Лекции.Орг
 

Категории:


Объективные признаки состава административного правонарушения: являются общественные отношения, урегулированные нормами права и охраняемые...


Перевал Алакель Северный 1А 3700: Огибая скальный прижим у озера, тропа поднимается сначала по травянистому склону, затем...


ОБНОВЛЕНИЕ ЗЕМЛИ: Прошло более трех лет с тех пор, как Совет Министров СССР и Центральный Комитет ВКП...

РОЗДІЛ 4. Методи захисту інформації у Автоматизованих системах



 

4.1. Сутність та класифікація методів захисту інформації в комп’ютерних системах та мережах

Нагадаємо, що у Законі України “Про захист інформації в інформаційно-телекомунікаційних системах” [2] наведені нижче терміни вживаються в такому значенні:

- інформаційна (автоматизована) система – організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;

- телекомунікаційна система – сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;

- інформаційно-телекомунікаційна система – сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;

- захист інформації в системі – діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі;

- технічний захист інформації – вид захисту інформації, спрямований на забезпечення за допомогою інженерно-технічних заходів та/або програмних і технічних засобів унеможливлення витоку, знищення та блокування інформації, порушення цілісності та режиму доступу до інформації;

- блокування інформації в системі – дії, внаслідок яких унеможливлюється доступ до інформації в системі;

- виток інформації – результат дій, внаслідок яких інформація в системі стає відомою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї;

- знищення інформації в системі – дії, внаслідок яких інформація в системі зникає;

- порушення цілісності інформації в системі – несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її зміст.

Об'єктами захисту в системі є інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації.

В інформаційних системах є велике число лазівок для несанкціонованого доступу до інформації. Ніякий окремо взятий спосіб захисту не може забезпечити адекватну безпеку. Надійний захист може бути гарантований лише при створенні механізму комплексного забезпечення безпеки як засобів обробки інформації, так і каналів зв'язку [8].

Одним з напрямків захисту інформації в інформаційних системах є ТЗІ. У свою чергу, питання ТЗІ розбиваються на два великих класи завдань:

- захист інформації від несанкціонованого доступу (НСД);

- захист інформації від витоку технічними каналами.

Під НСД звичайно мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали паразитних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали та оптичні канали [9].

Захист від НСД може здійснюватися в різних складових інформаційної системи:

- прикладному та системному ПЗ;

- апаратній частині серверів і робочих станцій;

- комунікаційному устаткуванні та каналах зв'язку;

- периметрі інформаційної системи.

Для захисту інформації на рівні прикладного й системного ПЗ використовуються:

- системи розмежування доступу до інформації;

- системи ідентифікації й аутентифікації;

- системи аудита й моніторингу;

- системи антивірусного захисту.

Для захисту інформації на рівні апаратного забезпечення використовуються:

- апаратні ключі;

- системи сигналізації;

- засоби блокування пристроїв і інтерфейсів вводу-виводу інформації.

У комунікаційних системах використовуються наступні засоби мережевого захисту інформації:

- міжмережеві екрани (Firewall) – для блокування атак із зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway і Alteon Switched Firewall від компанії Nortel Networks). Вони управляють проходженням мереженого трафіка відповідно до правил (policies) безпеки. Як правило, міжмережеві екрани встановлюються на вході мережі й розділяють внутрішні (частки) і зовнішні (загального доступу) мережі;

- системи виявлення вторгнень (IDS – Intrusion Detection System) – для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу “відмова в обслуговуванні” (Cisco Secure IDS, Intruder Alert і NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;

- засоби створення віртуальних приватних мереж (VPN – Virtual Private Network) – для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її динамічного шифрування;

- засоби аналізу захищеності – для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.

Для захисту периметра інформаційної системи створюються:

- системи охоронної й пожежної сигналізації;

- системи цифрового відеоспостереження;

- системи контролю й керування доступом (СККД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:

- використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях;

- установкою на лініях зв'язку високочастотних фільтрів;

- побудовою екранованих приміщень (“капсул”);

- використанням екранованого устаткування;

- установкою активних систем зашумлення.

Програмні засоби захисту інформації це спеціально розроблені програми, що реалізують функції безпеки обчислювальної системи (антивірусні

програми, системи розмежування повноважень, програмні засоби контролю доступу, криптографічний захист інформації).

Програмно-апаратні засоби захисту засновані на використанні різних електронних пристроїв і спеціальних програм, що входять до складу ІС і виконують (самостійно або в комплексі з іншими засобами) функції захисту (ідентифікацію й аутентифікацію користувачів, розмежування доступу до ресурсів, реєстрацію подій, криптографічне закриття інформації і т.д.).

Характерною рисою засобів криптографічного захисту (ЗКЗІ) є те, що вони забезпечують найвищий захист інформації від несанкціонованого доступу. Крім цього, ЗКЗІ забезпечують захист інформації від модифікації.

Програмні засоби захисту реалізують наступні основні функції:

- ідентифікацію й аутентифікацію суб'єктів у комп'ютерній системі (КС) на основі паролів і додаткових ідентифікаційних номерів чи міток, розміщених на електронних чи магнітних картках;

- криптографічний захист інформації на гнучких або твердих дисках на основі реалізації різних алгоритмів шифрування, у тому числі прозорого шифрування (непомітно для користувача);

- аутентифікацію суб'єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів, для створення яких також використовується шифрування [8].

Програмний напрямок найбільш розвивається, він використовує безліч різноманітних засобів, що дозволяють запобігти витоку інформації чи НСД. Однак без додаткової підтримки спеціальними апаратними засобами захисту від НСД неможливо забезпечити реальний захист комп'ютерної системи від дій програм-порушників.

Засоби захисту інформації повинні бути уніфіковані і сертифіковані, тобто вони повинні давати гарантію визначеного рівня захищеності.





Дата добавления: 2016-12-05; просмотров: 358 | Нарушение авторских прав


Рекомендуемый контект:


Похожая информация:

Поиск на сайте:


© 2015-2019 lektsii.org - Контакты - Последнее добавление

Ген: 0.004 с.