Защита информации

ЗАЩИТА ИНФОРМАЦИИ

Защита информационных ресурсов. Информационная безопасность должна быть организована комплексно, а не строиться на автономных системах защиты данных, сетевой защиты, применения паролей, разграничения доступа и т. п.

Появление интегрированных систем с интеграцией технологий и данных создало еще одну проблему — зашиты качества и информации, и программ, ее обрабатывающих. Все это в совокупности (защита данных, программ, качества информации) и составляет систему защиты информационных ресурсов.

Для построения целостной системы защиты информационных ресурсов необходимо определить их особенности и вытекающую из этих особенностей специфику организации защиты. Анализ информационных технологий позволяет выявить специфичность организации данных и технологий и возможные каналы доступа к информационной системе или ее информации.

Технология информационной безопасности определяется единой системой взаимосвязанных мер, обеспечивающих перекрытие возможных каналов несанкционированного доступа от воздействий, направленных на утрату, модификацию, искажение, взлом системы и утечку информации. Наступление одного из этих событий, не предусмотренных штатным режимом работы информационной системы, рассматривается как факт совершения несанкционированного доступа,

В среде информационных систем и информационных технологий информационная защита должна обеспечиваться на уровнях:

  • концептуальном — на этапе разработки концепции информационной технологии (инструментальной информационной системы) должны быть заложены принципы защиты информации и программного обеспечения;
  • структурном — на этапе структурного программирования или построения структуры технологии должны быть обеспечены внутренняя непротиворечивость алгоритмов обработки и возмож-ностьконтроля внешнего несанкционированного доступа;
  • алгоритмическом — в целях повышения сохранности результатов обработки результаты предыдущего шага обработки данных должны сохраняться до выполнения текущего шага (система отката);
  • программном — качество обработки данных проверяется системой внутренних и внешних тестов; пользователь не может самостоятельно запустить программное средство или иметь доступ кнему без санкции менеджера программ, не имеет возможности самостоятельно заменить или модифицировать программное средство, имеющее защиту; специальное системное программное обеспечение должно контролировать состояние векторов прерываний (особенно в многопользовательской системе), портов и т. д. в целях исключения доступа к процессу обработки или к данным со стороны программ-шпионов;
  • аппаратном — система ключей исключает доступ к программному обеспечению;
  • физическом — пользователь не имеет доступа к носителям информации.

В процессе создания новых технологий защиты, в результате интеллектуального труда возникают информационные объекты, представляющие коммерческую ценность. Это могут быть алгоритмы, методики работ, перспективные технические решения, результаты маркетинговых исследований и многое другое. Достижение успеха связано с применением такой информации ее владельцем и с невозможностью ее несанкционированного использования.

Если эффективность использования информации зависит от подготовленности владельца, то степень ее ограждения от террористического воздействия — от способа охраны. Защита информации от несанкционированного использования может быть пассивной и активной.

Пассивная защита характеризуется режимом открытости, доступности для всех заинтересованных лиц при условии, что эти лица не могут использовать ее в корыстных целях. Владельцу принадлежит исключительное право разрешать кому-либо использовать информацию. Такую защиту информационных продуктов устанавливает патентное и авторское право. Кроме того, эта защита предполагает возможность судебного иска к тому, кто незаконно использует чужую информацию.

Активная защита информации связана с установлением комплексных мер защиты, включая режимы секретности и разграничения доступа. Такую защиту информационных продуктов обеспечивает система информационной безопасности.

Эволюция компьютерных сетей и технологий защиты. В 1970-е гг. компьютеры применялись в основном в научных и специализированных организациях. В системе организационного управления и для массовой обработки информации персональные компьютеры применялись редко и, соответственно, редко объединялись в единую вычислительную сеть. На компьютерах работал ограниченный круг специалистов, доступ посторонних лиц был исключен. Обеспечение информационной безопасности решалось на организационном уровне и за счет встроенных защитных механизмов операционных систем.

В начале 1980-х гг. с появлением массового пользователя компьютерных технологий и широким распространением персональных компьютеров возникла необходимость создания систем распределенной обработки информации, систем коллективного пользования. Проблема решается созданием локальных вычислительных сетей, объединяющих несколько компьютеров.

Распределенная схема работы снижает информационную безопасность из-за появления возможности несанкционированного доступа от одного компьютера сети к другому. В то же время угроза проникновения извне пока невелика. Система информационной безопасности дополняется новым уровнем — администрирования сети. Появляется специальная должность — администратор сети, выполняющий вручную обнаружение «следов» злоумышленников.

В середине 1980-х — начале 1990-х гг. компьютерные технологии уже широко используются в разных сферах деятельности. Растут число и масштаб сетей. Возникают ситуации, когда сеть предприятий (в том числе особо рисковых) или систем управления объединяет сотни и тысячи компьютеров, находящихся в разных, в том числе и географически удаленных, точках. В таких условиях один администратор сети уже не в состоянии гарантировать бесперебойную работу в ней. Поэтому появляется новая должность — администратор безопасности.

Для проверки работы в глобальной сети создаются автоматизированные средства контроля с использованием специальных программ, которые осуществляют поддержку принятия решений, снижают вероятность появления ошибок, способствуют обнаружению атак, эффективно предотвращают попытки несанкционированного доступа к информационной системе.

К числу наиболее распространенных способов решения задачи защиты относится применение фильтрующего маршрутизатора — автономного устройства определенной функциональности, программных фильтров, экранирующих фильтров — брандмауэров.

Однако их использование сопряжено с серьезными недостатками и ограничениями. Так, брандмауэры практически бессильны против внутреннего шпионажа, не могут защитить от неправильных действий пользователей или от предателей. Злоумышленники могут войти в сеть, минуя их, войдя в сговор с сотрудником организации, который откроет им способ доступа к модемному пулу. Более действенным способом защиты широкополосных современных сетей является применение архитектуры «агент — менеджер», построенной по аналогии «клиент — сервер». В этой схеме информация о событиях, регистрируемых агентами на каждом контролируемом компьютере, передается на центральную консоль (менеджер). С этой же консоли управляют удаленными агентами и выполняют их настройку. Именно эта технология позволяет обнаруживать новый вид угрозы информационной атаки на сеть.

Перспективные средства защиты. Применяемые в настоящее время решения защиты сетей уже в недалеком будущем могут стать неэффективными. Это обусловлено сложностью сетей, возрастанием скорости передачи информации.

Современные программы обнаружения атак относятся к классу либо сетевых, либо системных продуктов. Существует необходимость в создании системы, совмещающей обе технологии. В такой системе на каждый контролируемый узел должен быть установлен так называемый микроагент, контролирующий атаки на прикладном уровне и сетевые, направленные на данный узел. При таком подходе высокая скорость работы сети составляет уже меньшую проблему, поскольку микроагент просматривает трафик не всей сети, а лишь данного узла.

Другим перспективным методом обнаружения сетевых атак следует считать использование нейросети.

Особенностью современных подходов к обнаружению атак является анализ контролируемого пространства параметров на основе определенных правил, создаваемых администратором безопасности сети или самой системой обнаружения атак. Под контролируемььм пространством понимаются данные журналов регистрации или сетевой трафик.

Примером систем обнаружения атак могут служить экспертные системы, которые содержат набор правил, подготовленных специалистом. Для соответствия постоянно меняющимся требованиям базы данных таких систем должны регулярно обновляться, иначе возможности экспертной системы снизятся, а защищенность всей сети ослабится.

Совершенствование и разнообразие атак приводит к тому, что постоянные обновления базы данных и правил экспертной системы не обеспечивают их стопроцентной идентификации. Решить эти проблемы можно, используя нейросети: экспертную систему надо постоянно обучать, нейросеть же имеет механизм самообучения. Анализируя информацию, она позволяет согласовать полученные ею данные с распознаваемыми характеристиками.

Первоначально нейросеть обучается правильной идентификации предварительно выбранных примеров предметной области.

В дополнение нейросеть набирается опыта по мере анализа данных, связанных с предметной областью. Наиболее важное преимущество нейросети заключается в ее способности «изучать» характеристики умышленных атак и идентифицировать элементы, отличные от тех, что наблюдались ею прежде.

Есть два варианта реализации нейросетей в системах обнаружения атак. Первый включает объединение нейросети с существующей или видоизмененной экспертной системой. Второй предполагает реализацию нейросети как отдельно стоящей системы обнаружения атак.

Применение нейросетей способствует интеллектуализации таких процессов, как выбор метода реакции на атаку и прогнозирование новых атак на информационную сеть. Они позволят получать данные от разных средств защиты. По сведениям о слабых местах защиты сети можно прогнозировать возможность нападения на сеть, включая скоординированные атаки групп хакеров.

Различные системы контроля доступа можно разделить на три класса в соответствии с тем, что человек должен предъявлять системе:

  • — то, что он знает;
  • — то, чем он владеет;
  • — то, что является частью его самого.

Первый класс использует различного рода шифры, набираемые человеком (например, PIN-коды, криптографические коды и т. п.).

Второй класс использует шифры, предъявляемые при помощи физических носителей информации (пластиковые карты с магнитной полосой, электронные таблетки «touch memory», электронные token-устройства, proximity-карты и т. д.).

Третий — биометрический класс принципиально отличается тем, что идентификации подвергается собственно личность человека — его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза и т. д.). Далее мы более подробно остановимся на каждом.

Вопросы и задания для самостоятельной работы

  • 1. Определите понятие угрозы.
  • 2. Перечислите виды угроз, пути и каналы утечки информации.
  • 3. Какие виды атак и методы взлома интрасетей злоумышленниками вы знаете?
  • 4. Каковы три вида возможных нарушений информационной системы?
  • 5. Рассмотрите методы защиты информации: ограничение доступа, разграничение доступа, разделение доступа, криптографическое преобразование информации, контроль и учет доступа, законодательные меры, обеспечение информационной безопасности в Internet.

Семинарское занятие

Вопросы и задания к обсуждению:

  • 1. От кого исходят и к чему приводят информационные угрозы?
  • 2. Перечислите основные организационные меры по обеспечению информационной безопасности в нормальных и чрезвычайных ситуациях.
  • 3. Рассмотрите информационная безопасность в условиях функционирования в России глобальных сетей.

Тема б

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >