Получение и обработка информации в управленческой деятельности. Современные средства и методы получения, обработки и хранения информации.
Социологическая информация – это количественные и качественные характеристики, статистические показатели о различных сторонах жизни общества и отдельного человека. Управление – это информационный процесс, функционально включающий в себя получение, передачу, обработку (преобразование), хранение и использование информации. Практика убедительно подтверждает, что первичным для деятельности любого органа (подразделения, сотрудника) является информация. Все процессы, связанные с выполнением стоящих задач, наполнены операциями с информацией и ради информации. Эти операции условно могут быть разделены на три равнозначные стадии: создание системы получения информации; обработка информации; реализация информации. Информация (от лат. information – разъяснение, изложение) определяется как сведения, передаваемые устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.) С помощью информации реализуются связи между субъектом и объектом, другими элементами системы управления и средой деятельности, что позволяет рассматривать ее как основное средство управления. Информация, используемая в организации управления, классифицируется: по степени обработки: первичная, получаемая в результате наблюдения и фиксации фактов, имеющих отношение к деятельности организации; производная (вторичная, выводная, обобщенная), образующаяся путем переработки первичной; объективная и субъективно-оценочная. по функциональному предназначению: служебная (производственная); управленческая; по источникам получения: гласная (открытая); конфиденциальная. Еще одним критерием оценки качества информации в управлении служебной деятельностью является ее полнота, способность информации отражать все (или некоторые) стороны явлений, проблем, решений и других вопросов, о которых идет речь в сообщении. Полнота информации показывает ее соотношение со всей объективно существующей полезной информацией и степень обеспеченности задач прогноза (реализации других функций управления) достоверной исходной информацией. В системах управления ценность информации определяется ее значением для правильной выработки и принятия решения. Для того чтобы руководитель имел возможность более эффективно использовать информацию, он должен получать ее по возможности в оптимальном объеме, уже предварительно обработанной, систематизированной и концентрированной, а также соответствующей тем задачам, которые решаются на его уровне управления. Современные подходы к государственному управлению требуют постоянного изучения социальных процессов, выявления как негативных, так и позитивных тенденций и ситуаций. Для этого широко используют мониторинг, как процесс получения социальной информации является целостной системой, позволяющей фиксировать, хранить и производить первичный анализ получаемых сведений. Социальный мониторинг представляет собой некоторую целостную систему отслеживания происходящих в обществе перемен на основе исследования и анализа массовых представлений о них. Его главная задача – получение новой, нужной, систематизированной социальной информации, причем не единовременно, а систематически, через небольшие периоды времени. При мониторинговой форме исследования проводятся обязательные ежемесячные и ежеквартальные экспресс – опросы по наиболее актуальным проблемам. Анализ и получение информации по проблемам занятости, условий труда, уровня доходов; о деятельности отраслей социального обслуживания; о криминогенной обстановке; социальной структуре населения; изучение образа жизни людей (условий, качества, стиля жизни); экологических условий; о здоровье населения, занятии спортом, физкультурой, об использовании бюджета времени и т.п. Иными словами необходимо иметь социально – демографическую информацию, медико-социологическую информацию, информацию криминального характера. Важно знать, какое место, какую часть в населении района, области, занимают группы социального риска. Развитие новых информационных технологий и всеобщая компьютеризация привели ктому, что информационная безопасность не только становится обязательной, онаеще и одна из характеристик ИС. Существует довольно обширный класс системобработки информации, при разработке которых фактор безопасности играетпервостепенную роль (например, банковские информационные системы).Под безопасностью ИС понимается защищенность системы от случайного илипреднамеренного вмешательства в нормальный процесс ее функционирования, отпопыток хищения (несанкционированного получения) информации, модификации илифизического разрушения ее компонентов. Иначе говоря, это способностьпротиводействовать различным возмущающим воздействиям на ИС.Под угрозой безопасности информации понимаются события или действия,которые могут привести к искажению, несанкционированному использованию или дажек разрушению информационных ресурсов управляемой системы, а также программных иаппаратных средств.Если исходить из классического рассмотрения кибернетической модели любойуправляемой системы, возмущающие воздействия на нее могут носить случайныйхарактер. Поэтому среди угроз безопасности информации следует выделять как одиниз видов угрозы случайные, или непреднамеренные. Их источникоммогут быть выход из строя аппаратных средств, неправильные действия работниковИС или ее пользователей, непреднамеренные ошибки в программном обеспечении ит.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них можетбыть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущербауправляемой системе или пользователям. Это делается нередко ради полученияличной выгоды.Человека, пытающегося нарушить работу информационной системы или получитьнесанкционированный доступ к информации, обычно называют взломщиком, а иногда«компьютерным пиратом» (хакером).В своих противоправных действиях, направленных на овладение чужими секретами,взломщики стремятся найти такие источники конфиденциальной информации,которые бы давали им наиболее достоверную информацию в максимальных объемах сминимальными затратами на ее получение. С помощью различного рода уловок имножества приемов и средств подбираются пути и подходы к таким источникам. Вданном случае под источником информации подразумевается материальный объект,обладающий определенными сведениями, представляющими конкретный интерес длязлоумышленников или конкурентов.Защита от умышленных угроз — это своего рода соревнование обороны инападения: кто больше знает, предусматривает действенные меры, тот ивыигрывает.Многочисленные публикации последних лет показывают, что злоупотребленияинформацией, циркулирующей в ИС или передаваемой по каналам связи,совершенствовались не менее интенсивно, чем меры защиты от них. В настоящеевремя для обеспечения защиты информации требуется не просто разработкачастных механизмов защиты, а реализация системного подхода, включающегокомплекс взаимосвязанных мер (использование специальных технических ипрограммных средств, организационных мероприятий, нормативно-правовых актов,морально- этических мер противодействия и т.д.). Комплексный характер защитыпроистекает из комплексных действий злоумышленников, стремящихся любымисредствами добыть важную для них информацию..Сегодня можно утверждать, что рождается новая современная технология — технология защиты информации в компьютерных информационных системах и всетях передачи данных. Реализация этой технологии требует увеличивающихсярасходов и усилий. Однако все это позволяет избежать значительно превосходящихпотерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС иИТ. 1. Виды умышленных угроз безопасности информации Пассивные угрозы направлены в основном на несанкционированноеиспользование информационных ресурсов ИС, не оказывая при этом влияния на еефункционирование. Например, несанкционированный доступ к базам данных,прослушивание каналов связи и т.д. Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозамотносятся, например, вывод из строя компьютера или его операционной системы,искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линийсвязи и т.д. Источником активных угроз могут быть действия взломщиков,вредоносные программы и т.п.Умышленные угрозы подразделяются также на внутренние (возникающие внутриуправляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелымморальным климатом.Внешние угрозы могут определяться злонамеренными действиями конкурентов,экономическими условиями и другими причинами (например, стихийными бедствиями).По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайнынезаконные сбор, присвоение и передача сведений, составляющих коммерческуютайну, лицом, не уполномоченным на это ее владельцем.К основным угрозам безопасности информации и нормального функционирования ИСотносятся: • утечка конфиденциальной информации; • компрометация информации; • несанкционированное использование информационных ресурсов; • ошибочное использование информационных ресурсов; • несанкционированный обмен информацией между абонентами; • отказ от информации; • нарушение информационного обслуживания; • незаконное использование привилегий. Утечка конфиденциальной информации — это бесконтрольный выходконфиденциальной информации за пределы ИС или круга лиц, которым она быладоверена по службе или стала известна в процессе работы. Эта утечка может бытьследствием: • разглашения конфиденциальной информации; • ухода информации по различным, главным образом техническим, каналам; • несанкционированного доступа к конфиденциальной информацииразличными способами. Разглашение информации ее владельцем или обладателем есть умышленные илинеосторожные действия должностных лиц и пользователей, которым соответствующиесведения в установленном порядке были доверены по службе или по работе,приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.Возможен бесконтрольный уход конфиденциальной информации повизуально-оптическим, акустическим, электромагнитным и другим каналам. Несанкционированный доступ — это противоправное преднамеренное овладениеконфиденциальной информацией лицом, не имеющим права доступа к охраняемымсведениям.