Загрози інформаційної безпеки інформація воснавном обрабатовается в сприяння (система

1.2.Угрози інформаційної безпеки

Інформація воснавном обрабатовается в СОД (Система Обробки Даних), у всьому світі. Розглянемо деякі оспектом цієї діяльності.

Навмисні спроби проникнення в СОД можуть бути класифіковані як пасивні і активні.

Пасивне проникнення - це підключення до ліній зв'язку або збір електромагнітних випромінювань цих ліній в будь-якій точці системи особою, яка не є користувачем ЕОМ.

Активне проникнення в СОД може здійснюватися таємно, тобто в ужиток контрольних програм забезпечення збереження інформації.

Можливі й інші види порушень, що призводять до втрати або витоку інформації. Так, електромагнітні випромінювання при роботі ЕОМ та інших технічних засобів СОД можуть бути перехоплені, декодовані і представлені у вигляді бітів, складових потік інформації.

1.3. Методи і засоби захисту інформації

Створення систем інформаційної безпеки (СІБ) в ІС та ІТ грунтується на наступних принципах:

Системний підхід до побудови системи захисту, що означає оптимальне поєднання взаємопов'язаних організаційних програмних, апаратних, фізичних та інших властивостей, підтверджених практикою створення вітчизняних і зарубіжних систем захисту і застосовуються на всіх етапах технологічного циклу обробки інформації.

Принцип безперервного розвитку системи. Цей принцип, який є одним з основоположних для комп'ютерних інформаційних систем, ще більш актуальне для СИБ. Способи реалізації загроз інформації в ІТ безперервно удосконалюються, а тому забезпечення безпеки ІС не може бути одноразовим актом. Це безперервний процес, що полягає в обґрунтуванні і реалізації найбільш раціональних методів, способів і шляхів вдосконалення СІБ, безперервному контролі, виявленні її вузьких і слабких місць, потенційних каналів витоку інформації і нових способів несанкціонованого доступу.

Поділ і мінімізація повноважень по доступу до оброблюваної інформації і процедурам обробки, т. Е. Надання як користувачам, так і самим працівникам ІС, мінімуму суворо визначених повноважень, достатніх для виконання ними своїх службових обов'язків.

Повнота контролю та реєстрації спроб несанкціонованого доступу, т. Е. Необхідність точного встановлення ідентичності кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснення будь-якої операції обробки інформації в ІТ без її попередньої реєстрації.

Забезпечення надійності системи захисту, т. Е. Неможливість зниження рівня надійності при виникненні в системі збоїв, відмов, навмисних дій зломщика або ненавмисних помилок користувачів і обслуговуючого персоналу.

Забезпечення контролю за функціонуванням системи захисту, тобто створення засобів і методів контролю працездатності механізмів захисту.

Забезпечення всіляких засобів боротьби зі шкідливими програмами.

Забезпечення економічної доцільності використання системи, захисту, що виражається в перевищенні можливого збитку ІС та ІТ від реалізації загроз над вартістю розробки та експлуатації СІБ.

В результаті рішення проблем безпеки інформації сучасні ІС та ІТ повинні володіти наступними основними ознаками:

• наявністю інформації різного ступеня конфіденційності;

• забезпеченням криптографічного захисту інформації різного ступеня конфіденційності при передачі даних;

• иерархичностью повноважень суб'єктів доступу до програм до компонентів ІС і ІТ (до файл-серверам, каналам зв'язку і т.п.).

• обов'язковим управлінням потоками інформації, як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані;

• наявністю механізму реєстрації та обліку спроб несанкціонованого доступу, подій в ІС і документів, що виводяться на друк;

• обов'язковим забезпеченням цілісності програмного забезпечення та інформації в ІТ;

• наявністю коштів відновлення системи захисту інформації; • обов'язковим урахуванням магнітних носіїв;

• наявністю фізичної охорони засобів обчислювальної техніки і магнітних носіїв;