logo
Уч пособие ФРК ИТУ в ГПС часть 1

3.9. Угрозы безопасности и способы защиты информации

В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.

Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.

Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:

Нарушителями нормального функционирования ЛВС могут быть:

Основными угрозами информационным ресурсам ЛВС являются:

Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:

  1. Несанкционированного доступа (НСД) злоумышленников:

  1. Ошибок обслуживающего персонала и пользователей:

  1. Некорректной работы программного обеспечения:

  1. Неправильного хранения архивных данных.

  2. Сбоев оборудования:

Пути несанкционированного доступа к защищаемой информации:

Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:

Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:

В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.

Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.

В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.

Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.