"Человек - самое уязвимое место в системе безопасности.."
Главная » Защита информации » Советы по технической информационной безопасности

Советы по технической информационной безопасности

Общее

На сегодня, быстро развивающиеся компьютерные технологии вносят изменения в нашу с вами жизнь. Информация стала товаром, который можно продать, купить или обменять. Бывает такое, что информация стоит в сотри раз дороже чем те системы, в которой она находится. От уровня защиты информационных технологий на сегодня зависит покой и благополучие, а может и жизни многих людей. Такая цена за усложнение и автоматизированние систем обработки информации.

Информационная безопасность определяется, как защищенность информационной системы от преднамеренного или случайного влияния, наносящего ущерб пользователям или владельцу информации. Все специалисты и службы ИБ рассматривают три аспекта информационной безопасности. Четвертый аспект имеет право на существование, однако оно пока что не закрепилось:

  • доступность — возможность получить информацию за нормированное время
  • конфиденциальность — защита от прочтения информации третьими лицами
  • целостность — защита информации от ее разрушения или несанкционированного изменения
  • Наблюдаемость — аспект, который разрешает анализировать над процессами возможными с информацией, и делать некий вывод

Основные угрозы

Информационные системы на сегодня являют собой сложную систему, которая состоит из множества элементов разной степени автономности, которые связанные между собой. Каждый элемент может подвергнуться внешнему воздействию. Элементы можно поделить на группы:

  • аппаратные средства — ЭОМ и их составные части (мониторы, процессоры, периферийные устройства и др)
  • программное обеспечение — ОС, программы, утилиты и др
  • данные — информация которая хранится временно/постоянно, в журналах/архивах/носителях и тд
  • персонал — сотрудники и пользователи информационной системы

Воздействие на информационную систему и ее компонентов можно поделить на преднамеренные и случайные. Случайные угрозы возникают на всех этапах жизни системы:

  • отказы или сбои аппаратуры
  • стихийные бедствия/отключения электропитания и др
  • ошибки ПО
  • ошибки персонала
  • помехи в каналах связи

Преднамеренные угрозы — это целенеправленные действие нарушителя. В роли нарушителя может выступать конкурент, посетитель, служащий. Мотив Действий может быть разный:

  • взятка
  • любопытство
  • конкурентная борьба
  • недовольство сотрудника
  • самотуверждение

Более детально ознакомиться с угрозами можно в статье: угрозы информационной безопасности. Также Службы безопасности составляют потенциальную модель нарушителя информационной безопасности. Это помогает более детально подойти к защите информационной системы.

Самым распространенным видом компьютерных атак есть НСД (несанкционированный доступ к информации). Принцип его таков, что используется любая ошибка в системе защиты, или при неправильном подборе механизмов защиты. Особенность любой компьютерной сети заключается в том, что ее элементы разнесены в пространстве. Соединение между узлами реализовано с помощью сетевых каналов и специального ПО. На этом основаны удаленные атаки.

Обеспечение информационной безопасности

Создание режима ИБ — проблема комплексная. Для ее решения нужно разбить задачу, и углубиться на уровни:

  • законодательный
  • административный
  • физический
  • аппаратно-программный
  • морально-этический

Более подробно описано в статье: концепция обеспечения информационной безопасности.

Аппаратно-программные методы защиты информации

Множество систем не способны защитить данные, которые находятся за ее пределами. Например при сетевом обмене данными. Аппаратно-программные методы нужно разбить на группы:

  • системы идентификации и аутентификации
  • системы шифрования дисковых данных и данных передаваемых по сетям
  • средства управления криптографическими ключами

Системы идентификации и автентификации применяются для ограничения доступа незаконных пользователей к ресурсам информационной системы. Общий принцип таков, что система запрашивает от пользователя информацию, которую он единственный должен знать для подтверждении личности. При создании таких систем, есть два подхода выбора данных для аутентификации и идентификации:

  • физиологические параметры человека. Это может быть отпечаток пальца, сканирование глаза или же анализ клавиатурного почерка
  • Секретная информация. Может быть ключ, пароль и др.

Если аутентификация проходит отдаленно от информационной системы, то используют протоколы аутентификации пользователей.

Для шифрования используют криптографию.

Системы аутентификации электронных данных. При обмене сообщениями по сети, возникает проблема аутентификации автора и самого документа. Имитовставка — создается из открытой информации путем специального преобразования шифрования с секретным ключом. Она передается по каналу в конце зашифрованных данных. ЭЦП (Электронная цифровая подпись). Отправитель создает ЭЦП на основе секретного ключа, а получатель проверяет подпись на основе открытого ключа.

Методы управления криптографическими ключами. Безопасность любой криптосистемы сводится к длина криптографического ключа. Существуют функции управления ключами:

  • генерация — для асимметричных и симметричных криптосистем разные.
  • хранение — организация безопасного хранения, удаления и учета ключевой информации.
  • распределение — самый важный процесс. Он должен гарантировать скрытность распределяемых ключей. Распространение ключей бывает двума способами:
    • с помощью центра распределения ключей
    • с помощью сеансовых ключей