АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Направления информационной защиты

Читайте также:
  1. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  2. I. Порядок медицинского отбора и направления на санаторно-курортное лечение взрослых больных (кроме больных туберкулезом)
  3. IV. Приоритетные направления деятельности Правительства Республики Карелия на период до 2017 года
  4. IV.1. Общие начала частной правозащиты и судебного порядка
  5. VII. По степени завершенности процесса воздействия на объекты защиты
  6. Автоматическая блокировка защиты
  7. Альтернативные подходы в области информационной подготовки
  8. Анализ зарегистрированных Web-страниц по следующим направлениям
  9. Анализ отечественного рынка средств защиты информации
  10. Аналитические возможности, задачи и основные направления анализа СНС
  11. Аппаратное обеспечение информационной технологии.
  12. Аппаратные средства защиты информационных систем

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа.

Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и со стороны внутренних нарушителей.

Вся информация делится на две большие категории: общедоступную информацию и информацию ограниченного доступа.

Общедоступную информацию защищать не требуется, необходимо своевременно обеспечивать только условие ее доступности для лиц и организаций, а также гарантировать требуемую степень ее полноты и достоверности. Защите от незаконного распространения, разглашения, использования, ознакомления, копирования и иных подобных действий подлежит только информация ограниченного доступа, включающая государственную тайну и различные виды конфиденциальных сведений.

Обеспечение информационной безопасности призвано решать следующие основные задачи:

- выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам;

- защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации;

- защита государственной, служебной, коммерческой, личной и других видов тайны.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

1. программные – внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

2. технические, в т.ч. радиоэлектронные, – перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

3. физические – уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

4. информационные – нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации.

Рассмотрим девять относительно самостоятельных и примерно равных по сложности реализации направлений информационной защиты. Ими являются:

1. нормативно-правовая защита;

2. организационно-распорядительная защита;

3. инженерная защита и техническая охрана объектов информатизации;

4. защита информации от утечки по техническим каналам;

5. обнаружение и нейтрализация средств технической разведки;

6. управление доступом к информации;

7. защита компьютерной системы от вредоносных программ;

8. семантическое сокрытие информации;

9. обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации.

Все рассматриваемые виды защиты отличаются друг от друга по таким параметрам, как цели, задачи, категория защищаемой информации, ее носители, возможные угрозы и информационные нарушители, средства и методы защиты. Каждое из направлений перекрывает какое-то пространство угроз, для каждого характерны свои постулаты, задачи и модели. Направления защиты не одинаковы по своим масштабам, стоимости и используемым ресурсам.

Более подробно остановимся на следующих направлениях защиты:

Основным направлением нормативно-правовой защиты можно считать защиту жизни, здоровья, имущества и нравственности человека, морального здоровья общества и государственных устоев от воздействия оскорбительной, лживой, опасной информации. Правовая защита от распространения опасной информации обеспечивается установлением запретительных норм и санкций за их нарушение.

Нормативно-правовой защите свойственны перечисленные ниже недостатки:

1. Правовые нормы формируются обычно со значительным запозданием. Особенно это касается правонарушений. В век лавинообразной информатизации невозможно заранее предсказать, какие действия могут представлять общественную опасность и должны быть криминализованы.

2. Для информационных преступлений характерна высокая латентность.

- это высокоинтеллектуальная преступность (отвратительное сочетание слов!), и информационные преступники часто тщательно продумывают и планируют свои операции, предусматривая меры по их нераскрываемости;

- в сфере компьютерных технологий преступления часто осуществляются на расстоянии, через транснациональные информационные каналы, со скрытием источника атаки и использованием множества промежуточных узлов, находящихся на территориях различных государств, в том числе не имеющих развитой законодательной базы;

- лица, отвечающие за защиту информации, и сотрудники правоохранительных органов, расследующие информационные правонарушения, не всегда достаточно компетентны.

3. Законы составляют, принимают и исполняют люди. Деятельность по защите информации нуждается в строгости и точности определений, терминов, санкций, высокой компетентности и эрудиции. Но среди законодателей пока специалистов по защите информации почти (!) нет.

Нормативно-правовая защита не может быть самодостаточной для решения большинства задач информационной безопасности. Правовые нормы представляют собой лишь надстройку над другими направлениями защиты, определяя степень их допустимости и в ряде случаев направляя их использование. С другой стороны, нормативно-правовая защита лишь закрепляет сложившиеся в обществе нормы, причем делает это с большим опозданием.

Инженерная защита и техническая охрана объектов информатизации. Это направление защиты сформировалось и в основном применяется для охраны материальных ценностей. В течение тысячелетий человек пытался защитить свое имущество от посторонних с помощью прочных стен, крепких дверей, надежных замков и служебных животных.

Инженерная защита и техническая охрана в равной степени используются для защиты, как вещественных ценностей, так и объектов информатизации.