Наиболее распространенными путями несанкционированного доступа к информацииявляются: • перехват электронных излучений; • принудительное электромагнитное облучение (подсветка) линий связи сцелью получения паразитной модуляции несущей; • применение подслушивающих устройств (закладок); • дистанционное фотографирование; • перехват акустических излучений и восстановление текста принтера; • чтение остаточной информации в памяти системы после выполнениясанкционированных запросов; • копирование носителей информации с преодолением мер защиты • маскировка под зарегистрированного пользователя; • маскировка под запросы системы; • использование программных ловушек; • использование недостатков языков программирования и операционных систем; • незаконное подключение к аппаратуре и линиям связи специальноразработанных аппаратных средств, обеспечивающих доступ информации; • злоумышленный вывод из строя механизмов защиты; • расшифровка специальными программами зашифрованной: информации; • информационные инфекции.Перечисленные пути несанкционированного доступа требуют достаточно большихтехнических знаний и соответствующих аппаратных или программных разработок состороны взломщика. Например, используются технические каналы утечки — этофизические пути от источника конфиденциальной информации к злоумышленнику,посредством которых возможно получение охраняемых сведений. Причинойвозникновения каналов утечки являются конструктивные и технологическиенесовершенства схемных решений либо эксплуатационный износ элементов. Все этопозволяет взломщикам создавать действующие на определенных физическихпринципах преобразователи, образующие присущий этим принципам канал передачиинформации— канал утечки.Однако есть и достаточно примитивные пути несанкционированного доступа: • хищение носителей информации и документальных отходов; • инициативное сотрудничество; • склонение к сотрудничеству со стороны взломщика; • выпытывание; • подслушивание; • наблюдение и другие пути.Любые способы утечки конфиденциальной информации могут привести кзначительному материальному и моральному ущербу как для организации, гдефункционирует ИС, так и для ее пользователей.Менеджерам следует помнить, что довольно большая часть причин и условий,создающих предпосылки и возможность неправомерного овладения конфиденциальнойинформацией, возникает из-за элементарных недоработок руководителейорганизаций и их сотрудников. Например, к причинам и условиям, создающимпредпосылки для утечки коммерческих секретов, могут относиться: • недостаточное знание работниками организации правил защитыконфиденциальной информации и непонимание необходимости их тщательногособлюдения; • использование неаттестованных технических средств обработкиконфиденциальной информации; • слабый контроль за соблюдением правил защиты информации правовыми,организационными и инженерно-техническими мерами; • текучесть кадров, в том числе владеющих сведениями, составляющимикоммерческую тайну; • организационные недоработки, в результате которых виновника- ми утечкиинформации являются люди — сотрудники ИС и ИТ.Большинство из перечисленных технических путей несанкционированного доступаподдаются надежной блокировке при правильно разработанной и реализуемой напрактике системе обеспечения безопасности. Но борьба с информационнымиинфекциями представляет значительные трудности, так как существует ипостоянно разрабатывается огромное множество вредоносных программ, целькоторых — порча информации в БД и ПО компьютеров. Большое числоразновидностей этих программ не позволяет разработать постоянных и надежныхсредств защиты против них.Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации,реже с их помощью совершаются кража или мошенничество. Манипуляциями слогическими бомбами обычно занимаются чем-то недовольные служащие, собирающиесяпокинуть данную организацию, но это могут быть и консультанты, служащие сопределенными политическими убеждениями и т.п.Реальный пример логической бомбы: программист, предвидя свое увольнение, вноситв программу расчета заработной платы определенные изменения, которые начинаютдействовать, когда его фамилия исчезнет из набора данных о персоналефирмы. Троянский конь — программа, выполняющая в дополнение к основным, т. е.запроектированным и документированным действиям, действия дополнительные, неописанные в документации. Аналогия с древнегреческим троянским конем оправдана— и в том и в другом случае в не вызывающей подозрения оболочке таится угроза.Троянский конь представляет собой дополнительный блок команд, тем или инымобразом вставленный в исходную безвредную программу, которая затем передается(дарится, продается, подменяется) пользователям ИС. Этот блок командможет срабатывать при наступлении некоторого условия (даты, времени, по командеизвне и т.д.). Запустивший такую программу подвергает опасности как свои файлы,так и всю ИС в целом. Троянский конь действует обычно в рамках полномочийодного пользователя, но в интересах другого пользователя или вообщепостороннего человека, личность которого установить порой невозможно.Наиболее опасные действия троянский конь может выполнять, если запустившийего пользователь обладает расширенным набором привилегий. В таком случаезлоумышленник, составивший и внедривший троянского коня, и сам этимипривилегиями не обладающий, может выполнять несанкционированныепривилегированные функции чужими руками. Вирус — программа, которая может заражать другие программы путемвключения в них модифицированной копии, обладающей способностью к дальнейшемуразмножению.Считается, что вирус характеризуется двумя основными особенностями:1) способностью к саморазмножению;2) способностью к вмешательству в вычислительный процесс (т. е. к получениювозможности управления).Наличие этих свойств, как видим, является аналогом паразитирования в живойприроде, которое свойственно биологическим вирусам. В последние годы проблемаборьбы с вирусами стала весьма актуальной, поэтому очень многие занимаютсяею. Используются различные организационные меры, новые антивирусныепрограммы, ведется пропаганда всех этих мер. В последнее время удавалосьболее или менее ограничить масштабы заражений и разрушений. Однако, как и вживой природе, полный успех в этой борьбе не достигнут. Червь — программа, распространяющаяся через сеть и не оставляющая своейкопии на магнитном носителе. Червь использует механизмы поддержки сети дляопределения узла, который может быть заражен. За- тем с помощью тех жемеханизмов передает свое тело или его часть на этот узел и либо активизируется,либо ждет для этого подходящих условий. Наиболее известный представитель этогокласса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г.Подходящей средой распространения червя является сеть, все пользователи которойсчитаются дружественными и доверяют друг другу, а защитные механизмыотсутствуют. Наилучший способ защиты от червя — принятие мер предосторожностипротив несанкционированного доступа к сети. Захватчик паролей — это программы, специально предназначенные дляворовства паролей. При попытке обращения пользователя к терминалу системы наэкран выводится информация, необходимая для окончания сеанса работы. Пытаясьорганизовать вход, пользователь вводит имя и пароль, которые пересылаютсявладельцу программы-захватчика, после чего выводится сообщение об ошибке, аввод и управление возвращаются к операционной системе. Пользователь, думающий,что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.Перехват пароля возможен и другими способами. Для предотвращения этой угрозыперед входом в систему необходимо убедиться, что вы вводите имя и пароль именносистемной программе ввода, а не какой-нибудь другой. Кроме того, необходимонеукоснительно придерживаться правил использования паролей и работы ссистемой. Большинство нарушений происходит не из-за хитроумных атак, а из-заэлементарной небрежности. Соблюдение специально разработанных правилиспользования паролей — необходимое условие надежной защиты. Компрометация информации (один из видов информационных инфекций).Реализуется, как правило, посредством несанкционированных изменений в базеданных в результате чего ее потребитель вынужден либо отказаться от нее, либопредпринимать дополнительные усилия для выявления изменений и восстановленияистинных сведений. При использовании скомпрометированной информации потребительподвергается опасности принятия неверных решений. Несанкционированное использование информационных ресурсов, с однойстороны, является последствиями ее утечки и средством ее компрометации. Сдругой стороны, оно имеет самостоятельное значение, так как может нанестибольшой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ееабонентам. Ошибочное использование информационных ресурсов будучи санкционированнымтем не менее может привести к разрушению, утечке или компрометации указанныхресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПОИТ. Несанкционированный обмен информацией между абонентами может привести кполучению одним из них сведений, доступ к которым ему запрещен. Последствия —те же, что и при несанкционированном доступе. Отказ от информации состоит в непризнании получателем или отправителемэтой информации фактов ее получения или от- правки. Это позволяет одной изсторон расторгать заключенные финансовые соглашения техническим путем,формально не отказываясь от них, нанося тем самым второй стороне значительныйущерб. Нарушение информационного обслуживания — угроза, источником которойявляется сама ИТ. Задержка с предоставлением информационных ресурсов абонентуможет привести к тяжелым для него последствиям. Отсутствие у пользователясвоевременных данных, необходимых для принятия решения, может вызвать егонерациональные действия. Незаконное использование привилегий. Любая защищенная система содержитсредства, используемые в чрезвычайных ситуациях, или средства которые способныфункционировать с нарушением существующей политики безопасности. Например, наслучай внезапной проверки пользователь должен иметь возможность доступа ко всемнаборам системы. Обычно эти средства используются администраторами,операторами, системными программистами и другими пользователями, выполняющимиспециальные функции.Большинство систем защиты в таких случаях используют наборы привилегий, т. е.для выполнения определенной функции требуется определенная привилегия. Обычнопользователи имеют минимальный набор привилегий, администраторы —максимальный.Наборы привилегий охраняются системой защиты. Несанкционированный(незаконный) захват привилегий возможен при наличии ошибок в системе защиты,но чаще всего происходит в процессе управления системой защиты, в частностипри небрежном пользовании привилегиями.Строгое соблюдение правил управления системой защиты, соблюдение принципаминимума привилегий позволяет избежать таких нарушений. 