Мерки за правна защита. Мерки за защита на информацията. Допълнителни изисквания за спазване на стандартите за безопасност при работа със системата "Клиент-Банка".

Класификация на мерките за защита на информацията съгласно чл. 16 π. 1 от Федералния закон № 149-FZ е комбинация от правни, организационни и технически мерки. При широко тълкуване на понятието за защита на информацията, което в този случай е по-правилно заменено с комбинация от информационна сигурност, списъкът с мерки за защита трябва да включва и мерки за физическа защита.

Законодателни мерки

Законодателните мерки представляват около 5% от средствата, изразходвани за защита на информацията. Това са мерки за развитие и практическо приложениезакони, наредби, инструкции и правила за работа, контрол на хардуера и софтуеркомпютърни и информационни системи, включително комуникационни линии, както и всички инфраструктурни съоръжения, които осигуряват достъп до тези системи. В Русия дейностите в информационна сферарегулират над 1000 нормативни документи. Наказателно преследванеза престъпления в тази област се извършва по реда на гл. 28 от Наказателния кодекс на Руската федерация „Престъпления в областта компютърна информация"съдържащи три статии.

  • 1. Член 272 - неразрешен достъп до информация. Неоторизиран достъп до информация- нарушение установени правилаизползване на контрол на достъпа кадрови ресурсиосигурени от компютърни ресурси и автоматизирани системи(мрежи). Имайте предвид, че при вземане на решение за разрешение за достъп до конкретна информациянеобходимо е да има документ, установяващ правилата за разграничаване на достъпа, ако тези правила не са разписани в закон.
  • 2. Член 273 - създаване, използване и разпространение (включително продажба на заразени носители) на злонамерени програми за компютри, въпреки че списъкът и признаците им не са законово закрепени. Зловредна програма -специално създадена или модифицирана съществуваща програма, която съзнателно води до неоторизирано унищожаване, блокиране, модифициране или копиране на информация, нарушаване на работата на компютрите или тяхната мрежа.
  • 3. Чл.274 - нарушение на правилата за експлоатация на компютри, компютърни системи или техните мрежи. Това е неизправност на програми, бази данни, издаване на изкривена информация, както и ненормална работа на хардуера и периферни устройства; нарушаване на нормалното функциониране на мрежата, прекратяване на функционирането на автоматизираните информационни системи в установен режим; неизправност при обработката на компютърна информация.

Наказателното преследване за незаконни действия с общодостъпна информация се извършва по реда на чл. 146 „Нарушение на авторски и сродни права“ и 147 „Нарушение на изобретателски и патентни права“ гл. 19 "Престъпления срещу конституционните права и свободи на човека и гражданина" от Наказателния кодекс на Руската федерация.

Отговорността за спазването от служители на организация или компания на законовите мерки за защита на информацията се носи от всеки служител на организацията или компанията, а контролът върху спазването им от ръководителя.

Физически мерки

Физическите мерки (пропорция 15–20%) осигуряват ограничение физически достъпкъм компютър, комуникационни линии, телекомуникационно оборудване и контрол на достъпа. Физическите защити се фокусират върху контрола на достъпа лица, автомобили, товари до защитената зона, както и за противодействие на средствата на агентурно и техническо разузнаване. Тези мерки включват: защита на периметъра, територията, помещенията; визуално и видеонаблюдение; идентификация на хора и стоки; идентификация на оборудването; аларма и блокиране; ограничаване на физическия достъп до помещенията.

Има три основни макрофункции физическа защита(фиг.11.2):

Изброените инструменти се използват за откриване на заплахи и предупреждаване на персонала по сигурността или персонала на съоръжението за появата и нарастването на заплахите.

От 12-те функционално разделени групи ще разгледаме по-подробно четири групи, които използват в своите техническо изпълнениесобствен компютърни съоръженияили подходящи за защита на самите работни пространства с компютри.

Охранителна аларма.Основният елемент на алармата са сензори, които записват промени в един или повече физически параметри, характеристики.

Сензорите се класифицират в следните групи:

  • обемно, което ви позволява да контролирате пространството на помещенията, например в компютърните класове;
  • линейни, или повърхностни, за контрол на периметрите на територии, сгради, стени, отвори (прозорци, врати);
  • локален или точков, за да контролира състоянието на отделните елементи (затворен прозорец или врата).

Сензорите се инсталират както открито, така и скрито. Най-често срещаните са:

Превключватели (прекъсвачи), механично или магнитно затваряне (отваряне) управление

Ориз. 11.2.

електрическа верига, когато се появи нарушител. Има под, стена, докосване;

  • инфраакустични, монтирани върху метални огради за улавяне на нискочестотни вибрации, възникващи при преодоляването им;
  • електрически нулеви сензори, състоящи се от излъчвател и няколко приемника. Те се извършват под формата на проводници-кабели, опънати между стълбовете. Промяна на полето, когато се появи нарушител и се записва от сензор;
  • инфрачервени сензори(емитер - диоден или лазер), използван за сканиране на повърхности или обеми на помещения. Термичната "снимка" се запаметява и сравнява с последващата, за да се разкрие факта на движение на обекта в защитения обем;
  • микровълнова печка - микровълнов предавател и приемник;
  • сензори за налягане, които реагират на промени в механичното натоварване на средата, в която са положени или инсталирани;
  • магнитни сензори (под формата на решетка), които реагират на метални предмети във владение на нарушителя;
  • ултразвукови сензори, които реагират на звукови вибрации на конструкции в средния честотен диапазон (до 30–100 kHz);
  • капацитивен, отзивчив към промените електрически капацитетмежду пода на помещението и решетката вътрешна ограда при попадане на чужд предмет.

Средства за уведомяване и комуникация.Всички видове сирени, звънци, лампи даващи постоянни или периодични сигнали, че сензорът е открил появата на заплаха. На дълги разстоянияизползвайте радиовръзка, на малките - специално екранирано защитено окабеляване. Задължително изискване- наличие на автоматично резервиране на захранване на сигнални устройства.

Охранителна телевизия.Често срещано физическо средство. Основната характеристика е способността не само да се записва визуално факта на нарушаване на режима на сигурност на обекта и да се следи обстановката около обекта, но и да се документира фактът на нарушение, като правило, с помощта на видеорекордер.

