3.9. Угрозы безопасности и способы защиты информации
В соответствии с Доктриной информационной безопасности РФ, утвержденной Президентом РФ 9 сентября 2000 г., которая является официальной основой для формирования национальной политики в области обеспечения информационной безопасности, должна обеспечиваться защита информации, используемой в системе ГПС МВД России. Поскольку информационные технологии в ГПС в значительной степени ориентированы на использование цифровой техники, то основное внимание должно быть уделено защите компьютерной информации.
Наибольшие угрозы компьютерной информации возникают при подключении компьютеров к любым компьютерным сетям. Что касается подключения служебных компьютеров системы ГПС МВД России к глобальной сети Интернет (в том числе создания Интернет-страниц органов управления и учреждений), создающего максимум угроз информационной безопасности ГПС, то это требует принятия полного комплекса необходимых мер защиты.
Проблемы обеспечения безопасности информации в компьютерных сетях во многом аналогичны, поэтому ниже будут кратко рассмотрены способы защиты информации в ЛВС. Обеспечение безопасности компьютерной информации требует защиты информационных ресурсов, которыми принято считать:
общесистемное программное обеспечение (ОС, СУБД, средства защиты информации, офисные приложения и др.);
прикладное программное обеспечение;
информационное обеспечение (БД, файлы);
Нарушителями нормального функционирования ЛВС могут быть:
администраторы ЛВС;
пользователи, допущенные к обработке информации в ЛВС;
технический персонал, обслуживающий вычислительную технику, но не допущенный к обработке информации в ЛВС в повседневной деятельности;
удаленные пользователи, не допущенные к обработке информации в ЛВС;
разработчики программного обеспечения и вычислительной техники, используемых в ЛВС.
Основными угрозами информационным ресурсам ЛВС являются:
нарушение конфиденциальности информации, обрабатываемой в ЛВС;
нарушение целостности информационных ресурсов ЛВС (требует защиты от сбоев, ведущих к потере информации, а также авторизации создания или уничтожения данных);
нарушение доступности к информационным ресурсам ЛВС для авторизованных пользователей сети.
Возникновение угроз информационным ресурсам ЛВС может произойти вследствие:
Несанкционированного доступа (НСД) злоумышленников:
копирование, уничтожение или подделка информации;
ознакомление с конфиденциальной информацией посторонних лиц.
Ошибок обслуживающего персонала и пользователей:
случайное уничтожение или изменение данных;
некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
Некорректной работы программного обеспечения:
при ошибках в программном обеспечении или внесении в него недекларированных возможностей;
при заражении системы компьютерными вирусами.
Неправильного хранения архивных данных.
Сбоев оборудования:
кабельной системы;
электропитания;
дисковых систем;
систем архивации данных;
серверов, рабочих станций, сетевых карт и т.д.
Пути несанкционированного доступа к защищаемой информации:
перехват побочных электромагнитных излучений;
перехват в радиосетях;
принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;
применение подслушивающих устройств (закладок);
перехват акустических излучений и восстановление текста принтера;
хищение носителей информации;
копирование информации с ее носителей с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
маскировка под запросы системы;
использование программных ловушек;
включение в библиотеки программ специальных блоков типа «Троянский конь»;
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:
искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;
имитация сбоев аппаратных средств;
создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;
инициирование ошибок в программах пользователей или операционных системах;
имитация сбоев программных средств.
Концепция обеспечения безопасности информационных ресурсов ЛВС должна базироваться на технологии многоуровневой защиты (MLS-Multilevel Security), в которую входят:
физическая защита кабельной системы, электропитания, средств архивации, дисковых массивов и т.д.;
организационные меры защиты вычислительной техники, включающие подбор и расстановку медперсонала, контроль доступа в помещения и их противопожарную защиту, планы действий в чрезвычайных ситуациях и т.д.;
программно-технические средства защиты информации, вычислительной техники и систем передачи данных: программные, программно-аппаратные и аппаратные средства защиты от НСД, в том числе средства поиска и обнаружения закладных устройств НСД к информации; межсетевые экраны; средства шифрования (криптографии) информации, передаваемой по каналам связи; электромагнитное экранирование техники или помещений, в которых расположена техника; активная радиотехническая маскировка с использованием широкополосных генераторов шума; электронно-сетевая подпись; антивирусные программы; системы мониторинга и анализа уязвимостей ЛВС; системы активного аудита; серверы аутентификации, системы разграничения доступа.