2. Методы и средства защиты информации Создание систем информационной безопасности (СИБ) в ИС и ИТ основываетсяна следующих принципах: Системный подход к построению системы защиты, означающий оптимальноесочетание взаимосвязанных организационныхпрограммных,. аппаратных, физических и других свойств, подтвержденныхпрактикой создания отечественных и зарубежных систем защиты и применяемых навсех этапах технологического цикла обработки информации. Принцип непрерывного развития системы. Этот принцип, являющийся одним изосновополагающих для компьютерных информационных систем, еще более актуален дляСИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, апотому обеспечение безопасности ИС не может быть одноразовым актом. Этонепрерывный процесс, заключающийся в обосновании и реализации наиболеерациональных методов, способов и путей совершенствования СИБ, непрерывномконтроле, выявлении ее узких и слабых мест, потенциальных каналов утечкиинформации и новых способов несанкционированного доступа,. Разделение и минимизация полномочий по доступу к обрабатываемойинформации и процедурам обработки, т. е. предоставление как пользователям, таки самим работникам ИС, минимума строго определенных полномочий, достаточных длявыполнения ими своих служебных обязанностей. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя ипротоколирования его действий для проведения возможного расследования, а такженевозможность совершения любой операции обработки информации в ИТ без еепредварительной регистрации. Обеспечение надежности системы защиты, т. е. невозможность сниженияуровня надежности при возникновении в системе сбоев, отказов, преднамеренныхдействий взломщика или непреднамеренных ошибок пользователей и обслуживающегоперсонала. Обеспечение контроля за функционированием системы защиты, т.е. созданиесредств и методов контроля работоспособности механизмов защиты. Обеспечение всевозможных средств борьбы с вредоносными программами. Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз надстоимостью разработки и эксплуатации СИБ.В результате решения проблем безопасности информации современные ИС и ИТдолжны обладать следующими основными признаками: • наличием информации различной степени конфиденциальности; • обеспечением криптографической защиты информации раз-личной степени конфиденциальности при передаче данных; • иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);. • обязательным управлением потоками информации как в локальных сетях, таки при передаче по каналам связи на далекие расстояния; • наличием механизма регистрации и учета попыток несанкционированногодоступа, событий в ИС и документов, выводимых на печать; • обязательным обеспечением целостности программного обеспечения иинформации в ИТ; • наличием средств восстановления системы защиты информации; • обязательным учетом магнитных носителей; • наличием физической охраны средств вычислительной техники и магнитныхносителей; • наличием специальной службы информационной безопасности системы.При рассмотрении структуры CИБ возможен традиционный подход —выделение обеспечивающих подсистем.Система информационной безопасности, как и любая ИС, должна иметьопределенные виды собственного программного обеспечения, опираясь на которыеона будет способна выполнить свою целевую функцию. 1. Правовое обеспечение — совокупность законодательных актов,нормативно-правовых документов, положений, инструкций, руководств, требованиякоторых являются обязательными в рамках сферы их деятельности в системе защитыинформации. 2. Организационное обеспечение. Имеется в виду, что реализацияинформационной безопасности осуществляется определенными структурнымиединицами, такими, например, как служба безопасности фирмы и ее составныеструктуры: режим, охрана и др.3. Информационное обеспечение, включающее в себя сведения, данные,показатели, параметры, лежащие в основе решения задач, обеспечивающихфункционирование СИБ. Сюда могут входить как показатели доступа, учета,хранения, так и информационное обеспечение расчетных задач различногохарактера, связанных с деятельностью службы безопасности. 4. Техническое (аппаратное) обеспечение. Предполагается широкоеиспользование технических средств, как для защиты информации, так и дляобеспечения деятельности СИБ. 5. Программное обеспечение. Имеются в виду различные информационные,учетные, статистические и расчетные программы, обеспечивающие оценку наличия иопасности различных каналов утечки и способов несанкционированного доступа к информации. 6. Математическое обеспечение. Это — математические методы,используемые для различных расчетов, связанных с оценкой опасности техническихсредств, которыми располагают злоумышленники, зон и норм необходимой защиты. 7. Лингвистическое обеспечение. Совокупность специальных языковых средствобщения специалистов и пользователей в сфере обеспечения информационнойбезопасности.8. Нормативно-методическое обеспечение. Сюда входят нормы и регламентыдеятельности органов, служб, средств, реализующих функции защиты информации;различного рода методики, обеспечивающие деятельность пользователей привыполнении своей работы в условиях жестких требований соблюденияконфиденциальности.Нормативно-методическое обеспечение может быть слито с правовым.Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службыбезопасности.Реализация политики безопасности требует настройки средств защиты, управлениясистемой защиты и осуществления контроля функционирования ИС.Как правило, задачи управления и контроля решаются административной группой,состав и размер которой зависят от конкретных условий. Очень часто в этугруппу входят администратор безопасности, менеджер безопасности и операторы.В самой большой сети мира Интернет атаки на компьютерные системыпрокатываются, как цунами, не зная ни государственных границ, ни расовых илисоциальных различий. Идет постоянная борьба интеллекта, а такжеорганизованности системных администраторов и изобретательности хакеров.Разработанная корпорацией Microsoft операционная система Windows.NT вкачестве основы ИС получает все большее распространение. И конечно, хакерывсего мира обратили на нее пристальное внимание. По мере появления сообщений об уязвимых местах в Windows NT корпорацияMicrosoft быстро создает сначала заплаты (hotfixes), а затем пакеты обновления(service packs), помогающие защитить операционную систему. В результате WindowsNT постоянно меняется в лучшую сторону. В частности, в ней появляется всебольше возможностей для, построения сети, действительно защищенной отнесанкционированного доступа к информации.Методы и средства обеспечения безопасности информации: Препятствие — метод физического преграждения пути злоумышленнику кзащищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированиемиспользования всех ресурсов ИС и ИТ. Эти методы должны противостоять всемвозможным путям несанкционированного доступа к информации. Управление доступомвключает следующие функции защиты: • идентификацию пользователей, персонала и ресурсов системы (присвоениекаждому объекту персонального идентификатора); • опознание (установление подлинности) объекта или субъекта попредъявленному им идентификатору; • проверку полномочий (проверка соответствия дня недели, времени суток;запрашиваемых ресурсов и процедур установленному регламенту); • разрешение и создание условий работы в пределах установленного регламента; • регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросеи т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Эти методызащиты все шире применяются как при обработке, так и при хранении информации намагнитных носителях. При передаче информации по каналам связи большойпротяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплексразнообразных мер организационного характера и использование антивирусныхпрограмм. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС,выявление фактов заражения системы; уменьшение последствий информационныхинфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Регламентация — создание таких условий автоматизированной обработки,хранения и передачи защищаемой информации, при которых нормы и стандарты позащите выполняются в наибольшей степени. Принуждение — метод защиты, при котором пользователи и персонал ИСвынуждены соблюдать правила обработки, передачи и использования защищаемойинформации под угрозой материальной, административной или уголовнойответственности. Побуждение — метод защиты, побуждающий пользователей и персонал ИС ненарушать установленные порядки за счет соблюдения сложившихся моральных иэтических норм.Вся совокупность технических средств подразделяется на аппаратные и физические. Аппаратные средства — устройства, встраиваемые непосредственно ввычислительную технику, или устройства, которые сопрягаются с ней постандартному интерфейсу. Физические средства включают различные инженерные устройства исооружения, препятствующие физическому проникновению злоумышленников на объектызащиты и осуществляющие защиту персонала (личные средствабезопасности), материальных средств и финансов, информации от противоправныхдействий. Примеры физических средств: замки на дверях, решетки на окнах,средства электронной охранной сигнализации и т.п. Программные средства — это специальные программы и программные комплексы,предназначенные для защиты информации в ИС. Как отмечалось, многие из них слитыс ПО самой ИС. Из средств ПО системы защиты необходимо выделить еще программныесредства, реализующие механизмы шифрования (криптографии), Криптография — этонаука об обеспечении секретности и/или аутентичности (подлинности) передаваемыхсообщений. Организационные средства осуществляют своим комплексом регламентациюпроизводственной деятельности в ИС и взаимоотношений исполнителей нанормативно-правовой основе таким образом, что разглашение, утечка инесанкционированный доступ к конфиденциальной информации становитсяневозможным или существенно затрудняется за счет проведения организационныхмероприятий. Комплекс этих мер реализуется группой информационной безопасности,но должен находиться под контролем первого руководителя. Законодательные средства защиты определяются законодательными актамистраны, которыми регламентируются правила пользования, обработки и передачиинформации ограниченного доступа и устанавливаются меры ответственности занарушение этих правил. Морально-этические средства защиты включают всевозможные нормы поведения,которые традиционно сложились ранее, складываются по мере распространения ИС иИТ в стране и в мире или специально разрабатываются. Морально-этические нормымогут быть неписаные (например, честность) либо оформленные в некий свод(устав) правил или предписаний. Эти нормы, как правило, не являютсязаконодательно утвержденными, но поскольку их несоблюдение приводит к падениюпрестижа организации, они считаются обязательными для исполнения. Характернымпримером таких предписаний является Кодекс профессионального поведения членовАссоциации пользователей ЭВМ США.
|