Лекции по информационной безопасности


         

Программно-технические меры


Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

На этом рубеже становятся очевидными не только позитивные, но и негативные последствия быстрого прогресса информационных технологий. Во-первых, дополнительные возможности появляются не только у специалистов по ИБ, но и у злоумышленников. Во-вторых, информационные системы все время модернизируются, перестраиваются, к ним добавляются недостаточно проверенные компоненты (в первую очередь программные), что затрудняет соблюдение режима безопасности.

Сложность современных корпоративных ИС, многочисленность и разнообразие угроз их безопасности можно наглядно представить, ознакомившись с информационной системой Верховного суда Российской Федерации.

Меры безопасности целесообразно разделить на следующие виды:

  • превентивные, препятствующие нарушениям ИБ;
  • меры обнаружения нарушений;
  • локализующие, сужающие зону воздействия нарушений;
  • меры по выявлению нарушителя;
  • меры восстановления режима безопасности.
  • В продуманной архитектуре безопасности все они должны присутствовать.

    С практической точки зрения важными также являются следующие принципы архитектурной безопасности:

    • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
    • следование признанным стандартам, использование апробированных решений;
    • иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
    • усиление самого слабого звена;
    • невозможность перехода в небезопасное состояние;
    • минимизация привилегий;
    • разделение обязанностей;
    • эшелонированность обороны;
    • разнообразие защитных средств;
    • простота и управляемость информационной системы.
    • Центральным для программно-технического уровня является понятие сервиса безопасности. В число таких сервисов входят:

      • идентификация и аутентификация;
      • управление доступом;
      • протоколирование и аудит;
      • шифрование;
      • контроль целостности;


      • Содержание  Назад  Вперед