Инженерная защита объекта заключается в сооружении механических препятствий на предполагаемом пути нарушителя, а также в создании персоналу охраны возможностей для контроля этих препятствий и быстрого реагирования на вторжение.

Защита информации от утечки по техническим каналам. Первично данное направление возникло и развивалось как мера противодействия утечке энергетических носителей, используемых для передачи скрываемой информации.

Передача конфиденциальной информации должна быть адресной, что предполагает ее получение только санкционированным приемником. Однако процесс передачи информации по каналам связи происходит с помощью модулированных или кодированных электрических или оптических сигналов, которые в соответствии с физическими законами возбуждают в окружающем пространстве электромагнитные поля. Часть этой энергии, даже в случае использования экранированных электрических кабелей или оптоволоконных линий, проникает за пределы канала связи, и ее можно зафиксировать с помощью достаточно чувствительных приемных устройств, а затем, зная законы модуляции, извлечь передаваемую информацию. В таких случаях принято говорить об утечке из канала связи.

Опасность технической утечки в каждом конкретном случае следует оценивать правильно. Утечка по техническим каналам становится реальностью, когда ценность защищаемой информации очень велика, а за плечами информационного противника стоят либо экономическая мощь развитого иностранного государства, либо деньги преступной организации.

Обнаружение и нейтрализация средств технической разведки (СТР). Устройства, предназначенные для технической разведки, активно разрабатываются и используются в интересах государственного и промышленного шпионажа со времени появления полупроводниковых приборов.

В большинстве случаев СТР являются автономными «интеллектуальными» устройствами, способными самостоятельно включаться, изменять режим работы, передавать перехваченную информацию за пределы объекта и при этом маскировать признаки своего присутствия и деятельности.

Широчайшее разнообразие устройств технической разведки делает их обнаружение весьма непростой задачей. Ввиду априорной неопределенности моделей СТР, которые может применить нарушитель, универсальной методики их обнаружения и нейтрализации просто не может быть.

Защита компьютерной информации и компьютерных систем от вредоносных программ. Основным объектом защиты от вредоносных программ является компьютерная информация (данные, обрабатываемые на компьютере, а также штатные программы, которые им обычно управляют). Поскольку вредоносные программы в принципе могут вызывать отказы некоторых узлов аппаратуры, объектами защиты следует также считать локальный компьютер с периферийными устройствами и компьютерные сети.

Основной угрозой для универсальной программно управляемой автоматизированной информационной системы является перехват управления в интересах нарушителя. Перехват управления, выполненный с необходимыми привилегиями, позволяет информационному нарушителю реализовать в отношении компьютерной информации или компьютерной системы любые угрозы, ограниченные только его фантазией.

Вредоносные программы фиксируются путем обнаружения известных статических признаков или заранее известных, потенциально опасных действий. Противодействие между вредоносными и антивирусными программами, точнее, противостояние программистов длится уже несколько десятилетий, и конца этому противостоянию не видно.

Семантическое сокрытие информации. Главное в информации – ее смысл. Исходя из смысла определяются и прагматические свойства информации: ее ценность, полнота, достоверность и своевременность. До тех пор, пока смысл неясен, судить о других свойствах информации, в частности, о ее ценности, невозможно, а бессмысленная информация по определению бесполезна.

Семантическое сокрытие информации в настоящее время реализуется тремя методами – с помощью скремблирования, криптографии и стеганографии.

Семантическое сокрытие информации является прекрасным методом информационной защиты. Но оно тоже не самодостаточно, так как информация во множестве форм ее представления просто не может быть скрыта. Безупречной в криптографии и стеганографии является только математика, но не практическая реализация математических алгоритмов.

Подводя итог, необходимо отметить, что, ни одно из рассмотренных направлений не противодействует всем категориям угроз и нарушителей. Представленные направления защиты, к сожалению, не образуют единого целого, не согласованы друг с другом по задачам, используемым средствам и методам. В некоторых случаях они наслаиваются друг на друга, иногда просто не стыкуются.

Следует упростить ситуацию за счет выделения особо значимых и отбрасывания незначащих направлений защиты. Если отдать эту задачу на откуп специалистам, они наверняка выберут те направления, которыми хорошо владеют. Юрист, скорее всего, будет отстаивать первенство нормативно-правовой защиты, а криптограф предложит новый криптоалгоритм или более длинный ключ шифрования. Информационный же нарушитель немного «поковыряет» построенную систему в разных местах и получит желаемое, насмехаясь над нелепо сконструированной защитой. И те защитники информации, которые предпочитают только хорошо знакомые им способы, должны вначале заключить со всеми потенциальными нарушителями своего рода конвенцию о неприменении форм и средств нападения, не предусмотренных защитой.

Узкая специализация в вопросах информационной безопасности недопустима. Защита информации, как ни один другой вид деятельности, требует комплексного подхода и комплексных решений.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)