Безопасность информационной системы ─ свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.
Угрозы информационным системам можно объединить в следующие группы:
· угроза раскрытия информации;
· угроза нарушения целостности ─ умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;
· угроза отказа в обслуживании ─ блокировка доступа к некоторому ресурсу вычислительной системы.
По природе возникновения угрозы можно разделить на естественные и искусственные.
Естественные угрозы ─ это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы ─ это угрозы информационной системе, связанные с деятельностью человека.
Пользователем ИС могут быть осуществлены следующие непреднамеренные действия, представляющие угрозу безопасности информационной системы:
· доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресурсов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.);
· неправомерное включение оборудования или изменение режимов работы устройств и программ;
· запуск сервисных программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе;
· нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей, с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти внешних носителей);
· заражение компьютера вирусами;
· разглашение конфиденциальной информации;
· разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);
· игнорирование организационных ограничений;
· некомпетентное использование, настройка или неправомерное отключение средств защиты информации;
· пересылка данных по ошибочному адресу абонента (устройства);
· ввод ошибочных данных;
· повреждение каналов связи.
Пользователем ИС могут быть осуществлены следующие преднамеренные действия, представляющие угрозу безопасности информационной системы:
· физическое разрушение системы или вывод из строя наиболее важных ее компонентов;
· отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);
· дезорганизация функционирования системы (изменение режимов работы устройств или программ, создание мощных активных радиопомех и т. п.);
· внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
· применение подслушивающих устройств, дистанционная фото и видеосъемка и т. п.;
· перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
· перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему;
· хищение носителей информации;
· несанкционированное копирование носителей информации;
· хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);
· чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой;
· незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя;
· несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики;
· вскрытие шифров криптозащиты информации;
· внедрение аппаратных спецвложений, программ "закладок" и "троянских коней".
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность.
Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя.
При разработке модели нарушителя делаются предположения:
· о категориях лиц, к которым может принадлежать нарушитель;
· о мотивах действий нарушителя;
· о квалификации нарушителя и его технической оснащенности;
· о характере возможных действий нарушителя.
По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:
╖ пользователи системы;
╖ персонал, обслуживающий технические средства (инженеры, техники);
╖ сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
╖ технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС);
╖ сотрудники службы безопасности ИС;
╖ руководители различных уровней должностной иерархии. Посторонние лица, которые могут быть внешними нарушителями:
╖ клиенты;
╖ посетители;
╖ представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);
╖ представители конкурирующих организаций или лица, действующие по их заданию;
╖ лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).
Можно выделить три основных мотива нарушений: безответственность, самоутверждение, корыстный интерес.
Нарушителей можно классифицировать по следующим признакам.
1. По уровню знаний об ИС.
2. По уровню возможностей, различают нарушителей:
· применяющих чисто агентурные методы получения сведений;
· применяющих пассивные средства (технические средства перехвата без модификации компонентов системы);
· использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
· применяющих методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных "закладок" и использование специальных инструментальных и технологических программ).
3. По месту действия нарушители могут быть:
· не имеющие доступа на контролируемую территорию организации;
· действующие с контролируемой территории без доступа в здания и сооружения;
· действующие внутри помещений, но без доступа к техническим средствам ИС;
· действующие с рабочих мест конечных пользователей ИС;
· имеющие доступ в зону данных (баз данных, архивов и т. п.);
· имеющие доступ в зону управления средствами обеспечения безопасности ИС.
Система защиты ─ это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.
Для построения эффективной системы защиты необходимо провести следующие работы:
╖ определить угрозы безопасности информации;
╖ выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;
╖ построить модель потенциального нарушителя;
╖ выбрать соответствующие меры, методы, механизмы и средства защиты.
Проблема создания системы защиты информации включает две задачи:
· разработка системы защиты информации;
· оценка разработанной системы защиты информации.
Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.
Основное содержание методов защиты информации:
1. Создание препятствий ─ методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).
2. Управление доступом ─ метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).
3. Защита от несанкционированного доступа к ресурсам компьютера ─ это комплексная проблема, подразумевающая решение следующих вопросов:
· присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
· выполнение процедур установления подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;
· проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;
· автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.
4. Маскировка ─ метод защиты информации путем ее криптографического закрытия.
5. Регламентация ─ метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
6. Принуждение ─ метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.