logo search
Данеев Деменченок

Обеспечение защиты информации

Обычно различают внешнюю и внутреннюю безопасность компьютерных систем. Внешняя безопасность включает защиту от стихийных бедствий (пожар, наводнение и т.п.), от проникновения в систему злоумышленников извне с целью хищения, получения доступа к информации или вывода системы из строя.

Все усилия по обеспечению внутренней безопасности компьютерных систем фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее законных пользователей и обслуживающего персонала для принуждения их к безусловному соблюдению установленной в организации дисциплины доступа к ресурсам системы (в том числе к информации). Кроме того к внутренней безопасности относят обучение пользователей с обязательной проверкой знаний, различные административные мероприятия и т.д.

Защита информации от случайных воздействий

Случайные воздействия на информацию в виде отказов и сбоев аппаратуры, помех от воздействия внешней среды, ошибок разработчиков, пользователей и персонала, аварийных ситуаций бедствий являются наиболее реальными угрозами целостности компьютерной информации.

С целью уменьшения ущерба целостности информации из-за отказа и сбоев аппаратуры и помех от воздействия окружающей среды применяют резервные источники бесперебойного электропитания, создают надежные системы из менее надежных элементов за счет их структурной избыточности. Кроме того, применяют более надежные детали и узлы.

Влияние программных, алгоритмических и системотехнических ошибок разработчиков можно существенно снизить, применяя средства функционального контроля с диагностикой отказа.

Создание системы жизнеобеспечения пользователей ведет к существенному снижению ошибок с их стороны, а, кроме того, позволяет сохранить информацию в случае аварийных и других непредвиденных ситуаций.

Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо разработать план организационных мероприятий и создать условия для резервного копирования и хранения информации.

Защита информации от преднамеренных воздействий

Наиболее серьезной угрозой защищаемой информации является несанкционированный доступ. Перечислим основные средства защиты компьютерной информации:

  1. физические средства защиты компьютера и носителей информации;

  2. идентификация, аутентификация и авторизация пользователей и компонентов системы;

  3. разграничение доступа к элементам защищаемой информации;

  4. регистрация всех обращений к защищаемой информации.

Физические средства защиты компьютера и носителей информации. Компьютер лучше всего размещать в надежно запираемом помещении, причем в рабочее время помещение должно быть закрыто или быть под наблюдением законного пользователя. При обработке конфиденциальной информации в помещении могут находиться только лица, имеющие на то соответствующее разрешение.

Идентификация и аутентификация пользователей и компонентов системы. Механизмы идентификации, аутентификации и авторизации необходимы для подтверждения подлинности субъекта, обеспечения его работы в системе, и определения законности прав субъекта на данный объект или на определенные действия с ним.

Регистрация и анализ событий, происходящих в системе. Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией ИС потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации. Таким образом, задачи, решаемые при регистрации и анализе событий, происходящих в системе, выглядят следующим образом:

  1. контроль за использованием защищаемой информации;

  2. выявление попыток несанкционированного доступа к информации;

  3. накопление статистических данных о работе системы защиты.

Защита компьютерной информации от копирования может быть выполнена способами:

Например, защищённые оптические диски имеют небольшой участок данных, на который записывается VDH – Virtual Digital Hologram (виртуальная цифровая голограмма)". Во время записи происходит шифрование и перемежение записываемых данных с использованием уникальной VDH диска, таким образом, прочесть данные можно будет только владельцу оригинального диска.

Защита от вредоносных программных средств

К вредоносным программным средствам или вредоносным закладкам принято относить средства, которые копируют, уничтожают, искажают, модифицируют информацию и выполняемые функции, выводят из строя аппаратные средства, создают помехи в работе компьютера. Существуют и такие закладки, которые лишь наблюдают, фиксируя все действия, выполняемые законным пользователем, предавая эту информацию злоумышленнику по сети.

Реализация известных в настоящее время закладок возможно аппаратным или программным путем. Аппаратные закладки могут быть осуществлены в процессе изготовления компьютера, его ремонта или проведения профилактических работ. Например, клавиатурный жучок может быть замаскирован под переходник для подключения клавиатуры. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление по истечении определенного времени, при наступлении некоторого события или по специальной, подаваемой дистанционно команде.

Программные закладки с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них.