За разлика от конвенционалната телевизия, в системите за видеонаблюдение мониторът получава изображение от една или повече видеокамери, инсталирани на място, познато само на ограничен кръг от хора (т.нар. затворена телевизия). Естествено, кабелните линии за предаване на сигнали за видеонаблюдение не трябва да са достъпни за лица, различни от охранители. Мониторите са разположени в отделни помещения, достъпът до които трябва да бъде ограничен.

Трите групи, обсъдени по-горе, са категоризирани като инструменти за откриване на проникване или заплаха.

Естествени средства за противодействие на проникването.Това включва естествени или изкуствени бариери (водни прегради, силно пресичащи се терени, огради, специални бариери, специални дизайни на помещения, сейфове, заключващи се метални кутии за компютри и др.).

Средства за ограничаване на достъпа, които включват компютърно оборудване.Това включва биометрични или други носители, които използват външни за компютъра носители на пароли или идентификационни кодове: пластмасови карти, флаш карти, таблети Touch Memory и други средства за ограничаване на достъпа.

Биометрични средства за ограничаване на достъпа.Особеността на биометричните методи за допускане е тяхната статистическа природа. В процеса на проверка на обекта, при наличие на предварително съхранен код, управляващото устройство издава съобщение на базата на "съвпада" или "не съвпада". В случай на четене на копие на биологичния код и сравняването му с оригинала идвавероятността от грешка, която е функция от чувствителността, разделителната способност и софтуера на устройството за контрол на достъпа. Качеството на биометричната система за контрол на достъпа се определя от следните характеристики:

  • вероятността за погрешно признаване на "чужди" е грешка от първи вид;
  • вероятността за погрешно задържане (отказ за допускане) на "нечий" законен потребител - грешка от втори вид;
  • време за достъп или време за идентификация;
  • разходите за хардуерни и софтуерни части на биометричната система за контрол на достъпа, включително разходите за обучение на персонала, инсталиране, поддръжка и ремонт.

Повечето от биометричните инструменти за сигурност са реализирани на три компонента: скенер (сензор) - преобразувател (сигнали на сензора в цифров кодза компютър) - компютър (пазител на базата от биометрични кодове - характеристиките на обекта, сравнение с информацията, получена от сензора, вземане на решение за допускане на обекта или блокиране на достъпа му).

Параметрите на две групи се използват в биометриката като уникален биологичен код на човек.

поведенчески,въз основа на спецификата на човешките действия, това са тембърът на гласа, подписът, индивидуалната походка, почеркът на клавиатурата. Основният недостатък на поведенческите характеристики е временната нестабилност, т.е. възможността за значителна промяна във времето. Това до голяма степен ограничава използването на поведенчески характеристики като средство за ограничаване на достъпа. Въпреки това, за сравнително кратък интервал от време, те са полезни като средство за идентифициране. Пример - коригиране на ръкописния текст на клавиатурата, работещ в процеса на извършване на мрежова атака и последващ (след арестуване на атакуващия) контролен набор определен текстза предпочитане на иззетата от него клавиатура (по-добре на собствения му компютър).

физиологичен,използване на анатомичната уникалност на всеки човек - ирис, ретина, пръстови отпечатъци, отпечатък на длан, геометрия на ръката, геометрия на лицето, лицева термограма, структура на кожата (епител) на пръстите на базата на ултразвуково цифрово сканиране, формата на ушната мида, триизмерно изображение на лицето, структурата на кръвоносните съдове на ръката, структурата на ДНК, анализ на отделните миризми. За справедливост отбелязваме, че повечето от изброените биометрични инструменти все още не се произвеждат в масов мащаб.

Биометричните устройства за контрол започнаха да се разпространяват в Русия още преди 2000 г. Въпреки това, поради високата цена на руските пазари (десетки хиляди долари за устройство), подобна техника беше екзотична. Днес биометричните инструменти са налични и са в постоянно търсене в Русия. Друга причина е осъзнаването на необходимостта от защита от престъпност у нас. Опитът показва, че сложността на използваните устройства за контрол на допуска се увеличава. По-рано в Русия предприятията за сигурност използваха брави с ПИН-код, след това се появиха магнитни пластмасови карти, които трябваше да бъдат прекарани през специални четци, а още по-късно - карти за дистанционно четене. Опитът, включително руският опит, показва, че тези средства са ефективни само срещу случаен посетител и са слаби при тежки форми на престъпност, когато се крадат както пароли за влизане в информационната система, така и пластмасови карти, се упражнява натиск върху отделните служители по сигурността и сигурността.

Нивото на съвременната биометрична защита е много високо: изключва възможността за хакване дори в ситуация, когато нападателят се опитва да използва труп или иззети органи. Възможността за техническо хакване на референтната база или замяната им на етапа на идентификация по правило е изключена: скенерът и комуникационните канали са силно защитени, а компютърът е допълнително изолиран от мрежата и дори няма терминален достъп.

Известната компания Identix, която се занимава с оборудване за автоматизирано снемане на пръстови отпечатъци, е регистрирана в 52 държави. Неговото серийно произведено оборудване решава следните идентификационни задачи:

  • контрол на физическия достъп до сградата, паркингите и други помещения;
  • контрол компютърни станции(сървъри, работни места) и телекомуникационни системи;
  • контрол на достъпа до сейфове, складове и др.;
  • идентификация в електронната търговия;
  • контрол на членството в различни организации и клубове;
  • паспортен контрол;
  • издаване и контрол на визи, лицензи;
  • контрол на времето за посещение;
  • контрол Превозно средство;
  • идентификация на кредитни и смарт карти.

Таблица 11.1 сравнява характеристиките на промишлеността биометрични системиконтрол на достъпа.

Таблица 11.1

Характеристики на индустриалните биометрични системи за контрол на достъпа

Ограничението на разпространението на биометричния контрол на достъпа в редица държави е законодателството, което е в сила на тяхна територия. Русия има закон за личните данни (Федерален закон № 152-FZ от 27 юли 2006 г. „За личните данни“, влязъл в сила на 26 януари 2007 г.). Подобни закони съществуват в други страни, а някои не. Член 11 „Биометрични лични данни“ от посочения закон не съдържа изчерпателен списък от параметри, които могат да бъдат приписани на тези данни.

Няма съмнение, че творението, макар и малко, местни базиданните, съдържащи информация, идентифицираща гражданин, трябва да бъдат регламентирани със задължителни мерки за отговорност за неразрешено разкриване или изкривяване на такава информация.

Пластмасови карти.Пластмасовите карти остават лидер сред преносимите носители на лични идентификационни кодове (ПИН) и физически кодове за достъп.

Пластмасовата карта е плоча стандартни размери(85.6x53.9x0.76 mm), изработени от специална пластмаса, устойчива на механични и термични влияния. Основната функция на пластмасовата карта е да осигури идентификацията на картодържателя като субект на системата за физически достъп или платежната система. Па пластмасова карта се прилага:

  • логото на банката-издател (издала картата);
  • лого или име на платежната система, обслужваща картата;
  • име на картодържателя;
  • номер на сметката му;
  • валидност.

Може да има снимка, подпис на собственик и други параметри.

Буквено-цифрови данни - име, номер на сметка и други могат да се прилагат с релефен шрифт (релефен), което позволява при ръчна обработка бързо да се прехвърлят данни от карта към чек с помощта на импринтер, който "навива" картата.

Според принципа на действие картите са разделени на две групи – пасивни и активни.

Пасивните карти съхраняват информация само на носител, но не осигуряват автономната й обработка. Пример за това е широкото използване на карти с магнитна лента по целия свят. задната страна(три писти). Две писти съхраняват идентификационни записи. На третия можете да напишете например текущата стойност на лимита на дебитната карта. Поради ниската надеждност на магнитното покритие, картите обикновено се използват само в режим на четене. При работа с карта е необходимо да се установи връзка между банка и банкомат, което е възможно само при добре развита комуникационна инфраструктура. Този тип карти са уязвими към измами, поради което използват системите Visa и MasterCard / Europay допълнителни средствазащита на картата - холограми и нестандартни шрифтове за щамповане.

Активните пластмасови карти съдържат вградена микросхема и позволяват различна степен на обработка на информация без участието на обслужваща банка платежна система. Типичен пример- карти-броячи и карти с памет. Но те отстъпват място на смарт или смарт карти, които включват не просто микросхема, а специализиран процесор. Самата карта е микрокомпютър, който може да се свърже самостоятелно с банкомат (без участието на банка, т.е. офлайн режим) извършват не само идентификация на клиента, но и изпълнение на номер финансови транзакции: теглене на пари от сметка, безкасово плащане на сметки и стоки.

Въпреки че има случаи на изкривяване на информацията, съхранявана в смарт карти, както и нарушаване на тяхната производителност поради излагане на високи или ниски температури, йонизиращи лъчения, този тип карти са много надеждни и заместват други видове карти.

Организационни (административни) мерки

Административните мерки (50-60% дял) включват:

  • разработване на политика за сигурност във връзка с конкретна информационна система (кои профили, кои пароли, кои атрибути, кои права за достъп);
  • разработване на контроли за сигурност (кой, кога и в какъв ред променя политиката за сигурност);
  • разпределение на отговорността за сигурността (кой за какво отговаря при нарушаване на политиката за сигурност);
  • обучение безопасна работаи периодичен мониторинг на дейността на служителите;
  • контрол за спазване на установената политика за сигурност;
  • разработване на мерки за сигурност при природни или причинени от човека бедствия и терористични актове.

Отговорност за спазването в организация или компания на организационни (административни) мерки за защита на информацията се носи от ръководителя, ръководителя на службата за сигурност (информационна сигурност), системния (мрежов) администратор.

Поддържане

Във всички времена информацията е била основата за развитието на човечеството и всякакви сфери на дейност. Днес, във всеки бизнес процес ключова роляпритежаването на информация играе, което означава нейната защита.

Според световната статистика 80% от компаниите, които изтекоха търговска информация, неизбежно приключват дейността си с колапс.

Днес над 4,6 милиона компютри по света са уязвими към уязвимости, а над 90% от компютрите са потенциално уязвими. Ежедневно се извършват над 6000 атаки компютърни мрежиорганизации различни нива... Според InfoWatch през 2007 г. глобалните загуби от изтичане на информация ще достигнат 1 трилион долара. долара Това е с 300 милиарда долара повече в сравнение с 2006 г.

Пер последните годининеотложността на тази заплаха нарасна толкова много, че днес кражбата на класифицирана информация постоянно се нарежда на първо място във всички класации на заплахите за ИТ сигурността. Увеличаване на употребата електронна поща, интернет пейджъри и други средства за предаване на данни, разпространението на мобилни устройства - всичко това значително усложнява контрола върху потоците от данни и следователно улеснява изтичането на информация.

Целта на курсовата работа е да се запознаете със средствата за защита на информацията. Ще разгледаме някои от тях подробно.

o Криптография

o Удостоверяване

o Регистриране и одит

o Контрол на достъпа

В практическата част на курсовата работа получихме икономическа задача. При решаването на което е използвана програма за работа електронни таблици Microsoft Office Excel 2007 г. Получените резултати са представени графично под формата на таблици и хистограми.

Мерки за информационна сигурност

Информационната сигурност подчертава важността на информацията в модерно общество- разбиране, че информацията е ценен ресурс, нещо повече от отделни елементиданни. Информационната сигурност се отнася до мерки за защита на информацията от неоторизиран достъп, унищожаване, модификация, разкриване и забавяне на достъпа. Информационната сигурност включва мерки за защита на процесите на създаване, въвеждане, обработка и извеждане на данни. Целта на информационната сигурност е да защити ценностите на системата, да защити и гарантира точността и целостта на информацията и да сведе до минимум щетите, които могат да възникнат, ако информацията бъде модифицирана или унищожена. Информационната сигурност изисква да се вземат предвид всички събития, по време на които информацията се създава, променя, осъществява достъп или разпространява

Могат да се разграничат следните области на мерките за информационна сигурност.

- правен

Организационна

Технически

ДА СЕ правни мерки трябва да включва разработването на норми, установяващи отговорност за компютърни престъпления, защита на авторските права на програмистите, подобряване на наказателното и гражданското законодателство. Правните мерки включват и въпроси за обществен контрол върху разработчиците на компютърни системи и приемането на международни договори относно техните ограничения, ако те засягат или могат да засегнат военните, икономическите и социалните аспекти на живота на страните, сключващи споразумението.

ДА СЕ организационни договореностивключва: сигурността на центъра за данни, внимателен подбор на персонал, универсалност на средствата за защита от всички потребители (включително висшето ръководство), възлагане на отговорност на лицата, които трябва да гарантират сигурността на центъра, избор на местоположение на центъра и др.

ДА СЕ технически меркивключват защита срещу неоторизиран достъп до системата, резервиране на особено важни компютърни подсистеми, организиране на компютърни мрежи с възможност за преразпределение на ресурси в случай на неизправност на отделни връзки, инсталиране на пожароизвестително и пожарогасително оборудване, предприемане на структурни мерки за защита от кражба, саботаж, саботаж, експлозии, монтаж резервни системиелектрозахранване, оборудване на помещения с брави, монтаж на аларми и много други.

Технически мерки за информационна сигурност

Техническите мерки могат да бъдат класифицирани като потенциални заплахи, срещу които са насочени техническите мерки за защита на информацията:

1. Загуба на информация поради повреди на оборудването:

прекъсвания на захранването;

сривове на дискови системи;

повреди на сървъри, работни станции, мрежови картии т.н.

2. Загуба на информация поради неправилна работапрограми:

загуба или промяна на данни поради софтуерни грешки;

загуби, когато системата е заразена с компютърни вируси;

3. Загуби, свързани с неоторизиран достъп:

неразрешено копиране, унищожаване или фалшифициране на информация;

запознаване с поверителна информация

4. Грешки на обслужващия персонал и потребителите:

случайно унищожаване или промяна на данни;

неправилно използване на софтуер и хардуеркоето води до унищожаване или промяна на данни.

По средства за защита техническите мерки могат да се разделят на:

Хардуерна защита

Хардуерна защита означава специални средства, които са пряко част от техническата поддръжка и изпълняват защитни функции както самостоятелно, така и в комбинация с други средства, например със софтуер.

Най-важните елементи на хардуерната защита могат да бъдат идентифицирани:

защита срещу прекъсване на захранването;

защита срещу повреди на сървъри, работни станции и локални компютри;

защита срещу повреди на устройства, за съхранение на информация;

защита срещу изтичане на информация на електромагнитно излъчване.

софтуерна защита

Софтуер, се наричат ​​инструменти за защита на данните, които функционират като част от софтуера.

Сред тях са следните;

инструменти за архивиране на данни

антивирусен софтуер

криптографски средства

средства за идентификация и удостоверяване на потребителите

контроли за достъп

регистриране и одит

Примери за комбинации от горните средства са:

защита на базата данни

защита на информацията при работа в компютърни мрежи.

V практически дейностив информационните технологии прилагането на мерки и методи за защита на информацията включва следните самостоятелни области, представени на фигура 8.6.

За всяко направление са определени основните цели и задачи.

1. Защита на поверителна информация от неоторизиран достъп и промяна е предназначена да осигури решаването на една от най-важните задачи – защитата на информацията, съхранявана и обработвана в компютърните технологии от всички видове злонамерени атаки, които могат да причинят значителни икономически и други материални и неимуществени щети. Основната цел на този вид защита е да гарантира поверителността, целостта и достъпността на информацията.

Ориз.8.6. Мерки и методи за защита, използвани в информационните технологии

Изискванията за защита на информацията от неоторизиран достъп в информационните технологии са насочени към постигане на три основни свойства на защитената информация:

По отношение на техническото изпълнение защитата от неоторизиран достъп в информационните технологии се свежда до задачата за разграничаване на функционални правомощия и достъп до данни с цел не само използване на информационните ресурси, но и тяхното модифициране.

    Защита на информацията в комуникационните канали е насочена към предотвратяване на възможността за неоторизиран достъп до поверителна информация, циркулираща по различни видове комуникационни канали между различни нива на управление на икономически субект или външни тела... Този вид защита преследва същите цели: гарантиране на поверителността и целостта на информацията. Повечето ефективно средство за защитазащитата на информацията в неконтролирани комуникационни канали е използването на криптография и специални комуникационни протоколи.

    Защита на правното значение на електронните документи се оказва необходимо при използване на системи и мрежи за обработка, съхранение и прехвърляне информационни обектисъдържащи заповеди и други административни, договорни, финансови документи. Техен обща чертасе крие във факта, че при възникване на спорове (включително правни) трябва да е възможно да се докаже истинността на факта, че авторът действително е записал акта на волята си в отчуждения електронен документ. За решаването на този проблем се използват съвременни криптографски методи за проверка на автентичността на информационните обекти, свързани с използването на електронни подписи(цифрови подписи). На практика въпросите за защита на значението на електронните документи се решават заедно с въпросите за защита на ИТ на стопански субект.

    Защита на информация от изтичане през канали на фалшиви електромагнитни лъчения и смущения е важен аспектзащита на поверителна и секретна информация в компютърните технологии от неоторизиран достъп на неоторизирани лица. Този вид защита е насочена към предотвратяване на възможността от изтичане на информационни електромагнитни сигнали извън защитената зона на икономически обект. В този случай се приема, че вътре в защитената зона се прилагат ефективни мерки за сигурност, изключващи възможността за неконтролирано използване на специално оборудване за прихващане, записване и показване на електромагнитни сигнали. За защита от фалшиви електромагнитни лъчения и смущения широко се използва екраниране на помещения, предназначени за поставяне на компютърно оборудване, както и технически мерки за намаляване на интензивността на информационното излъчване на самото оборудване. персонални компютрии комуникационни канали.

В някои критични случаи може да се наложи допълнителна проверка на изчислителното оборудване за възможно идентифициране на специални вградени устройства за индустриален шпионаж, които могат да бъдат въведени там, за да регистрират или записват информационни емисии от персонален компютър, както и говор и други сигнали, носещи чувствителна информация.

5. Защита срещу неоторизирано копиране и разпространение на програми и ценна компютърна информация е независими видовезащита на правата, фокусирана върху проблема за защита на интелектуалната собственост, въплътена под формата на програми и ценни бази данни. Тази защитаобикновено се извършва с помощта на специални софтуерни инструментикоито подлагат защитените програми и бази данни на предварителна обработка (вмъкване на защита с парола, проверки за достъп до устройства за съхранение на ключове и дискети с ключове, блокиране на прекъсвания за отстраняване на грешки, проверка на работещ персонален компютър за неговите уникални характеристики и т.н.), което води до изпълнимия код на защитения програмата и базата данни в състояние, което предотвратява изпълнението му на "чужди" компютри.

Общо свойство на средствата за защита на програми и бази данни в ИТ срещу неразрешено копиране е ограничената издръжливост на такава защита, т.к. в крайния случай изпълнимият код на програмата влиза в централния процесор за изпълнение в отворена форма и може да бъде проследен с помощта на хардуерни средства за отстраняване на грешки. Това обстоятелство обаче не свежда до минимум потребителските свойства на защитните средства, т.к основната цел на тяхното използване е да затруднят възможно най-малко, поне временно, възможността за неразрешено копиране на ценна информация.

Как започва информационната сигурност на корпоративните компютърни мрежи? Теорията говори за анализ на риска, създаване на политики и организация на сигурността. И е правилно. Но преди да се обърнем към теорията, е необходимо да се установи елементарен ред и дисциплина в информационните услуги на предприятието.

Трябва да сте в състояние да отговорите ясно на въпросите:

Колко компютри (комуникационни, спомагателно оборудване) са инсталирани във вашето предприятие?

Колко са сега, в този момент, а не колко са били вчера или преди месец; колко от тях са на работното място, колко са в ремонт, колко са в резерв.

Ще успеете ли да разпознаете всеки компютър "на очи"? Ще откриете ли хардуерен „маскарад“, когато някой компютър или част или софтуер е подправен, така че това, което изглежда като хардуер на работния кон, всъщност е троянски кон?

Какви задачи и с каква цел се решават на всеки компютър? Сигурни ли сте в необходимостта от всяка единица оборудване, което управлявате и че няма нищо излишно сред него, инсталирано, да речем, за красота и чакащо да бъде забелязано от някой млад и смел служител хакер? В крайна сметка, ако няма полза от оборудването, от гледна точка на информационната сигурност, от него може да се очаква само вреда. И ето още няколко хардуерни въпроси. Каква е процедурата за ремонт и техническа поддръжка на компютри?

Как се проверява оборудването, върнато от ремонт, преди монтаж на редовно работно място? Как се изземват и предават компютрите на отделите и каква е процедурата за приемане на ново оборудване в експлоатация?

Списъкът с въпроси продължава... Подобни въпроси могат да бъдат зададени за софтуер и персонал.

С други думи, защитата на информацията започва с формулирането и разрешаването на организационни въпроси. Тези, на които вече се е налагало на практика да се справят с проблемите на информационната сигурност в автоматизираните системи, единодушно отбелязват следната особеност - реалния интерес към проблема за информационната сигурност, проявяван от мениджъри от най-високо ниво, на ниво отдели, отговорни за оперативността на автоматизираната система на организацията се заменя с рязко отхвърляне. Като правило се дават следните аргументи срещу извършването на работа и предприемането на мерки за осигуряване на информационната сигурност:

Появата на допълнителни ограничения за крайни потребители и специалисти от отделите за поддръжка, които усложняват използването и работата на автоматизираната система на организацията;

Необходимостта от допълнителни материални разходи както за извършване на такава работа, така и за разширяване на персонала от специалисти, занимаващи се с проблема за информационната сигурност.

Спестяванията от информационна сигурност могат да се изразят в различни форми, крайните от които са:

Предприемането само на организационни мерки за гарантиране сигурността на информацията в корпоративна мрежа(KS);

Използване само на допълнителни технически средства за защита на информацията (TSZI).

В първия случай по правило се разработват множество инструкции, заповеди и наредби, предназначени в критичен момент да прехвърлят отговорността от лицата, издаващи тези документи, към конкретни изпълнители. Естествено, изискванията на такива документи (при липса на подходяща техническа поддръжка) усложняват ежедневните дейности на служителите на организацията и като правило не се спазват.

Във втория случай се закупуват и инсталират допълнителни TSZI. Използването на TSZI без подходяща организационна подкрепа също е неефективно поради факта, че без установени правила за обработка на информация в CS, използването на който и да е TSZI само засилва съществуващото разстройство. Помислете за набор от организационни мерки, необходими за прилагане на защита на информацията в компютърните мрежи. От една страна, тези мерки трябва да са насочени към осигуряване на правилното функциониране на защитните механизми и да се извършват от администратора по сигурността на системата. От друга страна, ръководството на организацията, работеща с оборудване за автоматизация, трябва да регламентира правилата за автоматизирана обработка на информацията, включително правилата за нейната защита, както и да установи мярка за отговорност за нарушаване на тези правила.

Организационните мерки включват:

Еднократни (еднократни и повтарящи се само с пълна ревизия на взетите решения) дейности;

Мерки, извършени при внедряване или настъпване на определени промени в самата защитена COP или във външната среда (при необходимост);

Периодично провеждани (след определено време) събития;

Постоянно (непрекъснато или дискретно в произволно време) извършвани дейности.

Еднократни събития

Еднократните събития включват:

Общосистемни мерки за създаване на научни, технически и методически основи (концепции и други ръководни документи) за защита на COP;

Извършени мерки при проектирането, изграждането и оборудването на компютърни центрове и други съоръжения на АЕЦ (с изключение на възможността за тайно проникване в помещения, с изключение на възможността за инсталиране на подслушваща апаратура и др.);

Извършени дейности по време на проектиране, разработка и въвеждане в експлоатация технически средстваи софтуер (проверка и сертифициране на използвания хардуер и софтуер, документация и др.);

Провеждане на специални проверки на цялата компютърна техника, използвана в КС и вземане на мерки за защита на информацията от изтичане през каналите на случайни електромагнитни лъчения и смущения;

Разработване и утвърждаване на функционални отговорности на длъжностни лица от службата за компютърна сигурност;

Извършване на необходимите промени и допълнения във всички организационни и административни документи (правилник за поделенията, функционални задължения на длъжностните лица, инструкции за потребители на системата и др.) за осигуряване безопасността на софтуерните и информационните ресурси на COP и действия в случай на кризисни ситуации;

Изпълнение на правни документи (под формата на договори, заповеди и заповеди на ръководството на организацията) за регулиране на отношенията с потребители (клиенти), работещи в автоматизирана система, между участници в обмена на информация и трета страна (арбитраж, арбитражен съд) относно правилата за решаване на спорове, свързани с електронния подпис на заявлението;

Определяне на реда за възлагане, промяна, одобряване и предоставяне на определени длъжностни лица с необходимите правомощия за достъп до системните ресурси;

Мерки за създаване на система за защита на компресорната станция и създаване на инфраструктура;

Мерки за разработване на правила за контрол на достъпа до системните ресурси (определяне на списъка със задачи, решавани от структурните подразделения на организацията, използващи CS, както и начините на обработка и достъп до данните, използвани при тяхното решаване; определяне на списъка на файлове и бази данни, съдържащи информация, представляваща търговска и служебна тайна, както и изискванията за нивата на тяхната защита срещу неоторизиран достъп при предаване, съхранение и обработка в КС; идентифициране на най-вероятните заплахи за тази КС, идентифициране на уязвимости в процеса на обработка на информацията и каналите за достъп до нея, оценка на възможните щети, причинени от нарушаване на информационната сигурност, разработване на адекватни изисквания за основните области на защита);

Организиране на надежден контрол на достъпа;

Определяне на реда за отчитане, издаване, използване и съхранение на сменяеми магнитни носители, съдържащи стандартни и резервни копия на програми и информационни масиви, архивни данни и др.;

Организиране на счетоводство, съхранение, използване и унищожаване на документи и носители с класифицирана информация;

Определяне на реда на проектиране, разработка, отстраняване на грешки, модификация, придобиване, специално проучване, въвеждане в експлоатация, съхранение и контрол на целостта софтуерни продукти, както и реда за актуализиране на версиите на използваните и инсталиране на нови системни и приложни програми на работните станции на защитената система (кой има право да разрешава такива действия, кой извършва, кой контролира и какво трябва да прави);

Създаване на отдели (услуги) за компютърна сигурност или в случая малки организациии подразделения, назначаване на извънщатно отговорни лица, осъществяващи единно управление, организация и контрол за спазване от всички категории длъжностни лица на изискванията за осигуряване сигурността на софтуера и информационните ресурси на автоматизирана система за обработка на информация;

Определяне на списъка с необходимите редовно извършвани превантивни мерки и оперативни действия на персонала за осигуряване на непрекъсната работа и възстановяване на изчислителния процес на атомната електроцентрала в критични ситуации, възникнали в резултат на неоторизиран контрол, откази и откази на SVT, грешки в програмите и действията на персонала, природни бедствия.

Периодично провеждани събития

Периодично провежданите дейности включват:

Разпределение на детайли за контрол на достъпа (пароли, ключове за криптиране и др.);

Анализ на системните регистрационни файлове, предприемане на действия при открити нарушения на правилата за работа,

Мерки за преразглеждане на правилата за ограничаване на достъпа на потребителите до информация в организацията;

Периодично, с участието на специалисти от трети страни, анализ на състоянието и оценка на ефективността на мерките и прилаганите защитни средства. Въз основа на информацията, получена в резултат на такъв анализ, да предприеме необходимите мерки за подобряване на системата за защита;

Мерки за преразглеждане на състава и конструкцията на защитната система.

Дейности, извършвани при необходимост

Дейностите, извършвани при необходимост, включват:

Извършени мерки при кадрови промени в състава на персонала на системата;

Мерки, извършени по време на ремонт и модификации на оборудване и софтуер (стриктно упълномощаване, разглеждане и одобрение на всички промени, проверка за съответствие на изискванията за защита, документиране на промените и др.);

Дейности по подбора и назначаването на персонал (проверка на наетите, обучение по правилата за работа с информация, запознаване с мерките за отговорност за нарушаване на правилата за защита, обучение, създаване на условия, при които би било неизгодно за персонала да нарушават задълженията си и др.).

Постоянни събития

Текущите дейности включват:

Мерки за осигуряване на достатъчно ниво на физическа защита на всички компоненти на компресорната станция (противопожарна защита, охрана на помещенията, контрол на достъпа, осигуряване на безопасността и физическата цялост на SVT, носители на информация и др.).

Мерки за непрекъсната поддръжка на функционирането и управлението на използваните защитни средства;

Изричен и скрит контрол върху работата на персонала на системата;

Контрол върху изпълнението на избраните защитни мерки при проектирането, разработването, въвеждането в експлоатация и експлоатацията на АЕЦ;

Постоянно (от отдела (служба) за сигурност) и периодично (с участието на специалисти от трети страни) се извършва анализ на състоянието и оценка на ефективността на мерките и прилаганите средства за защита.

След като донякъде детайлизираме методологията за изграждане на системи за информационна сигурност във връзка с корпоративната мрежа, както и като вземем предвид горното за възможни мрежови заплахи и наличните методи за борба с тях, алгоритъмът за изграждане на система за информационна сигурност за корпоративна мрежа може да бъде представени както следва.

Целият обект на защита има няколко посоки на възможни атаки. За всеки вид атака има съответни методи и средства за справяне с тях. След като идентифицирахме основните методи за борба, по този начин ще формираме политика за информационна сигурност. Избирайки, в съответствие с формираната политика, набор от средства за сигурност на информацията, комбинирайки ги със система за управление, всъщност ще получим система за защита на информацията.

По същия начин се анализират и заплахите на ниво корпоративна мрежа. Тя може да бъде представена от три основни компонента - техническа поддръжка, информационна поддръжка и софтуер. Всеки от тези компоненти може да бъде допълнително подробен до степен, достатъчна за формулиране на основните заплахи на това ниво и възможни начиниборба срещу тях.

Изборът на специфични методи и средства за защита на информацията на мрежово ниво също се превръща в подходяща система за политика и информационна сигурност, които органично се сливат в общата система за политика и информационна сигурност на цялото съоръжение ( вижте по-долу диаграмата "Възможни заплахи".).

Физическата система за защита на системата и данните може да се осъществи само по отношение на работещи компютри и комуникационни центрове и се оказва невъзможна за съоръжения за предаване, които имат голяма дължина. Поради тази причина IVS трябва да използва средства, които изключват неоторизиран достъп до данни и гарантират тяхната тайна.

Постоянно нарастващите разходи за защита на информацията се превърнаха в неизбежно средство за борба с тази заплаха. Например, според немски експерти, само през 1987 г. в индустрията и образователни институцииЗападна Европа похарчена

1 на 7 милиарда марки за компютърна сигурност.

Изследванията на функционирането на системите за обработка на информация и компютърните системи доказаха, че има много възможни посоки на изтичане на информация и начини за неоторизиран достъп в системите и мрежите.

Между тях:

  • - четене на остатъчната информация в системната памет след изпълнение на оторизирани заявки;
  • - копиране на медийни и информационни файлове с преодоляване на мерки за защита;
  • - прикриване като регистриран потребител;
  • - маскиране като заявка на системата;
  • - използването на софтуерни капани;
  • - използване на недостатъците операционна система;
  • - незаконно свързване към оборудване и комуникационни линии;
  • - злонамерено деактивиране на защитните механизми;
  • - въвеждане и използване на компютърни вируси.

Осигуряването на сигурността на информацията в ИВС и в автономно работещи персонални компютри се постига чрез комплекс от организационни, организационни, технически, технически и софтуерни мерки.

Организационните мерки за защита на информацията включват:

  • - ограничениедостъп до помещения, където се подготвя и обработва информация;
  • - само доверени длъжностни лица имат достъп до обработката и предаването на поверителна информация;
  • - съхранение на магнитни носители и регистрационни дневници в сейфове, затворени за неоторизиран достъп;
  • - изключване на разглеждане от неупълномощени лица на съдържанието на обработените материали чрез дисплей, принтер и др.;
  • - използването на криптографски кодове при предаване на информация по комуникационни канали на ценна информация;
  • - унищожаване на мастилени ленти, хартия и други материали, съдържащи фрагменти от ценна информация.

Организационните и технически мерки за защита на информацията включват:

  • - изпълнениедоставка на оборудване за обработка ценна информацияот независим източник или чрез специални филтри;
  • - монтаж на кодови брави на вратите на помещенията;
  • - използвайте за показване на информация, когато вход изход LCD или плазмени дисплеи, а за хартиени копия - мастиленоструйни принтерии термични принтери, тъй като дисплеят излъчва толкова високочестотно електромагнитно излъчване, че изображението от неговия екран може да се получи на разстояние от няколкостотин километра;
  • - унищожаване на информация, съхранявана в RAM и на "твърдия диск" при изписване или изпращане на компютър за ремонт;
  • - монтаж на клавиатура и принтери върху меки уплътнения с цел намаляване на възможността за получаване на информация по акустичен метод;
  • - ограничение електромагнитно излъчванечрез екраниране на помещения, където информацията се обработва с листове метал или специална пластмаса.

Технически средства за защита на информацията са системи за защита на територии и помещения, използващи екраниране на машинни помещения и организиране на системи за контрол на достъпа.

Защитата на информацията в мрежи и изчислителни съоръжения с помощта на технически средства се осъществява въз основа на организиране на достъп до паметта с помощта на:

  • - контрол на достъпа до различни нива на компютърната памет;
  • - блокиране на данни и въвеждане на ключове;
  • - разпределяне на контролни битове за записи с цел идентификация и др.

Архитектурата на софтуера за информационна сигурност включва:

  • - контролсигурност, включително контрол на регистрация на влизане в системата, фиксиране в системен дневник, контрол на действията на потребителя;
  • - реакция, включително здрава, при нарушаване на системата за защита за контрол на достъпа до мрежови ресурси;
  • - контрол на идентификационните данни за достъп;
  • - формален контрол на сигурността на операционните системи (основни операционни и мрежови);
  • - управление на алгоритмите за защита;
  • - проверка и потвърждение на правилното функциониране на хардуера и софтуера.

За надеждна защитаинформация и идентифициране на случаи на неразрешени действия, извършва се регистрация на системата: създават се специални дневници и протоколи, в които се записват всички действия, свързани със защитата на информацията в системата. Записват се времето на получаване на приложението, неговият вид, името на потребителя и терминала, от който се инициализира приложението. При избора на събития, които да се регистрират, трябва да се има предвид, че с увеличаване на броя на регистрираните събития става трудно да се преглежда дневникът и да се откриват опити за преодоляване на защитата. В този случай можете да приложите софтуерен анализ и да записвате съмнителни събития.

Също така се използва специални програмиза тестване на защитната система. Периодично или в произволно избрани моменти те проверяват функционалността на хардуерната и софтуерната защита.

Отделна група мерки за гарантиране на безопасността на информацията и идентифициране на неоторизирани запитвания включва програми за откриване на нарушения в реално време. Програмите от тази група генерират специален сигнал при регистриране на действия, които могат да доведат до незаконни действия по отношение на защитената информация. Сигналът може да съдържа информация за естеството на нарушението, мястото на възникването му и други характеристики. Освен това програмите могат да отказват достъп до защитена информация или да симулират такъв режим на работа (например моментално зареждане на входно-изходни устройства), който ще идентифицира нарушителя и ще го задържи от съответната служба.

Един от най-често срещаните методи за защита е изрично да се посочи поверителността на показваната информация. В системи, които поддържат няколко нива на секретност, извеждането на всяка единица информация (например файл, запис или таблица) към екрана на терминала или печатащото устройство се придружава от специален печат, указващ нивото на секретност. Това изискване се изпълнява с помощта на подходящи софтуерни инструменти.

Средствата за защита срещу неоторизирано използване на софтуер са разпределени в отделна група. Те придобиват специално значение поради широко разпространенперсонални компютри. Проучвания, проведени от чуждестранни изследователи, показват, че за едно продадено копие на оригиналната програма има поне едно нелегално. А за особено популярни програми това съотношение достига 1: 7.

Особено внимание се отделя на законодателните средства, регулиращи използването на софтуерни продукти. В съответствие със Закона на Руската федерация за информация, информатизация и защита на информацията от 25 януари 1995 г. са предвидени санкции за физически и юридически лицаза незаконно закупуване и използване на софтуерни продукти.

Те представляват голяма опасност компютърни вируси.

Компютърният вирус е специално написана малка програма, която може да се приписва на други програми (тоест да ги „заразява“), както и да извършва различни нежелани действия. Програма, която съдържа компютърен вирус, се нарича заразена. Когато такава програма започне да работи, първият контрол се получава от вирус, който намира и заразява други програми, а също така извършва редица вредни действия, по-специално "запушва" активна памет, поврежда файлове и др.

За да се маскира вирус, неговите действия за заразяване на други програми и причиняване на вреда може да не се извършват винаги, но когато са изпълнени определени условия. След като вирусът извърши необходимите действия, той прехвърля контрола към програмата, в която се намира, и работи както обикновено, тоест външно работата на заразената програма не се различава за известно време от работата на незаразената програма .

Действията на вируса могат да се извършват доста бързо и без издаване на съобщения, така че потребителят често не забелязва, че компютърът работи някак странно. След известно време обаче на компютъра може да се случи следното:

  • - някои програми спират да работят или работят неправилно;
  • - на екрана се извеждат странични съобщения, символи, картинки и др.;
  • - работата на компютъра се забавя значително;
  • - някои файлове са повредени и т.н.

Много вируси са проектирани по такъв начин, че когато се заразят

програми, те остават постоянно (по-точно до рестартиране на ОС) в паметта на компютъра и от време на време заразяват програми. В допълнение, заразените програми с този компютърможе да се прехвърля с помощта на флопи дискове или през локална мрежа на други компютри.

Ако не вземете мерки за защита срещу вируса, последствията от вирусна инфекция на вашия компютър могат да бъдат сериозни. Средствата и методите за защита срещу компютърни вируси включват:

  • - общи средства за защита на информацията, които са полезни по същия начин като застраховката срещу физически повреди на машинни дискове, неправилно функциониращи програми или грешни действия на потребителя;
  • - предпазни меркиза намаляване на вероятността от вирусна инфекция;
  • - специализирани програмиза защита от вируси.

Направено е цялостно решение на проблемите със сигурността на ITT

отнасят се до архитектура за сигурност, където се разграничават заплахите за сигурността, услугите за сигурност и механизмите за сигурност.

Заплаха за сигурността се разбира като събитие или действие, което може да доведе до унищожаване, изкривяване или неоторизирано използване на мрежови ресурси, включително съхранявана и обработена информация, както и софтуер и хардуер.

Заплахите се категоризират като случайни (неволни) и умишлени. Източникът на първото може да бъде софтуерни грешки, неправилни действия на потребителя, хардуерна повреда и др.

Умишлените заплахи имат за цел да причинят вреда на потребителите (абонатите) компютърна мрежаи се подразделят на активни и пасивни.

Пасивните заплахи не унищожават информационните ресурси и не засягат работата на ИВС. Тяхната задача е да получават информация неоторизирано. Активните заплахи имат за цел да нарушат процеса на функциониране на IVS чрез разрушаване или електронно потискане на комуникационните линии на IVS, деактивиране на компютъра или неговата операционна система, изкривяване на бази данни и др. активни заплахиможе да има преки действия на хора - натрапници, компютърни вируси и др.

Услугата за сигурност на компютърната мрежа е предназначена да осигури:

  • - потвърждениетоавтентичността на факта, че обектът, който се предлага като подател на информация в мрежата, наистина е той;
  • - целостта на информацията, идентифицираща изкривявания, вмъквания, повторения и унищожаване на данни, предавани в мрежи, както и последващо възстановяване на данни;
  • - секретност на всички данни, предавани по мрежи;
  • - неутрализиране на всички опити за неразрешено използване на компютърни ресурси. В този случай контролът на достъпа може да бъде селективен, т.е. прилага се само за някои видове достъп до ресурси, например за актуализиране на информация в база данни или за попълване;
  • - получателят на информацията с доказателство, че информацията е получена от този подател, въпреки опитите на подателя да отрече факта на изпращане;

Механизмите за сигурност включват:

  • - идентификацияпотребители;
  • - криптиране на данни;
  • - електронен подпис;
  • - управление на маршрутизиране и др.

Идентификацията на потребителя ви позволява да идентифицирате конкретен потребител, който работи на терминала и получава или изпраща съобщения. Правото на достъп до определени компютри и информационни ресурси, програми и набори от данни, както и самолетът като цяло, се предоставя на ограничен контингент от хора и системата трябва да разпознава потребителите, работещи на терминалите. Идентификацията на потребителя най-често се извършва с пароли.

Паролата е колекция от знаци, познати на абонат, свързан към мрежата; въвежда се в началото на сесия на взаимодействие с мрежата, а понякога и в края на сесия (в особено критични случаи, паролата за излизане от мрежата може да се различава от въведената парола). Системата може да предвиди въвеждане на парола за потвърждаване на правомощията на потребителя на определени интервали.

За да се предпазят средствата за идентификация на потребителя от неоторизирано използване, паролите се предават и сравняват в криптирана форма, а таблиците с пароли се съхраняват в криптирана форма, което изключва възможността за четене на пароли без да се знае ключа.

За да идентифицират потребителите, те могат да използват и физически методи: например карта с магнитен капак, върху който е записан личният идентификатор на потребителя или карта с вграден чип.

Най-надеждният, макар и най-труден, е методът за идентификация на потребителя въз основа на анализа на неговите индивидуални параметри: пръстови отпечатъци, чертежи на ръчни линии, ирис и др.

Криптирането на данни е осигуряването на секретност с помощта на криптографски методи, тоест методи за преобразуване на данни от общоприета форма в криптирана форма (криптиране) и обратна трансформация (декриптиране) въз основа на правила, известни само на взаимодействащите мрежови абонати. Криптографията се използва за защита на предаваните данни, както и информация, съхранявана в бази данни, на магнитни и оптични дисковеи т.н.

ДА СЕ криптографски средстваса поставени изисквания за запазване на секретността, дори когато е известна същността на алгоритмите за криптиране-декриптиране. Секретността се осигурява чрез въвеждане на специални ключове (кодове) в алгоритмите. Шифровият текст се преобразува в оригинала само когато един и същ ключ се използва в процеса на криптиране и декриптиране. Диапазонът от стойности на ключа е избран толкова голям, че е практически невъзможно да се определи чрез просто изброяване.