Смекни!
smekni.com

Автоматизированные системы управления в гостинице (стр. 14 из 16)

- о мотивах действий нарушителя;

- о квалификации нарушителя и его технической оснащенности;

- о характере возможных действий нарушителя.

По отношению к ИС нарушители могут быть внутренними (из чис­ла персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:

- пользователи системы;

- персонал, обслуживающий технические средства (инженеры, техники);

- сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);

- технический персонал, обслуживающий здание (уборщики, элек­трики, сантехники и другие сотрудники, имеющие доступ в зда­ние и помещения, где расположены компоненты ИС);

- сотрудники службы безопасности ИС;

- руководители различных уровней должностной иерархии. Посторонние лица, которые могут быть внешними нарушителями:

- клиенты;

- посетители;

- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

- представители конкурирующих организаций или лица, действу­ющие по их заданию;

- лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).

Можно выделить три основных мотива нарушений:

- безответственность;

- самоутверждение;

- корыстный интерес.

Нарушителей можно классифицировать по следующим призна­кам .

1. По уровню знаний об ИС.

2. По уровню возможностей, различают нарушителей:

• применяющих чисто агентурные методы получения сведений;

• применяющих пассивные средства (технические средства пе­рехвата без модификации компонентов системы);

• использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесе­ны через посты охраны;

• применяющих методы и средства активного воздействия (мо­дификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных ин­струментальных и технологических программ).

3. По месту действия нарушители могут быть:

• не имеющие доступа на контролируемую территорию органи­зации;

• действующие с контролируемой территории без доступа в зда­ния и сооружения;

• действующие внутри помещений, но без доступа к техниче­ским средствам ИС;

• действующие с рабочих мест конечных пользователей ИС;

• имеющие доступ в зону данных (баз данных, архивов и т. п.);

• имеющие доступ в зону управления средствами обеспечения безопасности ИС.

Система защиты - это совокупность специальных мер правового и административного характера, организационных мероприятий, про­граммно-аппаратных средств защиты, а также специального персона­ла, предназначенных для обеспечения информационной безопасно­сти [22].

Для построения эффективной системы защиты необходимо прове­сти следующие работы [22]:

- определить угрозы безопасности информации;

- выявить возможные каналы утечки информации и несанкциони­рованного доступа (НСД) к данным;

- построить модель потенциального нарушителя;

- выбрать соответствующие меры, методы, механизмы и средства защиты.

Проблема создания системы защиты информации включает две за­дачи:

- разработка системы защиты информации;

- оценка разработанной системы защиты информации.

Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты ин­формации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Рассмотрим основное содержание методов защиты информации .

Создание препятствий - методы физического преграждения зло­умышленнику пути к защищаемой информации (аппаратуре, носите­лям информации и т. д.).

Управление доступом - метод защиты информации регулировани­ем использования всех ресурсов компьютерной информационной си­стемы (элементов баз данных, программных и технических средств).

Защита от несанкционированного доступа к ресурсам компьюте­ра - это комплексная проблема, подразумевающая решение следу­ющих вопросов:

- присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

- выполнение процедур установления подлинности при обращени­ях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительно­сти ему соответствует;

- проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;

- автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информацион­ным ресурсам с указанием идентификатора пользователя, терми­нала, времени и сущности запроса, то есть ведение аудита.

Маскировка - метод защиты информации путем ее криптографи­ческого закрытия.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защи­щаемой информации, при которых возможности несанкционирован­ного доступа к ней сводились бы к минимуму.

Принуждение - метод защиты, при котором пользователи и персо­нал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.

Криптографическое закрытие информации выполняется путем пре­образования информации по специальному алгоритму с использова­нием процедур шифрования, в результате чего невозможно опреде­лить содержание данных, не зная ключа.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистра­ционных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное .

При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимо­действия до начала передачи зашифрованных данных.

Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, пе­редаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему циф­ровых сертификатов, то есть документов, выдаваемых сертификаци­онной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. За­просив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения .

Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны меж­ду собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфи­денциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, зна­ющим открытый ключ, но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открыто­го ключа не может. Этот метод шифрования предназначен для пе­ресылки открытых документов, текст которых не может быть изме­нен.

Криптостойкость асимметричного шифрования обеспечивается слож­ной комбинаторной задачей, решить которую методом полного пере­бора не представляется возможным.

Электронная цифровая подпись - это последовательность симво­лов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволя­ющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа .

Компьютерный вирус - это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:

- возможностью создавать свои копии и внедрять их в другие про­граммы;

- скрытость (латентность) существования до определенного мо­мента;

- несанкционированность (со стороны пользователя) производи­мых ею действий;

- наличие отрицательных последствий от ее функционирования. Следует отметить, что не все программы, обычно называемые виру­сами, обладают всеми из перечисленных свойств.

Компьютерным вирусам, как и биологическим, характерны опреде­ленные стадии существования:

- латентная стадия, в которой вирусом никаких действий не пред­принимается;

- инкубационная стадия, в которой основная задача вируса - со­здать как можно больше своих копий и внедрить их в среду оби­тания;

- активная стадия, в которой вирус, продолжая размножаться, про­является и выполняет свои деструктивные действия.

По среде обитания вирусы можно разделить на :

- файловые;

- загрузочные;

- файлово-загрузочные;

- сетевые;

- макровирусы,

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и хот, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.