Файл: Понятие конфиденциальности информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 209

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  1. Программно-технические меры

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей, то есть оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий.

Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников.

Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

Меры безопасности целесообразно разделить на следующие виды:

  • Превентивные, препятствующие нарушениям   ИБ;
  • Меры обнаружения нарушений;
  • Локализующие, сужающие зону воздействия нарушений;
  • Меры по выявлению нарушителя;
  • Меры восстановления режима безопасности.

В продуманной архитектуре безопасности все они должны присутствовать в обязательном порядке.

С практической точки зрения важными также являются следующие принципы архитектурной безопасности:

  • Непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
  • Следование признанным стандартам, использование апробированных решений;
  • Иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
  • Усиление самого слабого звена;
  • Невозможность перехода в небезопасное состояние;
  • Минимизация привилегий;
  • Разделение обязанностей;
  • Эшелонированность обороны;
  • Разнообразие защитных средств;
  • Простота и управляемость информационной системы.

Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:

  • идентификация и аутентификация;
  • управление доступом;
  • протоколирование и аудит;
  • шифрование;
  • контроль целостности;
  • экранирование;
  • анализ защищенности;
  • обеспечение отказоустойчивости;
  • обеспечение безопасного восстановления;
  • туннелирование;
  • управление.

Все эти сервисы обязаны функционировать в открытой сетевой среде с разнородными компонентами, то есть должны быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов. Например, современные средства идентификации/аутентификации должны быть устойчивыми к пассивному и активному прослушиванию сети и поддерживать концепцию единого входа в сеть.


Выделим важнейшие моменты для каждого из перечисленных сервисов безопасности:

  • Предпочтительными являются криптографические методы аутентификации, реализуемые программным или аппаратно-программным способом. Парольная защита стала анахронизмом, биометрические методы нуждаются в дальнейшей проверке в сетевой среде.
  • В условиях, когда понятие доверенного программного обеспечения уходит в прошлое, становится анахронизмом и самая распространенная - произвольная (дискреционная) - модель управления доступом. В ее терминах невозможно даже объяснить, что такое "троянская" программа. В идеале при разграничении доступа должна учитываться семантика операций, но пока для этого есть только теоретическая база. Еще один важный момент - простота администрирования в условиях большого числа пользователей и ресурсов и непрерывных изменений конфигурации. Здесь может помочь ролевое управление.

Миссия обеспечения информационной безопасности трудна, во многих случаях невыполнима, но всегда благородна!

ЗАКЛЮЧЕНИЕ

Проблемы информационной безопасности, разумеется, существуют не только в компьютерном, виртуальном, но и в реальном, "физическом" мире (хотя, конечно, там они не носят столь масштабный, всепроникающий характер). Любопытно и, на мой взгляд, весьма поучительно сопоставлять действия, приемы и методы компьютерных хакеров и "физических" мошенников, а также тех, кто оказывается объектом их атак. Ниже хочу привести несколько простых, жизненных факторов, которые помогут понять суть проблемы информационной безопасности.

Отмечу фактор, способствующий сокрытию следов и успеху злоумышленной деятельности – это большой объем регистрационной информации и связанные с этим сложности ее анализа и выявления подозрительной активности. К примеру, в большом банке не запоминают посетителей и нюансы их поведения. Персоналу и без этого хватает мороки и бумажной волокиты.

Опишу, может быть, самый важный урок. В нарушениях информационной безопасности корпоративных систем нередко оказываются замешанными штатные сотрудники, владеющие информацией для служебного пользования и способные, не вызывая подозрений, оперативно добывать новые сведения. Внутренние злоумышленники были и остаются опаснее внешних.

СПИСОК ИСПОЛЬЗОВАНОЙ ЛИТЕРАТУРЫ