|
@@ -0,0 +1,55 @@
|
|
|
+### Механизмы и методы защиты информации в распределенных автоматизированных системах
|
|
|
+### Содержание
|
|
|
+- Введение
|
|
|
+- Задачи по защите информации
|
|
|
+- Методы контроля доступа
|
|
|
+- Методы защиты информации
|
|
|
+- Методы идентификации пользователей
|
|
|
+- Объекты защиты
|
|
|
+- Литература
|
|
|
+### Введение
|
|
|
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
|
|
|
+## Задачи по защите информации
|
|
|
+Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
|
|
|
+- конфиденциальность – недоступность третьим лицам;
|
|
|
+- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
|
|
|
+- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
|
|
|
+Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
|
|
|
+Это реализуется следующими способами:
|
|
|
+- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
|
|
|
+- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
|
|
|
+- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
|
|
|
+## Методы контроля доступа
|
|
|
+Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
|
|
|
+
|
|
|
+Для его реализации применяются следующие средства:
|
|
|
+1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
|
|
|
+2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
|
|
|
+
|
|
|
+## Методы защиты информации
|
|
|
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
|
|
|
+
|
|
|
+Они делятся на следующие подгруппы:
|
|
|
+- методы повышения степени достоверности информации;
|
|
|
+- методы защиты данных от утраты в результате аварий или сбоя оборудования;
|
|
|
+- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
|
|
|
+- методы аутентификации пользователей, программ, съемных носителей информации.
|
|
|
+## Методы идентификации пользователей
|
|
|
+Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
|
|
|
+
|
|
|
+Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
|
|
|
+1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
|
|
|
+2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
|
|
|
+3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
|
|
|
+4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
|
|
|
+5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
|
|
|
+Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным.
|
|
|
+## Объекты защиты
|
|
|
+Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы.
|
|
|
+Выделяются следующие информационные массивы:
|
|
|
+- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
|
|
|
+- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
|
|
|
+- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
|
|
|
+- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
|
|
|
+- алгоритмы, которые легли в основу разработки программ.
|
|
|
+
|