Тактика и стратегия защиты информации от несанкционирован
ного доступа. Защита информации базируется:
• на предупреждении и контроле попыток несанкционирован
ного доступа;
• своевременном обнаружении, определении места и блоки
ровке несанкционированных действий;
• регистрации и документировании события;
• установлении и устранении причины несанкционированного
доступа;
152
• статистике и прогнозировании несанкционированного доступа.
Информация в информационной системе носит временной
характер, в силу чего постоянно обновляется, в частности с по
мощью передачи данных по сети, что обусловливает дополнитель
ную угрозу безопасности информации.
На каналах связи в отличие от элементов информационной си
стемы нарушитель ничем не рискует, особенно при пассивном пе
рехвате информации. Добротность защиты здесь должна быть осо
бенно высокой. Для предупреждения активного вмешательства нару
шителя в процесс обмена информацией между элементами инфор
мационной системы и сети должна быть применена системы обна
ружения и блокировки несанкционированного доступа. Но наруши
тель по-прежнему не многим рискует, так как у него и в этом случае
по причине сложности определения его местопребывания остается
достаточно времени, чтобы отключиться и уничтожить свои следы.
В XXI в. может появиться новый вид терроризма — программи
рование требуемого поведения и деятельности целых групп насе
ления. Примером такого воздействия на людей, на центральную
нервную систему человека, являются видео-игры на основе вир
туальной реальности.
С терроризмом этого вида будут смыкаться кибернетический и
постинформационный. Первый заключается в кибернетических
атаках на важнейшие компьютерные сети (а несколько хорошо
подготовленных «хакеров» могут парализовать действия вооружен
ных сил или подорвать банковские системы движения финансо
вых средств государства), второй — во внедрении через СМИ
информации, которая может вызвать беспорядки в обществе, ис
кажение общественного мнения.
Защита информационных ресурсов. Информационная безопасность
должна быть организована комплексно, а не строиться на автог
номных системах защиты данных, сетевой защиты, применения
паролей, разграничения доступа и т. п.
Появление интегрированных систем с интеграцией техноло
гий и данных создало еще одну проблему — защиты качества и
информации и программ, ее обрабатывающих. Все это в сово
купности (защита данных, программ, качества информации) и
составляет систему защиты информационных ресурсов.
Для построения целостной системы защиты информационных
ресурсов необходимо определить их особенности и вытекающую
из этих особенностей специфику организации защиты. Анализ
информационных технологий позволяет выявить специфичность
организации данных и технологий и возможные каналы доступа к
информационной системе или ее информации.
Технология информационной безопасности определяется еди
ной системой взаимосвязанных мер, обеспечивающих перекры
тие возможных каналов несанкционированного доступа от воз-
153
действий, направленных на утрату, модификацию, искажение,
взлом системы и утечку информации. Наступление одного из этих
событий, не предусмотренных штатным режимом работы инфор
мационной системы, рассматривается как факт совершения не
санкционированного доступа.
В среде информационных систем и информационных техноло
гий информационная защита должна обеспечиваться на уровнях:
• концептуальном — на этапе разработки концепции инфор
мационной технологии (инструментальной информационной си
стемы) должны быть заложены принципы защиты информации и
программного обеспечения;
• структурном — на этапе структурного программирования или
построения структуры технологии должны быть обеспечены внут
ренняя непротиворечивость алгоритмов обработки и возможность
контроля внешнего несанкционированного доступа;
• алгоритмическом — в целях повышения сохранности резуль
татов обработки результаты предыдущего шага обработки данных
должны сохраняться до выполнения текущего шага (система от
ката);
• программном — качество обработки данных проверяется си
стемой внутренних и внешних тестов; пользователь не может са
мостоятельно запустить программное средство или иметь доступ к
нему без санкции менеджера программ, не имеет возможности
самостоятельно заменить или модифицировать программное сред
ство, имеющее защиту; специальное системное программное обес
печение должно контролировать состояние векторов прерываний
(особенно в многопользовательской системе), портов и т.д. в це
лях исключения доступа к процессу обработки или к данным со
стороны программ-шпионов;
• аппаратном — система ключей исключает доступ к программ
ному обеспечению;
• физическом — пользователь не имеет доступа к носителям
информации.
В процессе создания новых технологий защиты, в результате
интеллектуального труда, возникают информационные объекты,
представляющие коммерческую ценность. Это могут быть алго
ритмы, методики работ, перспективные технические решения,
результаты маркетинговых исследований и многое другое. Дости
жение успеха связано с применением такой информации ее вла
дельцем и с невозможностью ее несанкционированного исполь
зования.
Если эффективность использования информации зависит от
подготовленности владельца, то степень ее ограждения от терро
ристического воздействия — от способа охраны. Защита информа
ции от несанкционированного использования может быть пас
сивной и активной.
154
Пассивная защита характеризуется режимом открытости, до
ступности для всех заинтересованных лиц при условии, что эти
лица не могут использовать ее в корыстных целях. Владельцу при
надлежит исключительное право разрешать кому-либо использо
вать информацию. Такую защиту информационных продуктов уста
навливает патентное и авторское право. Кроме того, эта защита
предполагает возможность судебного иска к тому, кто незаконно
использует чужую информацию.
Активная защита информации связана с установлением комп
лексных мер защиты, включая режимы секретности и разграни
чения доступа. Такую защиту информационных продуктов обеспе
чивает система информационной безопасности.
Достарыңызбен бөлісу: |