Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002) (1186248), страница 159
Текст из файла (страница 159)
Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют сотни публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации. В законе Российской Федерации «Об информации, информатизации н защите информации», например, подчеркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства» и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую н государственную собственность. Например, информационным ресурсам в сетях общего и корпоративного пользования может грозить: с) приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например путем перегрузки сети бесполезной информацией; О несанкционированный доступ к конфиденциальным данным как извне,таки изнутри сети, их корыстное использование и разглашение; целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе; Р подмена и искажение информации, предоставленной для свободного доступа (например, ччеЪ-страниц); гз обусловливающее невозлюжность использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или использованием зараженных внешних носителей (сменных дисков, дискет, С() и 1)Ч1)) ит, д.
Безопасность информационных систем 651 Все угрозы информационным системам мржно объединить в обобщающие их три группы. 1. Угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать. 2. Угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 3.
Угроза отказа в обслуживании — возможность появления блокировки доступа к некоторому ресурсу вычислительной системы. Средства обеспечения информационной безопасности в зависимости от способа из реализации можно разделить на следующие классы методов: с3 организационные методы подразумевают рациональное конфигурирование, организацию н администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей; С1 технологические мепюды, включаю|дне в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации; а аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.
д.; сг программные методы — это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной зашиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы зашиты, как правило, реализованы быть не могут — все они содержат программный компонент). При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реа'.чизации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечио, если использовать лицензионные, а не »пиратские» программы).
Наибольшее внимание со стороны разработчиков и погреби гелей в настоящее время вызывают следующие направления защиты ипформапии и соответствующие им программно-техцические средства: 1. Защита от несанкционированногодоступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета н интранета. Эта функция реа- 652 Глава 20. Качество и эффективность информационных систем лнзует ся многочисленными программными, программно-аппаратными и аг(на° т ратными средствами.
2. Зашита секретной, конфиденпиальной и личной информации от чтепия1остороннимн лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами зашиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс. 3. Защита информаппонных систем от многочисленных компьютерных вирусов, способных не только разрушять информацию, по иногда и повредить технические компоненты системы: НазЬ В10З, винчестеры и т. д. Лктивпо развиваются также средства защиты от утечки информации по цепям питания, каналам злектромапштного излучения комш ютсра или монитора (применяется:укр;ншрование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучениям), средства защиты от электронных яжучковь, устанавливаемых непосредственно в комплектующие компьютера и т, д.
Защита информации от несанкционированного доступа Занята от несанкционированного доступа к ресурсам компьютера — зто комплексная проблсьш, подразумевающая решение следующих вопросов: присооеиие лодьзовотелго, а равно и терминалам, программам, файлам и каналам связи уиикальньсх имен и кодов (идентификаторов); а ггьглоугггение процедур устииоилеиия подлинности при обращениях (доступе) к информационной системе н запрашиваемой информации, то есть проверка того, зто лицо или уст ройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже обращением в специальную службу, ведающую сертификацией пользователей)', :3 проверки полномочий, то есть проверка права пользователя на доступ к системе или запршпиваемым данным (на выполнение пад ними определенных операций — чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам; ГД автоматическая регислтроция в специальном журишге всех как удовлетворенных, так и отвергнутых запросов к ипформаппонным ресурсам с указанном идентификатора пользователя, терминала, времени и сущности запроса, то есть ведс- Уагс нс~иииоучотья и зкзогг~чсскггс ашер и до-ирограммиыс системы биомстричсской илситификзии иошсшва гслг й (мыши и скаисры с дактилоскоиичегкаьг ~мситификаторггм оользоввтсля, сигте.
мы илситифмкаиии голоса иользоватсля, видеосистемы для визуальиой идситификшош, атом числе ио сстча гкс и раду ликой оболочке глаз и т. и ). 653 Безопасность информационных систем ние журналов аудита, позволяющих ойределитьь через какой хост-компьютер действовал хакер или кракер', а иггогдф~ определить его 1Р-адрес и точное местоположение. В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»' рекомендовано для оценки зашиты информации от несанкционированного доступа испольэовать показатели: Р, — вероятность попадания информации абоненту, которому она не предназначена; Р, — вероятность не прохождения сигнала тревоги. При оптимизации систем защиты информации удобнее испольэовать гзместо вероятностей Р, и Р, коэффициенты К, = Р,ггРм и К, = Р,уРые, где Ргв — вероятность появления несанкционированного обращения (К.
и К, — условные вероятности собыптй при условии возникновения несанкционированного обращения). В этих же руководящих документах предлагается определить 5 классов конфиденциальности информации; С) 1 — особо секретная; (д 2 — совершенно секретная; с) 3 — секретная; 4 — конфиденциальная; (з 5 — открытая. Для каждого класса рекомендованы значения показателей Р.
и Р, (табл. 20.2). Таблица 20.2. Рекомендуемые классы конфиденциальности информации Значения Кнаооы конфиденциальности 1 2 3 10-' 1О-' 10-' 1О з Р, Р, 10 з 10 з 1О 4 1О з Хакер (Ьас)гег) — в данном случае лицо, задача которого заключается в том, чтобы, исследуя вычислительнук> систему, обнаружить слабые места (уязвимость) в ее системе ботоцасности и информировать цолюователей и разработчиков системы с целью иослелуюгцего устранения иаиденных уязвимостей. Другая задача хакера — проанализировав существующую безооасность вычнслителыюй системы, сформулировать необходимые требования и условия повышения уровня ее зщцишснцостн Крекер (сгас1гег) — занимающийся осуществлением взлома системы с иельаг получения несанкционированного лоступа к чужой информации, иначе говоря, лля ее кражи, подмены нли для объявления факта взлома.
Основное отличие крекера от хакера — в стремлении получить выгоду (црсжле всего, материальную) нечестным путем за счет взлома чужих систем. Руковоляшие документы. Гостехкомиссия России, 1998. 654 Глава 20. Качество и эффективность инфо мационных систем Защита сетей на базе МЗ Ф! пбовча йТ/2000 Зегчег 1' ЪПпг1овз ХТ/2000 используют единую схему проверки подлинности, полиомов1гий пользователя и аудита. 1. Пользователь указывает имя своей учетной записи и пароль только один раз во время входа в систему, а затем получает доступ ко всем информационным ресурсам корпоративной сети.