Вопрос 22. информационная безопасность

В Доктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защищенности национальных интересов в информационной сфере при сбалансированности интересов личности, общества и государства.

Под информационной безопасностью принято понимать способность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации;

целостность информации — способность существовать в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Это свойство включает физическую целостность данных, их логическую структуру и содержание;

конфиденциальность информации — способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной системы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — затраты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление доступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использования схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопасности». Каждая метка соответствует конкретному уровню. Использование меток позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая классификация выглядит следующим образом:

совершенно секретно;

секретно;

конфиденциальная информация;

неклассифицированная информация.

Разработке необходимых защитных мер для конкретного информационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности появления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

сбои и отказы оборудования;

ошибки эксплуатации;

программные вирусы;

стихийные бедствия и аварии;

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, хакеров, диверсантов и т.п.);

Вопрос 23. Программно- технические методы защиты информации

Идентификация позволяет пользователю или процессу, действующему от имени пользователя назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Если в процессе аутентификации подлинность субъекта установлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.

Программные средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи или процессы в соответствии с полномочиями, назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Имеется несколько уровней доступа к информационному объекту:

редактирование (удаление, добавление, изменение);

просмотр (чтение);

запрет доступа.

Протоколирование — это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день). Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушения информационной безопасности;

предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информационной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соединения — все эти критерии фиксируются системами обнаружения атак. У данного способа обнаружения есть один существенный недостаток — он имеет дело с уже свершившимися событиями, т.е. с уже реализованными атаками.

Экранирование позволяет контролировать информационные потоки между узлами сети.. Контроль потоков состоит в их фильтрации на основе правил, определяемых политикой безопасности организации

Шифрование (криптография) необходима для реализации контроля целостности и аутентификации. Различают симметричный и асимметричный методы шифрования. В первом из них один и тот же секретный ключ используется и для шифровки и для расшифровки данных. Во втором используются два ключа. Один из них для шифрования сообщений, другой для расшифровки.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для его защиты от подделки, т.е. установления истинности отправителя и целостности сообщения. Алгоритмее использования основан на использовании секретного ключа пользователя, известном только владельцу ключа и открытого ключа пользователя, известного абонентам получателям. При таком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность – любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.

Эксперт в области информационной безопасности отвечает на вопросы журналистов


Похожие статьи.

Понравилась статья? Поделиться с друзьями: