Защита информации в информационных системах, локальных и глобальных компьютерных сетях

Задачи главы

  • 1. Выявить и перечислить проблемы безопасности ИС.
  • 2. Определить состав защищенной ИС.
  • 3. Изучить методологию анализа защищенности ИС.
  • 4. Провести стандартизацию подходов к обеспечению информационной безопасности.
  • 5. Освоить технологии и инструменты обеспечения безопасности информации в системах и сетях.

Проблемы безопасности информационных систем

Существование и развитие информационного общества на современном этапе невозможно без использования информационных сетей, глобальных компьютерных сетей и сетей связи – радио, телевидения, фиксированных и мобильных телефонных сетей, Интернет и т.д. В связи с этим обеспечение доверия и безопасности невозможно без предъявления к этим сетям не только требований по обеспечению надежности передачи данных, стабильности работы, качества и масштабов охвата, но и по обеспечению информационной безопасности.

Информационная безопасность сетей представляет собой "состояние защищенности сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере. В свою очередь информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования отношений, возникающих при использовании сетей связи"[1].

Благодаря своей открытости и общедоступности компьютерные сети и сети связи общего пользования являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако, чем более открыты сети, тем более они уязвимы. Можно выделить ряд особенностей, которые делают сети уязвимыми, а нарушителей – практически неуловимыми:

■ возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Интернет, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей);

■ возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Интернете программных средств, позволяющих реализовывать НСД к информационным ресурсам, нарушать авторские права и т.д.);

■ возможность многократного повторения атакующих сеть воздействий (например, генерация в Интернете или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети).

Большинство владельцев и операторов принимают необходимые меры по обеспечению информационной безопасности своих сетей. В то же время для современного состояния информационной безопасности сетей характерны следующие причины, приводящие к крупным проблемам, требующим скорейшего решения:

■ использование несогласованных методов обеспечения информационной безопасности для разных компонентов сети, включая телекоммуникационные протоколы, ИР и приложения;

■ широкое использование технических средств импортного производства, потенциально имеющих недекларированные возможности ("закладки");

■ отсутствие комплексных решений по обеспечению информационной безопасности при интеграции и взаимодействии сетей;

■ недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;

■ широко распространенное отношение к обеспечению информационной безопасности как к товару или услуге, которые можно купить, а не как к процессу, который нужно не только создать, но который нужно внедрить в постоянное использование и которым необходимо постоянно управлять.

Наиболее часто встречаются следующие дефекты защиты, отмеченные компаниями, работающими в области электронного бизнеса и защиты информации:

■ общие проблемы в брандмауэрах, ОС, сетях и стандартных приложениях;

■ неопознанные машины или приложения в сети;

■ использование старых версий программного обеспечения на машинах сети;

■ неполная информация обо всех точках входа в сеть из внешней среды;

■ неполное изъятие прав доступа при увольнении сотрудников, наличие идентификаторов пользователей, используемых по умолчанию, неверно обслуживаемые права доступа;

■ неоправданно открытые порты в брандмауэрах;

■ необоснованный общий доступ к файловым системам;

■ недостаточные требования к идентификации пользователя, собирающегося изменить регистрационные записи пользователей;

■ присутствие ненужных сервисов или приложений на машинах, требующих высокой степени защиты;

■ использование слабозащищенных установочных параметров, присваиваемых по умолчанию при инсталляции приложений, ввиду чего становятся известны идентификаторы и пароли пользователей, установленные по умолчанию;

■ отсутствие защиты от взаимодействия внутреннего и внешнего трафика сети;

■ отсутствие проверок после внесения изменений в среду (например, после инсталляции новых приложений или машин);

■ отсутствие контроля вносимых изменений;

■ отсутствие информации о внутренних угрозах безопасности;

■ отсутствие информации о слабых местах различных методик аутентификации при организации мощной защиты.

Любая успешная атака нарушителя, направленная на реализацию угрозы информационной безопасности сети, опирается на полученные нарушителем знания об особенностях ее построения и слабых местах. Причинами появления уязвимостей в сетях могут быть:

■ уязвимые зоны в поставляемом программном продукте;

■ нарушение технологий передачи информации и управления;

■ внедрение компонентов и программ, реализующих недекларированные функции и нарушающих нормальное функционирование сетей;

■ невыполнение реализованными механизмами защиты сети заданных требований к процессу обеспечения информационной безопасности или предъявление непродуманного набора требований;

■ использование несертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности.

Постоянный аудит сетей связи с целью выявления уязвимостей и возможных угроз обеспечивает определение "слабого звена", а уровень защищенности "слабого звена" определяет в конечном счете уровень информационной безопасности сети в целом.

Принципиальным является рассмотрение воздействий нарушителей или атак как неизбежного фактора функционирования сетей связи. В этих условиях обеспечение информационной безопасности сетей связи становится триединой задачей, включающей в себя мониторинг функционирования, обнаружение атак и принятие адекватных мер противодействия. Адекватные меры противодействия могут носить технический характер и предусматривать реконфигурацию информационной сферы сети. Они могут быть также организационными и предусматривать обращение операторов сетей связи к силовым структурам с предоставлением необходимой информации для выявления и привлечения к ответственности нарушителей.

Обеспечение информационной безопасности сетей связи означает создание процесса, которым необходимо постоянно управлять и который является неотъемлемой составной частью процесса функционирования сетей связи. Построив бизнес-модель функционирования сети, включающую в себя процесс управления обеспечением информационной безопасности, необходимо далее определить стандарты информационной безопасности, поддерживающие

эту бизнес-модель. Значение исследований процессов стандартизации и совершенствования нормативно-правовой базы будут постоянно возрастать.

Вопросы информационной безопасности, защиты информации и данных неразрывно связаны с безопасностью программно-аппаратных комплексов и сетевых устройств, образующих ИС и сети различного назначения. Такие системы должны отвечать серьезным требованиям по обеспечению надежности сбора, обработки, архивирования и передачи данных по открытым и закрытым сетям и обеспечению их максимальной защиты.

  • [1] Источник: материалы Международного конгресса "Доверие и безопасность в информационном обществе", 21 преля 2003 г. [Электронный ресурс] Режим доступа: rans.ru/arrangements/int_cong_doc.doc.
 
< Пред   СОДЕРЖАНИЕ     След >