Угрозы информационно безопасности
Лекция 7. Технологии обеспечения безопасности информационных систем
План
1. Основные понятия.
2. Угрозы информационно безопасности.
3. Методы и средства защиты информации.
Основные понятия
Современные средства массовой информации пестрят заголовками о «компьютерных» преступлениях. Например:
Белорусы "нагрели" американские интернет-магазины и банки более чем на 32 тыс. долл. (27 апреля 2007г.). Прокуратурой Республики Беларусь направлено в суд Минского района уголовное дело, расследованное Главным управлением предварительного расследования МВД, в отношении троих граждан, обвиняемых в покушении на хищение и хищении денежных средств и товаров путем использования компьютерной техники, сообщает БелаПАН.
Таким образом, надо разобраться как обеспечивается безопасность информационных систем.
Информационная безопасность - состояние защищенности информационной среды общества, обеспечение её формирования, использования и развитие в интересах граждан, организаций, государства. Информационная среда - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.
Информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов граждан, юридических лиц и государства. Это, в первую очередь, обусловлено потребностью создания развитой и защищенной информационной среды общества. Вместе с тем, через информационную среду осуществляются угрозы национальной безопасности в различных сферах жизнедеятельности личности, общества и государства.
Так, в политической сфере все большее значение приобретают информационные факторы. Более того, в противостоянии политических соперников растет удельный вес и значимость информационного воздействия.
Экономический потенциал общества все в большей степени определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. В то же время растет уязвимость экономических структур от недостоверности, неоперативности и незаконного использования экономической информации.
В военной сфере исход вооруженной борьбы все в большей степени зависит от качества добываемой у противника информации и уровня развития используемых в управлении силами и средствами информационных технологий.
В сфере духовной жизни утверждение нравственных ценностей, внутри информационной среды, все в большей степени создаваемой электронными СМИ, современными информационными технологиями и телекоммуникациями. По этим каналам возникает реальная угроза развития в обществе агрессивной потребительской идеологии, распространения идей насилия и нетерпимости, воздействия на психику разрушительных форм мифологизированного сознания.
Говоря об информационной безопасности, в настоящее время имеют в виду безопасность компьютерную. В ВТ понятие безопасности весьма широкое – это и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения несанкционированных изменений, и сохранение тайны переписки.
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Критерии оценки информационной безопасности:
Считается, что информация надежно защищена при соблюдении 5 требований (критерии):
1) Конфиденциальность – доступ к информации имеет только легальный пользователь, для остальных доступ закрыт;
2) Целостность – информация изменяется только уполномоченными лицами, и предоставляемые данные подлинные;
3) Доступность – авторизованные пользователи имеют постоянный доступ к информации и ресурсам;
4) Законность – ресурсы не могут использоваться людьми, не имеющими на это права;
5) Безотказность – информация доступна уполномоченным лицам в любой момент времени без сбоев.
Современные технологии способны обеспечить безопасность системы, но создания только технической базы явно недостаточно. Описано множество случаев нарушения безопасности, и в будущем их число будет только расти. Однако если проанализировать проблему взломов систем, становится ясно, что проблема эта связана с беспечностью работников, отсутствием необходимых процедур или ошибками, допущенными при конфигурировании. Технически эти проблемы устранить невозможно. Для борьбы с ними требуется подготовка каждого отдельного работника. Следовательно, устранить причины можно не за счет улучшения технологий, а только посредством внедрения всеобъемлющей корпоративной стратегии безопасности.
Поэтому каждая компания должна разработать информационную политику – систему мер, направленных на обеспечение защиты информации, которая гарантирует безопасность важной для бизнеса информации. Политика безопасности должна включать следующие разделы:
G стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;
G глобальная концепция защиты информации в компьютерной сети;
G совокупность организационных мероприятий, направленных на защиту информации и ассоциируемых с ней ресурсов;
G меры ответственности и должностные обязанности сотрудников организации по защите информации.
В проведении политики безопасности можно выделить два этапа:
1 этап – создание списка всех ресурсов, которые должны быть защищены (компьютеры, принтеры, маршрутизаторы, брэндмауэры, здания, в которых находится оборудование или хранятся резервные копии). Надо определить, кто из работников имеет физический доступ к аппаратуре, а кто – логический доступ к ПО.
2 этап – составить список угроз для каждого отдельного ресурса. Затем оценить риск, что позволит оценить вероятность каждой потенциальной угрозы. Так как невозможно инвестировать средства в предотвращение каждой угрозы, компания должна решить, какие опасности можно временно игнорировать, а какие надо срочно устранить. На случай возникновения новых угроз или «дыр» в системе безопасности ее необходимо постоянно контролировать и модернизировать.
Угрозы информационно безопасности
Выделяют несколько видов угроз:
G Политические (информационная экспансия США и других развитых стран в целях получения односторонних преимуществ, стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной открытости сторон);
G экономические (переход на рыночные отношения в экономике, появление множества отечественных и зарубежных коммерческих структур - производителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товарных отношений);
G организационно-технические (недостаточная нормативно-правовая база в сфере информационных отношений, в том числе в области обеспечения информационной безопасности; широкое использование незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; рост объемов информации, передаваемой по открытым каналам связи);
Можно классифицировать угрозы по уровням воздействия на информационную систему:
G Глобальные (Беларуси определяется ее нахождением в географическом центре Европы на границе между Востоком и Западом; недружественная политика иностранных государств в области глобального информационного мониторинга, распространения информации и новых информационных технологии; деятельность иностранных разведывательных и специальных служб; деятельность иностранных политических и экономических структур, направленная против интересов государств СНГ);
G Региональные (отсутствие в республике эффективной системы обеспечения целостности, неизменности и сохранности несекретной информации, в том числе представляющей интеллектуальную собственность; конкурентная борьба в условиях рыночной экономики, ориентированной на широкое использование информационных технологий и телекоммуникаций; отсутствие должной правовой защиты информационно-вычислительных систем и сетей от преступного посягательства; преимущественно стихийный характер информатизации общества, идущий "снизу" благодаря активной деятельности коммерческих структур, вызвавшей интенсивный поток несертифицированной импортной вычислительной техники и нелицензионного программного обеспечения в республику).
G Локальные (перехват электронных излучений; принудительное электромагнитное облучение линий связи с целью получения паразитной модуляции несущей; применение подслушивающих устройств; перехват акустических излучений и восстановление текста принтера; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; чтение остаточной информации в памяти системы после выполнения санкционированных запросов; копирование носителей информации с преодолением мер защиты; включение в библиотеки программ специальных блоков типа "троянский конь"; незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты);
Но в большинстве случаев злоумышленникам легче обработать Служащего, чем взломать компьютер. Но и человека защитить от обработки намного проще. Поэтому необходимо постоянное обучение сотрудников мерам безопасности.