В России в целях использования в системах разграничения доступа проводятся работы по использованию в дополнение или вместо паролей интеллектуальных пластиковых карт с криптографической защитой данных. Говоря о биометрических технологиях информационной безопасности, следует упомянуть о том, что российскими специалистами разработано большое количество различных устройств и программ, способных проводить шумоочистку и восстановление аудиосигналов и повышать качество звучания и разборчивость человеческой речи.
Проводятся также работы по использованию в целях идентификации пользователя его биометрических параметров: голоса, сетчатки и радужной оболочки глаз, руки, лица и т.д.
В системах разграничения доступа, наряду с традиционными средствами защиты (межсетевыми экранами и т.д.), применяются также так называемые «адаптивные» средства – системы обнаружения атак и анализа защищенности (сканеры безопасности), которые позволяют обнаруживать уязвимости информационной системы, атаки в процессе их реализации и уже совершенные, а также выявлять нарушителей информационной среды и принимать соответствующие меры.
Следует отметить, что темпы создания новых механизмов и средств защиты информации заметно отстают от темпов развития информационных технологий, существенно ограничивая их применение. Необходимо также иметь в виду, что разработка, производство, реализация, установка, монтаж, наладка, испытания, ремонт и сервисное обслуживание средств защиты информации (кроме средств криптографической защиты), включая средства обработки информации, выполненные в защищенном исполнении, относятся к лицензируемым видам деятельности.
- Информационные технологии управления в гпс
- 1. Общие сведения об информационных технологиях управления в гпс
- 1.1. Основные понятия и термины
- 1.2. Этапы развития электронной вычислительной техники
- 1.3. Автоматизированная система пожаровзрывобезопасности высокорискового объекта
- 1.4. Особенности управления в условия недостаточности информации
- 1.5. Состояние информационных технологий в гпс
- 2. Системы телеобработки данных
- 2.1. Понятие о системах телеобработки
- 2.2. Организация передачи данных
- 2.3. Защита от ошибок
- 2.4. Модемы
- 2.5. Абонентские пункты систем телеобработки
- 3. Основы построения компьютерных сетей
- 3.1. Общие сведения о компьютерных сетях
- 3.2. Эталонная модель взаимодействия открытых систем
- 3.3. Сети передачи данных
- 3.4. Маршрутизация в сетях передачи данных
- 3.5. Протоколы сетей коммутации пакетов
- 3.6. Протоколы прикладного уровня
- 3.7. Сети ретрансляции кадров
- 3.8. Особенности цифровой обработки сигналов
- 3.9. Угрозы безопасности и способы защиты информации
- 4. Локальные компьютерные сети
- 4.1. Назначение и классификация локальных компьютерных сетей
- 4.2. Топология локальных компьютерных сетей
- 4.3. Физическая среда локальных сетей
- 4.4. Доступ абонентских систем к моноканалу
- 4.5. Типы локальных компьютерных сетей
- 5. Глобальные компьютерные сети
- 5.1. Корпоративные компьютерные сети
- 5.2. Мосты, шлюзы и маршрутизаторы
- 5.3. Межсетевые технологии и протоколы
- 6.1. Профессиональные подвижные системы радиосвязи
- 6.2. Системы персонального радиовызова
- 6.3. Подвижные системы сотовой радиосвязи
- 6.4. Спутниковые системы персональной связи
- 7. Перспективы развития информационных технологий в гпс
- 7.1. Сети передачи информации общего пользования
- 7.2. Сетевые технологии
- 7.3. Решения высокоскоростного абонентского доступа
- 7.4. Системы подвижной связи
- Перечень сокращений
- Литература
- Приложение
- Содержание
- 129366, Москва, ул. Б.Галушкина, 4
- Информационные технологии управления в гпс