- 1.2. Механизмы обеспечения информационной безопасности
- 1.3. Инструментарий обеспечения информационной безопасности
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- Лекция 24 Обеспечение безопасности информации в лвс
1.2. Механизмы обеспечения информационной безопасности
Обеспечение целостности, конфиденциальности, доступности защищаемой информации реализуется применением следующих механизмов и принципов:
- Политика безопасности – набор формальных (официально утвержденных) либо традиционно сложившихся правил, которые регламентируют процессы обеспечения информационной безопасности.
- Идентификация – определение (распознавание) каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены иные механизмы обеспечения информационной безопасности.
- Аутентификация – обеспечение уверенности в том, что участник процесса информационного взаимодействия идентифицирован верно, то есть действительно является тем, чей идентификатор он предъявил.
- Контроль доступа – создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и вид (уровень) этого доступа. Это основной механизм, который обеспечивает разграничение прав доступа субъекта к объекту.
- Авторизация– формирование набора (профиля) прав доступа для конкретного участника процесса информационного обмена из набора правил контроля доступа.
- Механизмы аудита и мониторинга– регулярное отслеживание событий, происходящих в процессе обмена информацией с регистрацией и анализом предварительно определенных значимых или подозрительных событий.
- Реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.
- Управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности.
- Управление пользователями – обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.
- Управление рисками – обеспечение соответствия возможных потерь вследствие нарушения информационной безопасности затратам на создание системы защиты информации.
- Обеспечение устойчивости (живучести) – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях вредоносных (деструктивных) внешних и внутренних воздействий.
1.3. Инструментарий обеспечения информационной безопасности
- Персонал – люди, которые будут обеспечивать претворение в жизнь политики информационной безопасности во всех ее аспектах (разработка, внедрение, исполнение и т.д.);
- Нормативное обеспечение – это документы, которые создают правовое пространство для обеспечения информационной безопасности;
- Модели безопасности – схемы обеспечения информационной безопасности (механизмы реализации контроля доступа), заложенные в конкретную информационную систему;
- Криптография – методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированные операции с ней (чтение и/или модификацию) вместе с методами и средствами создания, хранения и распространения ключей – специальных информационных объектов, реализующих эти санкции;
- Антивирусное обеспечение – средства для обнаружения и уничтожения вредоносного кода;
- Межсетевые экраны – средства контроля и разграничения доступа из одной вычислительной системы в другую;
- Сканеры безопасности – средства проверки качества функционирования модели безопасности для каждой конкретной информационной системы;
- Системы обнаружения атак – средства мониторинга активности вычислительной сети иногда с возможностью принятия самостоятельного участия в указанной деятельности (принятие мер по противодействию атаке);
- Резервное копирование – сохранение избыточных копий информационных ресурсов на случай их возможной утраты или повреждения;
- Резервирование (дублирование) – использование альтернативных устройств (средств), необходимых для функционирования информационной системы, предназначенных для случаев выхода из строя основных устройств;
- Аварийный план – набор мероприятий, предназначенных для реализации в случае, если события происходят или произошли не так, как было предопределено правилами информационной безопасности;
- Обучение пользователей – подготовка активных участников информационной среды для работы в условиях соответствия требованиям информационной безопасности.
Раздел III. Иинформационная
8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
8.1.1. Особенности информационной безопасности в компьютерных сетях
Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на
телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:
- целостности данных;
- конфиденциальности данных;
- доступности данных.
- связана с невозможностью реализации этих функций.
- локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
- глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
- глобальную связанность;
- разнородность корпоративных информационных систем;
- распространение технологии «клиент/сервер».
- каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
- каждый сервис имеет свою трактовку понятий субъекта и объекта;
- каждый сервис имеет специфические угрозы;
- каждый сервис нужно по-своему администрировать;
- средства безопасности в каждый сервис нужно встраивать по-особому.
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации и файлов информации с преодо- лением мер защиты;
- маскировка под зарегистрированного пользователя;
- маскировка под запрос системы;
- использование программных ловушек;
- использование недостатков операционной системы;
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов и др.
- ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
- допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
- хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
- исключение просмотра посторонними лицами содержания обрабатываемых материалов на дисплее, принтере, в распечатках и т.д.;
- использование криптографических кодов при передаче по каналам связи ценной информации;
- уничтожение красящих лент от принтеров, бумаги и иных материалов, содержащих фрагменты ценной информации.
- осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
- установка на дверях помещений кодовых замков;
- использование для отображения информации при вводе/выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий — струйных или термопринтеров, поскольку дисплей с ЭЛТ дает такое высокочастотное излучение, что его изображение с экрана можно принимать на расстоянии нескольких сотен метров;
- уничтожение информации, хранящейся в ПЗУ и на магнитных дисках, при списании или отправке их в ремонт;
- установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
- охрана территорий и помещений с помощью экранирования машинных залов металлическими листами, установки систем наблюдения и организации контрольно-пропускных систем.
- контроля доступа к различным уровням памяти компьютеров;
- блокировки данных и ввода ключей;
- выделения контрольных битов для записей с целью идентификации.
- контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
- реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети;
- контроль мандатов доступа;
- формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);
- контроль алгоритмов защиты;
- проверку и подтверждение правильности функционирования технического и программного обеспечения.
- некоторые программы перестают работать или работают не корректно;
- на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
- работа компьютера существенно замедляется;
- некоторые файлы или файловая система полностью оказываются ис- порченными и т.д.
- подтверждение подлинности того, что объект, который предлагает се- бя в качестве отправителя информации в сети, действительно им является;
- целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восста- новление данных;
- секретность всех данных, передаваемых по каналам вычислительной системы;
- нейтрализацию попыток несанкционированного использования вы числительных ресурсов. При этом контроль доступа может быть либо изби- рательным, то есть распространяться только на некоторые виды доступа к ресурсам, например, на обновление информации в базе данных, либо пол- ным;
- нейтрализацию угрозы отказа от информации со стороны ее отправи- теля и/или получателя;
- получателя информации доказательствами, которые исключают по пытки отправителя отрицать факты передачи указанной информации или ее содержания.
Лекция 24 Обеспечение безопасности информации в лвс
В вычислительных сетях сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных сетях должны приниматься меры по защите вычислительных ресурсов и средств связи от их несанкционированного использования, то есть должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая защита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.
Исследования практики функционирования систем обработки данных и вычислительных сетей показали, что существует много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе: