Информационных технологиях

Система защиты данных в

Защита информации в ИТ —это процесс создания и под­держания организованной совокупности средств, спо­собов, методов и мероприя­тий, предназначенных для предупреждения, искажения, уничтожения и несанкциони­рованного использования дан­ных, хранимых и обрабатываемых в электронном виде.

На современном этапе существуют следующие предпосылки сло­жившейся кризисной ситуации обеспечения безопасности информаци­онных технологий:

• современные ПК за последние годы приобрели большую вычис­лительную мощность, но одновременно с этим стали гораздо проще в эксплуатации;

• прогресс в области аппаратных средств сочетается с еще более бурным развитием ПО;

• развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемы­ми данными и исполняемыми программами за счет появления и широ­кого распространения виртуальных машин и интерпретаторов;

• несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безо­пасности, оперирующими абстрактными понятиями типа «объект», «субъект» и ре­альными категориями современных ин­формационных технологий;

• необходимость создания глобаль­ного информационного пространства и обеспечение безопасности протекаю­щих в нем процессов потребовали разра­ботки международных стандартов, следо­вание которым может обеспечить необ­ходимый уровень гарантии обеспечения защиты.

Вследствие совокупного действия всех перечисленных факторов пе­ред разработчиками современных информационных технологий, пред­назначенных для обработки конфиденциальной информации, стоят следующие задачи, требующие немедленного и эффективного решения:

• обеспечение безопасности новых типов информационных ресур­сов;

• организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве;

• защита от автоматических средств нападения;

• интеграция в качестве обязательного элемента защиты информа­ции в процессе автоматизации ее обработки.

Таким образом, организация информационной технологии требует решения проблем по защите информации, составляющей коммерче­скую или государственную тайну, а также безопасности самой информа­ционной технологии.

Режим разделения време­ни — режим функционирова­ния процессора, при котором процессорное время предос­тавляется различным зада­чам последовательно.

Современные автоматизированные информационные технологии обладают следующими основными признаками:

1. Наличие информации различной степени конфиденциальности;

2. Необходимость криптографиче­ской защиты информации различной степени конфиденциальности при пере­даче данных между различными подразделениями или уровнями управ­ления;

3. Иерархичность полномочий субъектов доступа и программ к АРМ специалистов, каналам связи, информационным ресурсам, необ­ходимость оперативного изменения этих полномочий;

4. Организация обработки информации в интерактивном (диалого­вом) режиме, в режиме разделения времени между пользователями и в режиме реального времени;

5. Обязательное управление потоками информации как в локаль­ных вычислительных сетях, так и при передаче данных на большие рас­стояния;

6. Необходимость регистрации и учета попыток несанкциониро­ванного доступа, событий в системе и документов, выводимых на пе­чать;

7. Обязательное обеспечение целостности программного обеспече­ния и информации в автоматизированных информационных технологи­ях;

8. Наличие средств восстановления системы защиты информации;

9. Обязательный учет магнитных носителей информации;

10. Наличие физической охраны средств вычислительной техники и магнитных носителей.

В этих условиях проблема создания системы защиты информации в информационных технологиях включает в себя две взаимодополняю­щие задачи:

1. Разработка системы защиты информации (ее синтез).

2. Оценка разработанной системы защиты информации путем ана­лиза ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким систе­мам.

Вторая задача является задачей классификации, которая в настоя­щее время решается практически исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Создание базовой системы защиты информации в организациях и на предприятиях основывается на следующих принципах:

1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, под­твержденное практикой создания отечественных и зарубежных систем защиты.

2. Разделение и минимизация полномочий по доступу к обрабатывае­мой информации и процедурам обработки. Специалистам экономического объекта предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязан­ностей., с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

3. Полнота контроля и регистрация попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каж­дого специалиста и протоколирования его действий для проведения воз­можного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регист­рации.

4. Обеспечение надежности системы защиты, т. е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, пред­намеренных действий нарушителя или непреднамеренных ошибок спе­циалистов экономического объекта и обслуживающего персонала.

5. Обеспечение контроля за функционированием системы защиты, т. е. создание средств и методов контроля работоспособности механиз­мов защиты.

6. «Прозрачность» системы защиты информации для общего, приклад­ного программного обеспечения и специалистов экономического объекта.

7. Экономическая целесообразность использования системы защиты. Она выражается в том, что стоимость разработки и эксплуатации систе­мы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ин­формационной технологии без системы защиты информации.

В процессе организации системы защиты информации в информа­ционных технологиях решаются следующие вопросы:

• устанавливается наличие конфиденциальной информации, оце­нивается уровень конфиденциальности и объемы такой информации;

• определяются режимы обработки информации (интерактивный, реального времени и т. д.), состав комплекса технических средств, об­щесистемные программные средства и т. д.;

• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

• определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со служ­бой безопасности;

• вводятся мероприятия по обеспечению режима секретности на стадии разработки системы.

Важным организационным мероприятием по обеспечению безопас­ности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (терри­тория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи.

Функционирование системы защиты информации от несанкциони­рованного доступа предусматривает:

• учет, хранение и выдачу специалистам организации или предпри­ятия информационных носителей, паролей, ключей;

• ведение служебной информации (генерация паролей, ключей, со­провождение правил разграничения доступа);

• оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации;

• контроль соответствия общесистемной программной среды этало­ну;

• приемку и карантин включаемых в информационные технологии новых программных средств;

• контроль за ходом технологического процесса обработки инфор­мации путем регистрации анализа действий специалистов экономиче­ского объекта;

• сигнализацию в случаях возникновения опасных событий и т. д.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: