЗИ между обслуживающим персоналом и должностными липами подразделения ОБИ. Так, рабочая станция дежурного оператора СЗИ может обслуживаться специалистами подразделения технического обслуживания, так как такое рабочее место по технической структуре, как правило, не отличается от рабочих мест других пользователей.
В то же время устройства криптозащиты с учетом особенностей конструкции и повышенных требований по ограничению доступа к ним, как правило, обслуживаются специалистами подразделения ОБИ. В небольших организациях, использующих защищенные КС, функции обеспечения зашиты информации и технической эксплуатации могут выполняться одним должностным лицом, например администратором ЛВС. В процессе создания подразделений ОБИ: ° определяются организационно-штатная-структура, права и обязанности должностных лиц; ° оборудуются рабочие места должностных лиц; ° должностные лица обучаются практической работе с КСЗИ; ° разрабатывается нсобходимая документация; ° определяется система управления КСЗИ.
222 Организационно-штатная структура определяет перечень должностей, подчиненность подразделения и должностных лиц подразделения. Каждому должностному лицу определяются его права и обязанности в соответствии с занимаемой должностью. Рабочие места должностных лиц подразделения ОБИ оборудуются средствами, полученными от разработчиков (пультами управления, мониторами, средствами дистанционного контроля и т.д.).
Кроме того, на рабочих местах должны быть средства связи, инструкции, эксплуатационная документация, а также средства пожаротушения. Документальное обеспечение создается на основе законов, постановлений Правительства РФ, решений Гостехкомиссии России, ГОСТов, ведомственных директив, инструкций и методических материалов, Кроме того, используется документация, полученная с установленными средствами зашиты.
В процессе эксплуатации КСЗИ документы разрабатываются и ведутся силами подразделений ОБИ. 5.3. Защита программного обеспечения от изучения, вирусного заражения, разрушающих программных действий и изменений 5.3.1. Основные классификационные признаки компьютерных вирусов Защита от компьютерных вирусов и других программных действий и изменений является самостоятельным направлением защиты процессов переработки информации в КС. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия. Комльюаерлые вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС.
Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать. В настоящее время в мире насчитывается несколько десятков тысяч зарегистрированных компьютерных вирусов. Все компьютерные вирусы классифицируются (см. гл. 1): ° по среде обитания; ° способу заражения среды обитания; 223 ° степени опасности деструктивных (вредительских) воздействий; ° алгоритму функционирования.
По среде обитания компьютерные вирусы подразделяются на сетевые, файловые, загрузочные и комбинированные. Средой обитания с е те в ы х вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (Ьоог-секторах). Иногда загрузочные вирусы называют бутовыми. Комб и н и р о в а н н ы е вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов. По способу заражения среды обитания компьютерные вирусы подразделяются на резидентные и нерезидентные.
Р е з и д е н т н ы е вирусы после их активизации полностью или частично перемещаются из среды обитания (сети, загрузочного сектора, файла) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию. Вотличие отрезидентных нерезидентные вирусы попадают в оперативную память ВС только на время их активности, в течение которого выполняют деструктивную функцию и функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программы, которая не заражает среду обитания, то такой вирус считается нерезидентным.
Арсенал вредительских воздействий компьютерных вирусов весьма обширен. Они зависят от целей и квалификации их создателя, а также от особенностей КС. По степени опасности деструктивных (вредных) воздействий для информационных ресурсов пользователя компьютерные вирусы подразделяются на безвредные, опасные и очень опасные. Бе з в р е д н ы е компьютерные вирусы создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои возможности программиста. Другими словами, создание компьютерных вирусов для таких людей — своеобразная попытка самоутверждения.