Методы защиты информации. Организационные меры защиты информации
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: ü нарушение конфиденциальности информации; ü нарушение целостности информации; ü нарушение работоспособности информационно-вычислительных систем. Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются: ü защита от несанкционированных действий (НСД) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования; ü идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись); ü обеспечение в системах связи и передачи данных защиты от появления дезинформации; ü создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных; ü защита информации в телекоммуникационных сетях; ü разработка правовых аспектов компьютерной безопасности. В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети. В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах. Перечислим основные методы защиты информации: 1) Препятствие — метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.); 2) управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как: - идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); - опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; - проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту; - разрешение и создание условий работы в пределах установленного регламента; - регистрация (протоколирование) обращений к защищаемым ресурсам; - регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий; 3) маскировка — метод защиты информации путем ее криптографического закрытия при передаче информации по каналам связи большой протяженности данный метод является единственно надежным; 4) регламентация — метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму; 5) принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности; 6) побуждение — метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)».
|