1.2.Угрози інформаційної безпеки
Інформація воснавном обрабатовается в СОД (Система Обробки Даних), у всьому світі. Розглянемо деякі оспектом цієї діяльності.
Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні.
Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, яка не є користувачем ЕОМ.
Активне проникнення в СОД може здійснюватися таємно, тобто в ужиток контрольних програм забезпечення збереження інформації.
Можливі й інші види порушень, що призводять до втрати або витоку інформації. Так, електромагнітні випромінювання при роботі ЕОМ та інших технічних засобів СОД можуть бути перехоплені, декодовані і представлені у вигляді бітів, складових потік інформації.
1.3. Методи і засоби захисту інформації
Створення систем інформаційної безпеки (СІБ) в ІС та ІТ грунтується на наступних принципах:
Системний підхід до побудови системи захисту, що означає оптимальне поєднання взаємопов'язаних організаційних програмних, апаратних, фізичних та інших властивостей, підтверджених практикою створення вітчизняних і зарубіжних систем захисту і застосовуються на всіх етапах технологічного циклу обробки інформації.
Принцип безперервного розвитку системи. Цей принцип, який є одним з основоположних для комп'ютерних інформаційних систем, ще більш актуальне для СИБ. Способи реалізації загроз інформації в ІТ безперервно удосконалюються, а тому забезпечення безпеки ІС не може бути одноразовим актом. Це безперервний процес, що полягає в обґрунтуванні і реалізації найбільш раціональних методів, способів і шляхів вдосконалення СІБ, безперервному контролі, виявленні її вузьких і слабких місць, потенційних каналів витоку інформації і нових способів несанкціонованого доступу.
Поділ і мінімізація повноважень по доступу до оброблюваної інформації і процедурам обробки, т. Е. Надання як користувачам, так і самим працівникам ІС, мінімуму суворо визначених повноважень, достатніх для виконання ними своїх службових обов'язків.
Повнота контролю та реєстрації спроб несанкціонованого доступу, т. Е. Необхідність точного встановлення ідентичності кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснення будь-якої операції обробки інформації в ІТ без її попередньої реєстрації.
Забезпечення надійності системи захисту, т. Е. Неможливість зниження рівня надійності при виникненні в системі збоїв, відмов, навмисних дій зломщика або ненавмисних помилок користувачів і обслуговуючого персоналу.
Забезпечення контролю за функціонуванням системи захисту, тобто створення засобів і методів контролю працездатності механізмів захисту.
Забезпечення всіляких засобів боротьби зі шкідливими програмами.
Забезпечення економічної доцільності використання системи, захисту, що виражається в перевищенні можливого збитку ІС та ІТ від реалізації загроз над вартістю розробки та експлуатації СІБ.
В результаті рішення проблем безпеки інформації сучасні ІС та ІТ повинні володіти наступними основними ознаками:
• наявністю інформації різного ступеня конфіденційності;
• забезпеченням криптографічного захисту інформації різного ступеня конфіденційності при передачі даних;
• иерархичностью повноважень суб'єктів доступу до програм до компонентів ІС і ІТ (до файл-серверам, каналам зв'язку і т.п.).
• обов'язковим управлінням потоками інформації, як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані;
• наявністю механізму реєстрації та обліку спроб несанкціонованого доступу, подій в ІС і документів, що виводяться на друк;
• обов'язковим забезпеченням цілісності програмного забезпечення та інформації в ІТ;
• наявністю коштів відновлення системи захисту інформації; • обов'язковим урахуванням магнітних носіїв;
• наявністю фізичної охорони засобів обчислювальної техніки і магнітних носіїв;