logo
ИТвМ-12-09-осень2013

4.7. Обеспечение информационной безопасности в компьютерных сетях

Обеспечение информационной безопасности является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики.

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Список типовых решений по проектированию и разработке систем информационной безопасности:

Проектирование и разработка систем информационной безопасности – это всегда индивидуальные решения, основанные на специфике бизнеса заказчика, поэтому информационная безопасность может быть обеспечена множеством способов, и, вполне вероятно, что конкретное обеспечение информационной безопасности не попадет в список типовых решений.

Обеспечение информационной безопасности и проектирование системы по защите информации, как правило, начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Это обусловлено тем, что для разных категорий субъектов характер задач по обеспечению информационной безопасности может существенно различаться. Например, задачи, решаемые администратором информационной системы в государственной организации или администратором локальной сети в частной компании, в значительной степени отличаются от задач, решаемых пользователем на домашнем компьютере. Обеспечение информационной безопасности для каждого из этих случаев будет строиться различными способами и при помощи различных инструментов.

Информация с точки зрения информационной безопасности обладает следующими категориями:

В отношении информационных систем применяются иные категории:

Особенности защиты на разных уровнях АС

Уровни

Назначение

Особенности защиты

Прикладное программное обеспечение (ПО)

взаимодействие с пользователем

встроенные защитные модули достаточно эффективны,

однако в большинстве случаев применяются атаки на уровне ОС с целью получить доступ к информации средствами ОС

Система управления базами данных (СУБД)

хранение и обработка данных АС

СУБД имеет строго определенную внутреннюю структуру и четко заданные допустимые операции над своими элементами, что упрощает решение задачи защиты; атаки на уровне ОС

Операционная система (ОС)

обслуживание СУБД и прикладного ПО

защищать ОС гораздо сложнее, чем прикладное ПО, поскольку внутренняя структура современных ОС чрезвычайно сложна

Сеть

взаимодействие узлов АС

сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен

Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными

Ошибки, приводящие к возможности атак на информацию

Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений.

Интерференция (непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных друг на друга либо данных на код программы является попытка дойти при операции записи до границы области памяти, отведенной под данный блок информации, и преодолеть ее – то есть умышленное переполнение буфера. Естественно, что это возможно только в тех ситуациях, когда программный код не производит проверки длины записываемого значения.

Проблема ограничений, которые разработчик программы считает само собой разумеющимися, но которые на самом деле могут не выполняться, встречается гораздо чаще, но реже приводит к каким-либо серьезным последствиям. Чаще всего результатом обработки подобных данных становится прерывание работы программы с сообщением об ошибке или просто "зависание". То есть данный класс атак используется с целью проведения атаки "отказ в сервисе".

Типовые методы защиты информации в АС

Направление защиты

Методы защиты

конфиденциальность

  • разграничение доступа к данным;

  • парольная защита;

  • шифрование (криптографические методы);

  • скрытие данных;

  • уничтожение остаточных данных;

  • защита от копирования

целостность

  • резервирование (создание копий) данных;

  • обеспечение доступа к файлам и данным в режиме «только чтение»;

  • запрет удаления файлов и папок;

  • антивирусная защита;

  • разграничение доступа к данным;

  • скрытие данных

доступность

  • внесение избыточности:

на уровне данных – резервное копирование,

на уровне приложений – использование альтернативного программного обеспечения,

  • на аппаратном уровне – использование дублирующих периферийных устройств, дублирующей ЭВМ;

  • антивирусная защита

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.