ЛЕКЦИЯ №4. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ
ИНФОРМАЦИИ
4.1 Цель лекции
Целью лекции является знакомство с методами и средствами защиты
информации, а также основными подсистемами технических средств защиты.
4.2 Теоретические сведения
4.2.1 Методы и средства обеспечения информационной безопасности
Рассмотренные функции и задачи защиты информации определяют
состав и структуру методов и средств защиты.
Все методы и средства обеспечения информационной безопасности
представлены на рисунке 4.1.
Рисунок 4.1 - Методы (а) и средства (б) обеспечения информационной
Безопасности
Рассмотрим основное содержание представленных средств и методов
защиты информации, которые составляют основу механизмов защиты.
Управление - регулирует использование всех ресурсов системы,
обеспечивает функции контроля, обнаружения и блокировки НСД, а также
бесперебойное функционирование всех средств защиты.
Препятствие
-
метод
физического
преграждения
пути
злоумышленнику к защищаемой информации (аппаратуре, носителям
информации и т.д.).
Маскировка - метод защиты информации путем изменения ее вида,
формы, структуры с целью сокрытия ее содержания или существования.
Регламентация - метод защиты, создающий такие условия работы с
информацией, при которых возможности НСД к ней сводились бы к
минимуму. Данный метод охватывает структурное построение
системы, технологию обработки данных, организацию работы
пользователей и обслуживающего персонала.
Принуждение - такой метод защиты, при котором пользователи и
персонал системы вынуждены соблюдать правила обработки, передачи и
использования информации под угрозой материальной, административной,
уголовной ответственности.
Побуждение - такой метод защиты, который подразумевает создание
такой обстановки и условий, при которых правила обращения с информацией
регулируются моральными, нравственными и этическими нормами (как
регламентированными, так и неписаными).
Рассмотренные методы обеспечения безопасности информации
реализуются на практике за счет применения различных средств защиты.
Средства обеспечения безопасности, используемые для создания механизмов
защиты, подразделяются на формальные и неформальные.
Формальные - средства защиты, которые выполняют свои функции по
заранее установленным процедурам без непосредственного участия человека.
Неформальные
-
средства
защиты,
которые
определяются
целенаправленной деятельностью человека, либо регламентируют эту
деятельность,
К формальным средствам защиты относятся следующие:
- технические, реализуются в виде механических, электрических,
электронных, оптических, акустических и других устройств, систем и
сооружений, предназначенных для предотвращения доступа нарушителя к
защищаемой информации и ее утечки по техническим каналам;
- программные и программно-аппаратные, представляют собой
программное и аппаратное обеспечение, специально предназначенное для
выполнения функций защиты информации.
К неформальным средствам защиты относятся следующие:
- организационные, представляют собой организационно-технические,
организационно-правовые мероприятия, осуществляемые в процессе
создания и эксплуатации КС, вычислительной техники, аппаратуры для
обеспечения защиты информации;
- законодательные, определяются законодательными актами страны,
регламентирующими правила использования, обработки и передачи
информации
ограниченного
доступа
и
устанавливающими
меры
ответственности за нарушение этих правил;
- морально-этические, реализуются в виде всевозможных норм,
сложившихся традиционно или складывающихся в процессе эксплуатации
КС; эти нормы большей частью не являются обязательными как
законодательные меры, однако несоблюдение их ведет к потере авторитета и
престижа человека.
Методы и средства технологий защиты от угроз информационной
безопасности (ИБ), описанные выше, подразделяются на три группы:
предотвращение, парирование, нейтрализация.
К
группе технологий предотвращения ИБ относятся технологии,
осуществляющие упреждение и предупреждение от планирования
проникновения, организации и реализации нападений на начальном этапе.
К группе технологий парирования угроз ИБ относятся методы и
приемы, препятствующие или ограничивающие воздействие на защищаемый
объект.
К
группе технологии нейтрализации угроз ИБ относятся средства
устранения и ликвидации угроз, а также либо частичной, либо полной их
нейтрализации в случае проникновения или диверсии с объектом.
4.2.2 Защита информации техническими средствами
Техническими являются такие средства защиты, в которых основная
защитная функция реализуется некоторым техническим устройством
(комплексом, системой). К достоинствам технических средств относятся:
широкий круг решаемых задач; высокая надежность; возможность создания
развитых комплексных систем защиты; гибкое реагирование на попытки
НСД; традиционность используемых методов осуществления защитных
функций. Основные недостатки: высокая стоимость многих средств;
необходимость регулярного проведения регламентных работ и контроля;
возможность подачи ложных тревог.
Применение технических средств направлено на решение трех задач:
- предотвращение проникновения нарушителя к источникам
информации;
- предотвращение повреждения носителя информации в результате
воздействия стихийных сил и, прежде всего, пожаров, а также воды и пены
при попадании;
- предотвращение утечки информации по различным техническим
каналам.
Функции технических средств защиты:
- охрана территорий и зданий;
- охрана внутренних помещений;
- охрана оборудования и наблюдение за ним;
- контроль доступа в защищаемые зоны;
- нейтрализация излучений и наводок;
- создание препятствий визуальному наблюдению и прослушиванию;
- противопожарная защита;
- блокировка действий нарушителя.
Технические средства защиты информации подразделяются на две
большие группы: инженерная защита и техническая охрана объектов
(ИЗТОО) и сокрытие информации.
Инженерная защита и техническая охрана объектов (ИЗТОО) - метод
защиты на основе инженерных конструкций в сочетании с техническими
средствами охраны, в результате применения которого объекты защиты
нейтрализованы в пространстве.
Сокрытие информации - предусматривает такие изменения структуры
носителей, при которых нарушитель не может выделить информацию с
качеством, достаточным для использования в собственных интересах, в
результате чего объекты защиты не имеют четких границ.