Учебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной
Скачать 4.86 Mb.
|
Методы и средства защиты информацииЗащита информации требует комплексного подхода с использованием средств, методов и мероприятий с целью обеспечения более высокой степени надежности инфор- мации, подвергающейся обработке, передаче, хранению, накоплению. К основным методам защиты относятся: Препятствие—физическая защита информацион- ных систем и средств автоматизации от проникновения злоумышленников на охраняемый объект. Управление— процессы управления всеми сред- ствами защиты данных и компонентов вычислительных систем. Маскировка — процесс переработки данных с исполь- зованием их преобразования методами криптографии. Особенно это актуально при передаче информации по каналам связи. Регламентация — разработка и реализация методов защиты информационных систем и данных с целью мини- мизировать возможность несанкционированного доступа. Принуждение— метод защиты, предусматривающий соблюдение правил пользователями и персоналом работы с защищенными данными под угрозой административной или уголовной ответственности. Побуждение— условия, побуждающие пользовате- лей и персонал системы строго выполнять установленный порядок на основе соблюдения моральных и нравствен- ных норм. Защита информации осуществляется на различных направлениях: правовом, физическом, техническом, криптографическом. Правовая защита информации — защита на основе законодательных нормативно-правовых актов, которые регулируют отношения субъектов по защите инфор- мации, а также наблюдение и контроль за их исполне- нием. В РФ к нормативно-правовым актам в области информационной безопасности относятся: Конституция РФ от 12.12.1993; Доктрина информационной безопас- ности РФ от 09.09.2000 № Пр-1895; ФЗ «Об информа- ции, информационных технологиях по защите информа- ции» от 27.0.2006 № 149; ФЗ «О персональных данных» от 27.07.2006 № 152. «Физическая защита — защита информации на основе применения организационных мероприятий и совокуп- ности средств, создающих препятствия для проникнове- ния или доступа неуполномоченных субъектов к объекту защиты» [2]. В качестве таких средств могут быть исполь- зованы различные ограждения территории, помещений, окон, бронированные двери, сейфы для сохранности носителей информации. Сюда же можно отнести средства сигнализации и видеонаблюдения. «Техническая защита — защита информации в соот- ветствии с действующим законодательством с примене- нием технических, программных и программно-техни- ческих средств» [2]. К техническим средствам защиты относятся механические, электрические, электронные, электронно-механические, оптические, лазерные, радио- локационные и т. д., которые встроены в информацион- ные системы. Программныесредства— это средства защиты информации, которые работают в составе программного обеспечения. Программные средства нацелены на внеш- нюю защиту — территория, здания, помещения, каналы связи, технические устройства автоматизированной системы. Программная поддержка реализации политики информационной безопасности обеспечивается (осущест- вляется) функциями и программными модулями, которые встроены непосредственно в программное обеспечение, создающее условия для хранения, обработки и передачи информации (операционные системы, системы управле- ния базами данных, системы электронной почты, MRP/ ERP-системы). В настоящее время программные средства нашли при- менение в устройствах опознания личности: по голосу, отпечатку пальца, радужной оболочке глаза. Криптографическаязащита — защита информации на основе ее преобразования методами криптографии. В зависимости от ценности информации, класса решаемых задач на предприятии определяется и степень защиты. Следовательно, для осуществления более надеж- ного обеспечения защиты информации, особенно это каса- ется крупных предприятий и корпораций, необходимо применять комплексную систему защиты, охватываю- щую комплекс правовых документов, организационных мер, программных, технических и криптографических средств. К организационным средствам защиты информа- ции относятся мероприятия, связанные с техническими и организационно-правовыми нормами, нацеленными (направленными) на обеспечение защиты данных в про- цессе создания (проектирование и разработка информа- ционной системы, монтаж и наладка техники, проведе- ние испытаний) и эксплуатации (создание пропускного режима, разработка интерфейса субъектов с автомати- зированной системой, организация работы обслуживаю- щего персонала и т. д.) средств вычислительной техники и автоматизированных систем. Для этого применяется метод ограничения доступа, заключающийся в создании преграды по периметру объекта для защиты от доступа лиц, не наделенных специальными правами. Цели защиты информации — исключить: − незаконный доступ к информационным ресурсам и системам; − возможность кражи, утраты, замены, модифика- ции, подделки информации; − несанкционированные действия по копированию, искажению, блокированию, удалению информации; − возможность доступа субъекта к информации, содержащей конфиденциальные и персональные данные, находящиеся в информационных системах; − возможность доступа к документированной инфор- мации как объекта собственности лиц, не наделенных правовыми полномочиями; а также обеспечить: − своевременное обнаружение источников угроз безо- пасности информации, ситуаций, которые наносят ущерб объекту; − защиту конституционных прав граждан на сохране- ние личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах. Для достижения цели защиты информации необхо- дим учет всех защищаемых ресурсов системы, осущест- вляемый, как правило, системным администратором; разделение полномочий доступа к информационным ресурсам и персональная ответственность каждого сотруд- ника, имеющего доступ к конфиденциальной информа- ции и ресурсам информационной системы предприятия; использование программно-аппаратных средств защиты ресурсов системы, отслеживающих различные наруше- ния в обеспечении безопасности информации; периоди- ческое проведение анализа эффективности использова- ния применяемых средств и методов защиты информации предприятия. В состав методов защиты информации входят методы ограничения и разграничения доступа. Безопасность информации связана с защитой от угроз. Модель обеспечения защиты информации может быть представлена в следующем виде (см. риc. 4.5). Риc.4.5.Модельобеспечениязащитыинформации |