Обеспечение безопасности информации в вычислительных сетях
В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин-формация должна быть защищена от всех видов постороннего вмешательства: чтения лица-ми, не имеющими права доступа к информации, и преднамеренного изменения информации.
Физическая защита системы и данных может осуществляться только в отношении ра-бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек-ретность.
Исследования практики функционирования систем обработки данных и вычислитель-ных систем показали, что существует достаточно много возможных направлений утечки ин-формации и путей несанкционированного доступа в системах и сетях. В их числе:
чтение остаточной информации в памяти системы после выполнения санкциониро-ванных запросов;
копирование носителей информации и файлов информации с преодолением мер за-
щиты;
маскировка под зарегистрированного пользователя;
маскировка под запрос системы;
использование программных ловушек;
использование недостатков операционной системы;
незаконное подключение к аппаратуре и линиям связи;
злоумышленный вывод из строя механизмов защиты;
внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в вычислительных сетях и в автономно рабо-тающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.
К организационным мерам защиты относятся:
ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
хранение магнитных носителей и регистрационных журналов в закрытых для досту-па посторонних лиц сейфах;
исключение просмотра посторонними лицами содержания обрабатываемых мате-риалов через дисплей, принтер и т.д.;
использование криптографических кодов при передаче по каналам связи ценной ин-формации;
уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
Организационно-технические меры включают:
осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;
установку на дверях помещений кодовых замков;
использования для отображения информации при вводе-выводе жидкокристалличе-ских или плазменных дисплеев, а для получения твердых копий - струйных принтеров и тер-мопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километ-ров;
уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или от-правке ПЭВМ в ремонт;
установка клавиатуры и принтеров на мягкие прокладки с целью снижения возмож-ности снятия информации акустическим способом;
ограничение электромагнитного излучения путем экранирования помещений, где проходит обработка информации, листами из металла или из специальной пластмассы.
Технические средства защиты -это системы охраны территорий и помещений с помо-щью экранирования машинных залов и организации контрольно-пропускных систем.
Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:
контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;
выделения контрольных битов для записей с целью идентификации и др.
Архитектура программных средств защиты информации включает:
контроль безопасности, в том числе контроль регистрации вхождения в систему, фиксацию в системном журнале, контроль действий пользователя;
реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;
формальный контроль защищенности операционных систем (базовой общесистем-ной и сетевой); контроль алгоритмов защиты;
проверку и подтверждение правильности функционирования технического и про-граммного обеспечения.
Для надежной защиты информации и выявления случаев неправомочных действий проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе. Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.
Используются также специальные программы для тестирования системы защиты. Пе-риодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.
К отдельной группе мер по обеспечению сохранности информации и выявлению не-санкционированных запросов относятся программы обнаружения нарушений в режиме ре-ального времени. Программы данной группы формируют специальный сигнал при регистра-ции действий, которые могут привести к неправомерным действиям по отношению к защи-щаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ
к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.
Один из распространенных способов защиты - явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, за-писи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.
В отдельную группу выделены средства защиты от несанкционированного использова-ния программного обеспечения.
Особое внимание уделяется законодательным средствам, регулирующим использова-ние программных продуктов. В соответствии с Законом Российской Федерации об информа-ции, информатизации и защите информации от 25 января 1995 г. предусматриваются санк-ции к физическим и юридическим лицам за нелегальное приобретение и использование про-граммных средств.
Большую опасность представляют компьютерные вирусы.
Компьютерный вирус - это специально написанная небольшая по раз мерам про-грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а также выполнять различные нежелательные действия.
Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который на-ходит и заражает другие программы , а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.
Для маскировки вируса его действия по заражению других программ и нанесению вре-
да могут выполняться не всегда, а при выполнении каких-либо условий. После того как ви-рус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.
Если не принимать мер по защите от вируса, то последствия заражения вирусом ком-пьютеров могут быть серьезными, В число средств и методов защиты от компьютерных ви-русов входят:
общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;
профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.