Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Основные виды защиты, используемые в АИТ банковской деятельности




В практической деятельности коммерческих банков применение мер и средств защиты информации включает следующие самостоя­тельные направления:

• защита информации от несанкционированного доступа;

• защита информации в системах связи;

• защита юридической значимости электронных документов;

• защита конфиденциальной информации от утечки по кана­лам побочных электромагнитных излучений и наводок;

• защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

• защита от несанкционированного копирования и распростра­нения программ и ценной компьютерной информации.

Для каждого направления определяются основные цели и задачи.

· Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в ре­зультате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся состав­ной частью системы защиты информации.

· Субъекты, совершившие несанкционированный доступ к ин­формации, называются нарушителями. С точки зрения защиты информации несанкционированный доступ может иметь следую­щие последствия: утечка обрабатываемой конфиденциальной ин­формации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.

Нарушителем может быть любой человек из следующих ка­тегорий:

• штатные пользователи АИТ;

• сотрудники-программисты, сопровождающие системное, об­щее и прикладное программное обеспечение системы;

• обслуживающий персонал (инженеры);

• другие сотрудники, имеющие санкционированный доступ к АИТ (в том числе подсобные рабочие, уборщицы и тд.).

Доступ к АИТ других, посторонних лиц (не принадлежащих к указанным категориям) исключается организационно-режимными мерами.

Под каналом несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанк­ционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конеч­ном итоге к факту несанкционированного доступа. Выявление всего множества каналов несанкционированного доступа прово­дится в ходе проектирования путем анализа технологии хранения, передачи и обработки информации, определенного порядка прове­дения работ, разработанной системы защиты информации и вы­бранной модели нарушителя.

Защита конфиденциальной и ценной информации от несанк­ционированного доступа и модификации призвана обеспечить ре­шение одной из наиболее важных задач: защиты имущественных прав владельцев и пользователей компьютеров — защиту собствен­ности, воплощенную в обрабатываемой информации, от всевоз­можных вторжений и хищений, которые могут нанести существен­ный экономический и другой материальный и нематериальный ущерб.

Центральной в проблеме защиты информации от несанкцио­нированного доступа является задача разграничения функциональ­ных полномочий и доступа к информации, направленная на пре­дотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средст­вами.

Требования по защите информации от несанкционированного Доступа направлены на достижение (в определенном сочетании) трех основных свойств защищаемой информации:

• конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

• целостность (информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений);

• готовность (информация и соответствующие информацион­ные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость). В основе контроля доступа к данным лежит система разграни­чения доступа между пользователями АИТ и информацией, обра­батываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач.

1. Сделать невозможным обход системы разграничения доступа действиями, находящимися в рамках выбранной модели.

2. Гарантировать идентификацию пользователя, осуществляю­щего доступ к данным (аутентификация пользователя).

Одним из эффективных методов увеличения безопасности АИТ является регистрация. Система регистрации и учета, ответ­ственная за ведение регистрационного журнала, позволяет про­следить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществлен­ные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как перио­дически, так и непрерывно.

В регистрационном журнале ведется список всех контролируе­мых запросов, осуществляемых пользователями системы.

Система регистрации и учета осуществляет:

• регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операцион­ной системы и ее программного останова (регистрация выхода из системы или останов не проводится в моменты аппаратного от­ключения АИТ), причем в параметрах регистрации указываются:

время и дата входа (выхода) субъекта доступа в систему (из систе­мы) или загрузки (останова) системы; результат попытки входа -успешный или неуспешный (при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляе­мый при попытке доступа;

• регистрацию и учет выдачи печатных (графических) документов на твердую копию;

• регистрацию запуска (завершения) программ и процессов (за­даний, задач), предназначенных для обработки защищаемых фай­лов;

• регистрацию попыток доступа программных средств (прог­рамм, процессов, задач, заданий) к защищаемым файлам;

• учет всех защищаемых носителей информации с помощью их любой маркировки (учет защищаемых носителей должен прово­диться в журнале (картотеке) с регистрацией их выдачи/приема, должно проводиться несколько видов учета (дублирующих) защи­щаемых носителей информации).

· Защита информации в системах связи направлена на предот­вращение возможности несанкционированного доступа к конфи­денциальной и ценной информации, циркулирующей по каналам связи различных видов. В своей основе данный вид защиты пре­следует достижение тех же целей: обеспечение конфиденциально­сти и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

· Защита юридической значимости электронных документов ока­зывается необходимой при использовании систем и сетей для об­работки, хранения и передачи информационных объектов, содер­жащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения спо­ров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электрон­ном документе. Для решения данной проблемы используются со­временные криптографические методы проверки подлинности ин­формационных объектов, связанные с применением так называе­мых «цифровых подписей». На практике вопросы защиты значи­мости электронных документов решаются совместно с вопросами защиты компьютерных информационных систем.

· Защита информации от утечки по каналам побочных элек­тромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в ПЭВМ от несанкционированного доступа со стороны посторонних лиц. Дан­ный вид защиты направлен на предотвращение возможности утеч­ки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охра­няемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования спе­циальной аппаратуры перехвата, регистрации и отображения элек­тромагнитных сигналов. Для защиты от побочных электромагнит­ных излучений и наводок широко применяется экранирование по­мещений, предназначенных для размещения средств вычислитель­ной техники, а также технические меры, позволяющие снизить ин­тенсивность информативных излучений самого оборудования (ПЭВМ и средств связи).

· В некоторых ответственных случаях может быть необхо­дима дополнительная проверка вычислительного оборудования на предмет возможного выявления специальных закладных уст­ройств финансового шпионажа, которые могут быть внедрены с целью регистрации или записи информативных излучений ком­пьютера, а также речевых и других несущих уязвимую инфор­мацию сигналов.

· Защита информации от компьютерных вирусов и других опас­ных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных прояв­лений вирусных эпидемий оцениваются сотнями тысяч случаев за­ражения персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для компью­теров, входящих в состав однородных локальных вычислительных сетей. Некоторые особенности современных компьютерных ин­формационных систем создают благоприятные условия для рас­пространения вирусов. К ним, в частности, относятся:

• необходимость совместного использования программного обеспечения многими пользователями;

• трудность ограничения в использовании программ;

• ненадежность существующих механизмов защиты;

• разграничения доступа к информации в отношении противо­действия вирусу и тд. В методах защиты от вирусов существуют два направления:

1. Применение «иммуностойких» программных средств, за­щищенных от возможности несанкционированной модифика­ции (разграничение доступа, методы самоконтроля и самовос­становления).

2. Применение специальных программ-анализаторов, осущест­вляющих постоянный контроль возникновения отклонений в дея­тельности прикладных программ, периодическую проверку нали­чия других возможных следов вирусной активности (например, об­наружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образова­ний).

· Защита от несанкционированного копирования и распростране­ния программ и ценной компьютерной информации является само­стоятельным видом защиты имущественных прав, ориентирован­ных на проблему охраны интеллектуальной собственности, вопло­щенной в виде программ ПЭВМ и ценных баз данных. Данная за­щита обычно осуществляется с помощью специальных программ­ных средств, подвергающих защищаемые программы и базы дан­ных предварительной обработке (вставка парольной защиты, про­верок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабо­чей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах. Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шиф­рование файлов, содержащих исполняемый код программы. Общим свойством средств защиты программ от несанкциониро­ванного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполняемый код програм­мы поступает на выполнение в центральный процессор в от­крытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снимает потреби­тельские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруд­нить, хотя бы временно, возможность несанкционированного копирования ценной информации.

· Контроль целостности программного обеспечения проводится следующими способами:

- контроль целостности программного обеспечения с помощью внешних средств (программ контроля целостности);

- контроль целостности программного обеспечения с помощью внутренних средств (встроенных в саму программу).

Контроль целостности программ внешними средствами выпол­няется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Кон­троль можно производить также при каждом запуске программы на выполнение.

Контроль целостности программ внутренними средствами вы­полняется при каждом запуске программы на выполнение и состо­ит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в програм­мах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное измене­ние прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения дос­тупа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала полу­чения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные програм­мы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения спе­циальными программами. Однако этот метод недостаточен, по­скольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, исполь­зуются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение за­трат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендует­ся применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными мето­дами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет осуществ­ления «проникновения» к ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и зазем­ления ЭВМ, а также каналы связи. Все без исключения электрон­ные устройства, блоки и узлы ЭВМ в той или иной мере излучают, причем подобные побочные сигналы могут быть достаточно мощ­ными и могут распространяться на расстояния от нескольких мет­ров до нескольких километров. При этом наибольшую опасность представляет собой получение «противником» информации о клю­чах. Восстановив ключ, можно предпринять ряд успешных дейст­вий по завладению зашифрованными данными, которые, как пра­вило, охраняются менее тщательно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанк­ционированного доступа, для которых побочные сигналы о ключе­вой информации существенно ниже, чем для чисто программных реализации.

Сказанное позволяет сделать вывод, что определяющим факто­ром при выборе и использовании средств защиты является надеж­ность защиты.

 





Поделиться с друзьями:


Дата добавления: 2017-03-12; Мы поможем в написании ваших работ!; просмотров: 285 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Чтобы получился студенческий борщ, его нужно варить также как и домашний, только без мяса и развести водой 1:10 © Неизвестно
==> читать все изречения...

2405 - | 2285 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.