Добавлен: 26.06.2023
Просмотров: 210
Скачиваний: 2
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей, то есть оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий.
Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников.
Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.
Меры безопасности целесообразно разделить на следующие виды:
- Превентивные, препятствующие нарушениям ИБ;
- Меры обнаружения нарушений;
- Локализующие, сужающие зону воздействия нарушений;
- Меры по выявлению нарушителя;
- Меры восстановления режима безопасности.
В продуманной архитектуре безопасности все они должны присутствовать в обязательном порядке.
С практической точки зрения важными также являются следующие принципы архитектурной безопасности:
- Непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
- Следование признанным стандартам, использование апробированных решений;
- Иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
- Усиление самого слабого звена;
- Невозможность перехода в небезопасное состояние;
- Минимизация привилегий;
- Разделение обязанностей;
- Эшелонированность обороны;
- Разнообразие защитных средств;
- Простота и управляемость информационной системы.
Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:
- идентификация и аутентификация;
- управление доступом;
- протоколирование и аудит;
- шифрование;
- контроль целостности;
- экранирование;
- анализ защищенности;
- обеспечение отказоустойчивости;
- обеспечение безопасного восстановления;
- туннелирование;
- управление.
Все эти сервисы обязаны функционировать в открытой сетевой среде с разнородными компонентами, то есть должны быть устойчивыми к соответствующим угрозам, а их применение должно быть удобным для пользователей и администраторов. Например, современные средства идентификации/аутентификации должны быть устойчивыми к пассивному и активному прослушиванию сети и поддерживать концепцию единого входа в сеть.
Выделим важнейшие моменты для каждого из перечисленных сервисов безопасности:
- Предпочтительными являются криптографические методы аутентификации, реализуемые программным или аппаратно-программным способом. Парольная защита стала анахронизмом, биометрические методы нуждаются в дальнейшей проверке в сетевой среде.
- В условиях, когда понятие доверенного программного обеспечения уходит в прошлое, становится анахронизмом и самая распространенная - произвольная (дискреционная) - модель управления доступом. В ее терминах невозможно даже объяснить, что такое "троянская" программа. В идеале при разграничении доступа должна учитываться семантика операций, но пока для этого есть только теоретическая база. Еще один важный момент - простота администрирования в условиях большого числа пользователей и ресурсов и непрерывных изменений конфигурации. Здесь может помочь ролевое управление.
Миссия обеспечения информационной безопасности трудна, во многих случаях невыполнима, но всегда благородна!
ЗАКЛЮЧЕНИЕ
Проблемы информационной безопасности, разумеется, существуют не только в компьютерном, виртуальном, но и в реальном, "физическом" мире (хотя, конечно, там они не носят столь масштабный, всепроникающий характер). Любопытно и, на мой взгляд, весьма поучительно сопоставлять действия, приемы и методы компьютерных хакеров и "физических" мошенников, а также тех, кто оказывается объектом их атак. Ниже хочу привести несколько простых, жизненных факторов, которые помогут понять суть проблемы информационной безопасности.
Отмечу фактор, способствующий сокрытию следов и успеху злоумышленной деятельности – это большой объем регистрационной информации и связанные с этим сложности ее анализа и выявления подозрительной активности. К примеру, в большом банке не запоминают посетителей и нюансы их поведения. Персоналу и без этого хватает мороки и бумажной волокиты.
Опишу, может быть, самый важный урок. В нарушениях информационной безопасности корпоративных систем нередко оказываются замешанными штатные сотрудники, владеющие информацией для служебного пользования и способные, не вызывая подозрений, оперативно добывать новые сведения. Внутренние злоумышленники были и остаются опаснее внешних.