Противодействия


Тактика и стратегия защиты информации от несанкционирован­



Pdf көрінісі
бет56/114
Дата11.07.2023
өлшемі1.16 Mb.
#475637
1   ...   52   53   54   55   56   57   58   59   ...   114
Vishnyakov YD osn prot terr

Тактика и стратегия защиты информации от несанкционирован­
ного доступа. Защита информации базируется: 
• на предупреждении и контроле попыток несанкционирован­
ного доступа; 
• своевременном обнаружении, определении места и блоки­
ровке несанкционированных действий; 
• регистрации и документировании события; 
• установлении и устранении причины несанкционированного 
доступа; 
152 


• статистике и прогнозировании несанкционированного доступа. 
Информация в информационной системе носит временной 
характер, в силу чего постоянно обновляется, в частности с по­
мощью передачи данных по сети, что обусловливает дополнитель­
ную угрозу безопасности информации. 
На каналах связи в отличие от элементов информационной си­
стемы нарушитель ничем не рискует, особенно при пассивном пе­
рехвате информации. Добротность защиты здесь должна быть осо­
бенно высокой. Для предупреждения активного вмешательства нару­
шителя в процесс обмена информацией между элементами инфор­
мационной системы и сети должна быть применена системы обна­
ружения и блокировки несанкционированного доступа. Но наруши­
тель по-прежнему не многим рискует, так как у него и в этом случае 
по причине сложности определения его местопребывания остается 
достаточно времени, чтобы отключиться и уничтожить свои следы. 
В XXI в. может появиться новый вид терроризма — программи­
рование требуемого поведения и деятельности целых групп насе­
ления. Примером такого воздействия на людей, на центральную 
нервную систему человека, являются видео-игры на основе вир­
туальной реальности. 
С терроризмом этого вида будут смыкаться кибернетический и 
постинформационный. Первый заключается в кибернетических 
атаках на важнейшие компьютерные сети (а несколько хорошо 
подготовленных «хакеров» могут парализовать действия вооружен­
ных сил или подорвать банковские системы движения финансо­
вых средств государства), второй — во внедрении через СМИ 
информации, которая может вызвать беспорядки в обществе, ис­
кажение общественного мнения. 
Защита информационных ресурсов. Информационная безопасность 
должна быть организована комплексно, а не строиться на автог 
номных системах защиты данных, сетевой защиты, применения 
паролей, разграничения доступа и т. п. 
Появление интегрированных систем с интеграцией техноло­
гий и данных создало еще одну проблему — защиты качества и 
информации и программ, ее обрабатывающих. Все это в сово­
купности (защита данных, программ, качества информации) и 
составляет систему защиты информационных ресурсов. 
Для построения целостной системы защиты информационных 
ресурсов необходимо определить их особенности и вытекающую 
из этих особенностей специфику организации защиты. Анализ 
информационных технологий позволяет выявить специфичность 
организации данных и технологий и возможные каналы доступа к 
информационной системе или ее информации. 
Технология информационной безопасности определяется еди­
ной системой взаимосвязанных мер, обеспечивающих перекры­
тие возможных каналов несанкционированного доступа от воз-
153 


действий, направленных на утрату, модификацию, искажение, 
взлом системы и утечку информации. Наступление одного из этих 
событий, не предусмотренных штатным режимом работы инфор­
мационной системы, рассматривается как факт совершения не­
санкционированного доступа. 
В среде информационных систем и информационных техноло­
гий информационная защита должна обеспечиваться на уровнях: 
• концептуальном — на этапе разработки концепции инфор­
мационной технологии (инструментальной информационной си­
стемы) должны быть заложены принципы защиты информации и 
программного обеспечения; 
• структурном — на этапе структурного программирования или 
построения структуры технологии должны быть обеспечены внут­
ренняя непротиворечивость алгоритмов обработки и возможность 
контроля внешнего несанкционированного доступа; 
• алгоритмическом — в целях повышения сохранности резуль­
татов обработки результаты предыдущего шага обработки данных 
должны сохраняться до выполнения текущего шага (система от­
ката); 
• программном — качество обработки данных проверяется си­
стемой внутренних и внешних тестов; пользователь не может са­
мостоятельно запустить программное средство или иметь доступ к 
нему без санкции менеджера программ, не имеет возможности 
самостоятельно заменить или модифицировать программное сред­
ство, имеющее защиту; специальное системное программное обес­
печение должно контролировать состояние векторов прерываний 
(особенно в многопользовательской системе), портов и т.д. в це­
лях исключения доступа к процессу обработки или к данным со 
стороны программ-шпионов; 
• аппаратном — система ключей исключает доступ к программ­
ному обеспечению; 
• физическом — пользователь не имеет доступа к носителям 
информации. 
В процессе создания новых технологий защиты, в результате 
интеллектуального труда, возникают информационные объекты, 
представляющие коммерческую ценность. Это могут быть алго­
ритмы, методики работ, перспективные технические решения, 
результаты маркетинговых исследований и многое другое. Дости­
жение успеха связано с применением такой информации ее вла­
дельцем и с невозможностью ее несанкционированного исполь­
зования. 
Если эффективность использования информации зависит от 
подготовленности владельца, то степень ее ограждения от терро­
ристического воздействия — от способа охраны. Защита информа­
ции от несанкционированного использования может быть пас­
сивной и активной. 
154 


Пассивная защита характеризуется режимом открытости, до­
ступности для всех заинтересованных лиц при условии, что эти 
лица не могут использовать ее в корыстных целях. Владельцу при­
надлежит исключительное право разрешать кому-либо использо­
вать информацию. Такую защиту информационных продуктов уста­
навливает патентное и авторское право. Кроме того, эта защита 
предполагает возможность судебного иска к тому, кто незаконно 
использует чужую информацию. 
Активная защита информации связана с установлением комп­
лексных мер защиты, включая режимы секретности и разграни­
чения доступа. Такую защиту информационных продуктов обеспе­
чивает система информационной безопасности. 


Достарыңызбен бөлісу:
1   ...   52   53   54   55   56   57   58   59   ...   114




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет