Классификация программных средств защиты. Классификация способов и средств защиты информации. по стоимости программы, обеспечивающей защиту информации

Защита информации - это не только область персональных сведений или данных в цифровом формате.

Если рассматривать среднестатистическое предприятие или компанию, речь вполне может идти о платежных документах, договорах, конфиденциальных соглашениях, которые хранятся на бумаге.

Защита информации в цифровом мире

Поэтому классификация методов защиты информации базируется на комплексном подходе, позволяющем охватить любые утечки, носители, потоки данных.

Какие бывают информационные опасности

Существует два типа опасных факторов для любой информации. Это несанкционированный доступ и повреждение по естественным причинам.

Однако эти два указанных сегмента делятся на несколько категорий, которые методы и средства защиты информации классифицируют как имеющие отличные друг от друга показатели возможного ущерба.

В частности, несанкционированный доступ подразделяется на:

  • доступ к данным для ознакомления, копирования, с целью последующего использования в целях, подразумевающих нанесение вреда владельцу (репутационного, материального, измеряемого в недополученной прибыли);
  • доступ с целью изменения, что может повлечь за собой самые различные последствия, включая уголовную и административную ответственность;
  • доступ с целью удаления для нанесения ущерба различного рода.

Методы защиты информации в информационных системах выделяют и сугубо криминальные действия, не направленные на определенного владельца или сегмент данных. Современные злоумышленники шифруют файлы, базы, шантажируя компании.

Деньги вымогаются за возврат информации в исходное состояние или иные действия.

Естественные причины связаны только с отказом оборудования и достаточно легко нейтрализуются. Это может быть выход из стоя элементов хранения данных (жестких и оптических дисков, ленточных носителей, контроллеров RAID массивов).

Хотя такие случаи легко учитываются и прогнозируются, с построением системы дублирования и резервного копирования — период времени, необходимый для восстановления информации, зачастую причиняет репутационные потери, вызывает отказ в обслуживании и другие неприятные последствия.

Основные методы защиты информации

Стоит понимать, что методы защиты информации от несанкционированного доступа, повреждений, потери — всегда рассматривают проблемы комплексно.

Чтобы показать, как это работает, стоит осветить понятие утечки. Утечка данных - это не только кража информации вследствие взлома компьютерной системы или похищения средства хранения.

Все методы защиты информации в сетях и хранилищах внутри здания компании — можно разделить на несколько значимых организационных процессов.

Препятствие доступа

Препятствие в получении информации означает управление доступом и ограничение количества лиц, имеющих доступ к данным.

В разрезе практического применения это:

  1. прочные двери;
  2. системы контроля проникновения;
  3. управление доступом в виде домофонных систем, идентификационных карт.

Система контроля периметра фиксирующая правонарушителя

Она построена не только с применением датчиков, но и фиксирует происходящее на видео.

Маскировка

Криптографические методы защиты информации - это самая понятная среднестатистическому пользователю форма маскировки данных. Но на практике это понятие может быть достаточно широким.

К примеру, данные могут:

  • зашифровываться аппаратным методом, при хранении на специальных носителях;
  • кодироваться программными методами, что усложняет расшифровку, если злоумышленник не знает принципа;
  • данные могут кодироваться с применением разделенных ключей, для ограничения доступа только фиксированным списком лиц.

Несколько проблематичным в разрезе скорости дешифровки является методика помещения данных в графические изображения.

Накопитель данных с технологией защиты посредством ввода ключа

Безобидная на вид картинка с видами морского берега может легко содержать информацию о торговом балансе и другие секреты компании.

Регламентация

Методы защиты информации могут заключаться в создании четких схем манипулирования данными. В комплексе мер — может предусматриваться и разделение зон ответственности между отдельными группами работников.

Как результат достигается сложность в доступе к полному объему данных путем манипулирования, а также использования небрежности и привычек человека.

Для регламентирования операций с данными — создаются должностные инструкции, другие указания уровня предприятия, с которыми работники ознакамливаются и обязаны следовать.

В отдельных случаях проводятся обучения, специальные инструктажи и проверки знаний.

Управление

Управление - это самые большие по объему и списочному составу методы защиты компьютерной информации.

Именно на примере данного сегмента можно понять, насколько результативна методика постоянного мониторинга и контроля.

  1. Достигается получение полнообъемной статистики, позволяющей проводить прогнозирование и стратегическое планирование будущего развития, изменений.
  2. Определяется на раннем уровне нештатный режим работы оборудования, нестандартно высокое число запросов к данным, что позволяет на раннем уровне детектировать сетевые атаки.
  3. Отслеживать уровень износа оборудования, параметры функционирования.

Аналогично можно рассматривать и работу с персоналом.

Системы управления доступом, идентификационные карты и пароли для доступа к оборудованию, отслеживание сделанных запросов и многое другое — способны предоставить данные, полезные как для отслеживания нарушений, так и организации гибкого планирования.

Принуждение

Системы принуждений считаются самыми эффективными. Они легко организуются и контролируются.

Такие методы защиты информации от утечки могут включать:

  • внедрение криминальной, дисциплинарной, административной ответственности за разглашение информации;
  • предоставление работнику специально оснащенного, соответствующего уровню доступа и разработанному регламентом компании рабочего места;
  • полный контроль перемещений работника, ограничение вносимого в рабочую зону оборудования (флешки, телефоны, любая носимая электроника), запрет на вынос документов и материальных ценностей (компьютерные комплектующие).

На практике создать лагерь строгого режима — достаточно просто.

Персональные ID карты для отслеживания перемещения работника

Для этого потребуется незначительное количество охраны, тщательно продуманная сеть камер, считывателей идентификационных документов.

Побуждение

Побуждение - это методы повышения мотивации персонала. В отличие от принуждения, побуждение работает на положительном настрое.

Поэтому — такая методика сложна и не отличается предсказуемой результативностью.

В список мер может входить корпоративная политика проведения праздничных мероприятий, тимбилдинг с внушением мысли о единстве с коллективом и многое другое.

На практике — рекомендуется сочетать меры принуждения и побуждения, поскольку последнее в чистом виде не только сложно прогнозируется в разрезе результатов, но и требует постоянного вложения сил и времени для воздействия на персонал.

Средства защиты информации

В отличие от методов — средства защиты информации рассматривают более узкие области ответственности. Они разделяются на работу с материальными, информационными, трудовыми ресурсами.

Физические

Физические методы крайне схожи с созданием препятствий как общего принципа действия.

Однако существует конкретизация разделения принимаемых мер.

  1. Для предотвращения доступа и одновременного обеспечения безопасности персонала физические методы заключены в разработке путей эвакуации, установке специальных противопожарных дверей, систем оконного заграждения.
  2. С целью контроля доступа в помещения используются идентификаторы трудовой единицы.
  3. Предусматривается установка надежных противопожарных систем для предотвращения потерь данных вследствие пожара.

Физические защитные методы предусматривают контроль периметра, обеспечение бесперебойного питания оборудования, работу систем оповещения.

Психологические

Психологические средства расширяют методики побуждения. Они заключены не только в формировании личной заинтересованности и положительной мотивации.

В комплекс психологических мер включается карьерная лестница, создание социальных лифтов, сетки поощрений.

Хорошие результаты приносит и организация хорошего отдыха персонала, например, корпоративные путевки на курорты, тематические экскурсии, туры выходных дней для укрепления морали и сплоченности коллектива.

Организационные

Организационные методы защиты информации - это своеобразный сплав из управления, принуждения, регламентации.

В список включается:

  • разработка инструкций, касающихся проведения тех или иных процедур работы с данными;
  • формирование общих должностных инструкций;
  • разработка системы наказаний, норм ответственности за нарушения;
  • реализация мер, призванных повысить уровень знаний и умений персонала.

Реализация организационных методов защиты позволяет добиться полного умения работников обращаться с информацией, выполнять нормированный список обязанностей, четко осознавать возможные последствия тех или иных нарушений.

Законодательные

Правовые методы защиты информации описывают множество вариантов поведения людей или организации в целом при обращении с теми или иными данными. В частности, самым знакомым среднестатистическому гражданину — является процесс хранения личных сведений.

Иные механики обращения — приняты в компьютерных системах. В частности, пароль доступа является секретным и известным только конкретному пользователю, не может разглашаться, так далее.

Правовые методы защиты могут регламентироваться как законами государства, так и формироваться в пределах оказания отдельной услуги или на время выполнения договора. В этом случае конкретный список прав, разрешений, запрещенных действий — утверждается документально.

Аналогичный процесс может реализовываться в разрезе предприятия или компании. Утверждающими документами при этом является коллективный договор, договор подряда, должностные инструкции.

Классификация безопасности информационных систем

Принятые по международной классификации уровни безопасности можно описать простыми словами, на знакомых среднестатистическому пользователю примерах.

  1. Уровень D — нулевая безопасность, при которой каждый пользователь получает полный доступ к данным любой степени значимости. Как пример — можно упомянуть читальный зал библиотеки.
  2. Уровень С — система с ранжированием доступа. Формируется полный и частичный объем данных, к которым могут обращаться группы пользователей. Для идентификации используется парольная система. В зависимости от сложности, уровень С может содержать самый разный механизм контроля, в том числе — с делегированием ответственности.
  3. Уровень В типичен для большинства крупных систем. Здесь ведется полная статистика запросов, сформированных потоков данных, действий пользователей. В ходу развернутая система идентификации и регулирования прав, с полным мониторингом происходящего и делегированием ответственности. Хранимая информация резервируется, предусматривается дублирование функционала системы, отслеживание и блокировка внешних атак.

Высший класс А — относится к сертифицированным системам, соответствующих требованиям безопасности, связанным с определенными сферами применения. Четкой регламентации особенностей подобных структур попросту не существует. Кроме этого, свод требований может зависеть от законодательных норм и принятых правил обмена информацией конкретного государства.

Заключение

Любой человек так или иначе сталкивается с методами обеспечения информационной безопасности. Он является участником правовых, когда подписывает договор с банком.

Выступает объектом информационной системы класса В, когда обменивается постами в социальных сетях. Рассматривается как точка приложения принуждающих, организационных мер на рабочем месте.

Поэтому обладать минимальными знаниями о рекомендованных обществом мерах обеспечения информационной безопасности — просто обязан.

Например: не разглашать номера паспортов друзей, не давать номера их мобильных телефонов без явного на то согласия, не рассказывать шапочному знакомому о секретах компании. Минимальный набор простых действий способен значительно облегчить жизнь, а его отсутствие — сильно ее испортить.

Видео: Современные средства защиты информации от утечек

Приложение 1 к Положению о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ), утвержденному приказом ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»

Виды средств защиты информации,

подлежащих сертификации

в системе сертификации СЗИ-ГТ

1. Технические средства защиты информации, включая средства контроля эффективности принятых мер защиты информации:

1.1. Средства защиты информации от перехвата оптических сигналов (изображений) в видимом, инфракрасном и ультрафиолетовом диапазонах волн.

1.2. Средства защиты информации от перехвата акустических сигналов, распространяющихся в воздушной, водной, твердой средах.

1.3. Средства защиты информации от перехвата электромагнитных сигналов, в том числе от перехвата побочных электромагнитных излучений и наводок (ПЭМИН), возникающих при работе технических средств регистрации, хранения, обработки и документирования информации.

1.4. Средства защиты информации от перехвата электрических сигналов, возникающих в токопроводящих коммуникациях:

За счет ПЭМИН при работе технических средств регистрации, хранения, обработки и документирования информации;

Вследствие эффекта электроакустического преобразования сигналов вспомогательными техническими средствами и системами.

1.5. Средства защиты информации от деятельности радиационной разведки по получению сведений за счет изменения естественного радиационного фона окружающей среды, возникающего при функционировании объекта защиты.

1.6. Средства защиты информации от деятельности химической разведки по получению сведений за счет изменения химического состава окружающей среды, возникающего при функционировании объекта защиты.

1.7. Средства защиты информации от возможности получения сведений магнитометрической разведкой за счет изменения локальной структуры магнитного поля Земли, возникающего вследствие деятельности объекта защиты.

1.8 Технические средства обнаружения и выявления специальных технических средств, предназначенных для негласного получения информации, устанавливаемых в конструкциях зданий и объектов (помещения, транспортные средства), инженерно-технических коммуникациях, интерьере, в бытовой технике, в технических средствах регистрации, хранения, обработки и документирования информации, системах связи и на открытой территории.

2. Технические средства и системы в защищенном исполнении, в том числе:

2.1. Средства скремблирования, маскирования или шифрования телематической информации, передаваемой по каналам связи.

2.2. Аппаратура передачи видеоинформации по оптическому каналу.

3. Технические средства защиты специальных оперативно-технических мероприятий (специальных технических средств, предназначенных для негласного получения информации).

4. Технические средства защиты информации от несанкционированного доступа (НСД):

4.1. Средства защиты, в том числе:

Замки (механические, электромеханические, электронные);

Пломбы;

Замки разового пользования;

Защитные липкие ленты;

Защитные и голографические этикетки;

Специальные защитные упаковки;

Электрические датчики разных типов;

Телевизионные системы охраны и контроля;

Лазерные системы;

Оптические и инфракрасные системы;

Устройства идентификации;

Пластиковые идентификационные карточки;

Ограждения;

Средства обнаружения нарушителя или нарушающего воздействия;

Специальные средства для транспортировки и хранения физических носителей информации (кассеты стриммеров, магнитные и оптические диски и т.п.)

4.2. Специальные средства защиты от подделки документов на основе оптико-химических технологий, в том числе:

Средства защиты документов от ксерокопирования;

Средства защиты документов от подделки (подмены) с помощью химических идентификационных препаратов;

Средства защиты информации с помощью тайнописи.

4.3. Специальные пиротехнические средства для транспортировки, хранения и экстренного уничтожения физических носителей информации (бумага, фотопленка, аудио- и видеокассеты, лазерные диски).

5. Программные средства защиты информации от НСД и программных закладок:

5.1. Программы, обеспечивающие разграничение доступа к информации.

5.2. Программы идентификации и аутентификации терминалов и пользователей по различным признакам (пароль, дополнительное кодовое слово, биометрические данные и т.п.), в том числе программы повышения достоверности идентификации (аутентификации).

5.3. Программы проверки функционирования системы защиты информации и контроля целостности средства защиты от НСД.

5.4. Программы защиты различного вспомогательного назначения, в том числе антивирусные программы.

5.5. Программы защиты операционных систем ПЭВМ (модульная программная интерпретация и т.п.).

5.6. Программы контроля целостности общесистемного и прикладного программного обеспечения.

5.7. Программы, сигнализирующие о нарушении использования ресурсов.

5.8. Программы уничтожения остаточной информации в запоминающих устройствах (оперативная память, видеопамять и т.п.) после завершения ее использования.

5.9. Программы контроля и восстановления файловой структуры данных.

5.10. Программы имитации работы системы или ее блокировки при обнаружении фактов НСД.

5.11. Программы определения фактов НСД и сигнализации (передачи сообщений) об их обнаружении.

6. Защищенные программные средства обработки информации:

6.1. Пакеты прикладных программ автоматизированных рабочих мест (АРМ).

6.2. Базы данных вычислительных сетей.

6.3. Программные средства автоматизированных систем управления (АСУ).

6.4. Программные средства идентификации изготовителя программного (информационного) продукта, включая средства идентификации авторского права.

7. Программно-технические средства защиты информации:

7.1 Программно-технические средства защиты информации от несанкционированного копирования, в том числе:

Средства защиты носителей данных;

Средства предотвращения копирования программного обеспечения, установленного на ПЭВМ.

7.2. Программно-технические средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи.

7.3. Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа, в том числе:

Принудительное завершение работы программы;

Блокировка компьютера.

7.4. Программно-технические средства стирания данных, в том числе:

Стирание остаточной информации, возникающей в процессе обработки секретных данных в оперативной памяти и на магнитных носителях;

Надежное стирание устаревшей информации с магнитных носителей.

7.5. Программно-технические средства выдачи сигнала тревоги при попытке несанкционированного доступа к информации, в том числе:

Средства регистрации некорректных обращений пользователей к защищаемой информации;

Средства организации контроля за действиями пользователей ПЭВМ.

7.6. Программно-технические средства обнаружения и локализации действия программных и программно-технических закладок.

8. Специальные средства защиты от идентификации личности:

8.1. Средства защиты от фонографической экспертизы речевых сигналов.

8.2. Средства защиты от дактилоскопической экспертизы.

9. Программно-аппаратные средства защиты от несанкционированного доступа к системам оперативно-розыскных мероприятий (СОРМ) на линиях связи:

9.1. В проводных системах связи.

9.2. В сотовых системах связи.

Методы и средства защиты информации являются технической основой системы защиты информации, применение которых осуществляется в соответствии с принятой политикой информационной безопасности.

Совокупность защитных методов и средств включает в себя программные методы, аппаратные средства, защитные преобразования, а также организационные мероприятия (рисунок 3.1).

Рисунок 3.1 – Методы и средства защиты информации

Сущность аппаратной или схемной защиты состоит в том, что в устройствах и технических средствах обработки информации предусматривается наличие специальных технических решений, обеспечивающих защиту и контроль информации, например экранирующие устройства, локализующие электромагнитные излучения или схемы проверки информации на четность, осуществляющей контроль за правильностью передачи информации между различными устройствами информационной системы.

Программные методы защиты – это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.

Сущность методов защитных преобразований состоит в том, что информация, хранимая в системе и передаваемая по каналам связи, представляется в некотором коде, исключающем возможность ее непосредственного использования.

Организационные мероприятия по защите включают в себя совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, – строгое регламентирование процесса разработки и функционирования информационной системы.

Лишь комплексное использование различных защитных мероприятий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны.

Другой возможный вариант классификации методов защиты информации представлен на рисунке 3.2.

Рисунок 3.2 – Классификация методов защиты информации

Кроме того, в информационных системах выделяют следующие группы средств и соответствующих им методов защиты информации:

    средства защиты от НСД;

    системы анализа и моделирования информационных потоков (CASE-системы);

    системы мониторинга сетей;

    анализаторы протоколов;

    антивирусные средства;

    межсетевые экраны;

    криптографические средства;

    системы резервного копирования;

    системы бесперебойного питания;

    системы аутентификации;

    средства предотвращения взлома корпусов и хищения оборудования;

    средства контроля доступа в помещения;

    инструментальные средства анализа системы защиты.

Техническими называются такие средства защиты информации (ТСЗИ), в которых основная защитная функция реализуется техническим устройством.

С точки зрения сопряженности со средствами вычислительной техники ТСЗИ бывают:

    Автономные – средства, выполняющие свои защитные функции независимо от функционирования средств вычислительной техники.

    Сопряженные – средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении с основными средствами вычислительной техники.

    Встроенные – средства, которые конструктивно включены в состав аппаратуры вычислительной техники.

С точки зрения выполняемых функций защиты ТСЗИ относятся к средствам:

    Внешней защиты – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.

    Опознавания – специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.

    Внутренней защиты – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.

Дальнейшая детализация функциональной классификации ТСЗИ указана на рисунке 3.3.

С точки зрения степени сложности устройства ТСЗИ делятся на:

    Простые устройства – несложные приборы и приспособления, выполняющие отдельные процедуры защиты.

    Сложные устройства – комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.

    Системы – законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.

Рисунок 3.3 – Классификация ТСЗИ по функциональному назначению

В требованиях по безопасности информации при проектировании информационных систем указываются признаки, характеризующие применяемые средства защиты информации. Они определены различными актами регуляторов в области обеспечения информационной безопасности, в частности - ФСТЭК и ФСБ России. Какие классы защищенности бывают, типы и виды средств защиты, а также где об этом узнать подробнее, отражено в статье.

Введение

Сегодня вопросы обеспечения информационной безопасности являются предметом пристального внимания, поскольку внедряемые повсеместно технологии без обеспечения информационной безопасности становятся источником новых серьезных проблем.

О серьезности ситуации сообщает ФСБ России: сумма ущерба, нанесенная злоумышленниками за несколько лет по всему миру составила от $300 млрд до $1 трлн. По сведениям, представленным Генеральным прокурором РФ, только за первое полугодие 2017 г. в России количество преступлений в сфере высоких технологий увеличилось в шесть раз, общая сумма ущерба превысила $ 18 млн. Рост целевых атак в промышленном секторе в 2017 г. отмечен по всему миру. В частности, в России прирост числа атак по отношению к 2016 г. составил 22 %.

Информационные технологии стали применяться в качестве оружия в военно-политических, террористических целях, для вмешательства во внутренние дела суверенных государств, а также для совершения иных преступлений. Российская Федерация выступает за создание системы международной информационной безопасности.

На территории Российской Федерации обладатели информации и операторы информационных систем обязаны блокировать попытки несанкционированного доступа к информации, а также осуществлять мониторинг состояния защищенности ИТ-инфраструктуры на постоянной основе. При этом защита информации обеспечивается за счет принятия различных мер, включая технические.

Средства защиты информации, или СЗИ обеспечивают защиту информации в информационных системах, по сути представляющих собой совокупность хранимой в базах данных информации, информационных технологий, обеспечивающих ее обработку, и технических средств.

Для современных информационных систем характерно использование различных аппаратно-программных платформ, территориальная распределенность компонентов, а также взаимодействие с открытыми сетями передачи данных.

Как защитить информацию в таких условиях? Соответствующие требования предъявляют уполномоченные органы, в частности, ФСТЭК и ФСБ России. В рамках статьи постараемся отразить основные подходы к классификации СЗИ с учетом требований указанных регуляторов. Иные способы описания классификации СЗИ, отраженные в нормативных документах российских ведомств, а также зарубежных организаций и агентств, выходят за рамки настоящей статьи и далее не рассматриваются.

Статья может быть полезна начинающим специалистам в области информационной безопасности в качестве источника структурированной информации о способах классификации СЗИ на основании требований ФСТЭК России (в большей степени) и, кратко, ФСБ России.

Структурой, определяющей порядок и координирующей действия обеспечения некриптографическими методами ИБ, является ФСТЭК России (ранее - Государственная техническая комиссия при Президенте Российской Федерации, Гостехкомиссия).

Если читателю приходилось видеть Государственный реестр сертифицированных средств защиты информации , который формирует ФСТЭК России, то он безусловно обращал внимание на наличие в описательной части предназначения СЗИ таких фраз, как «класс РД СВТ», «уровень отсутствия НДВ» и пр. (рисунок 1).

Рисунок 1. Фрагмент реестра сертифицированных СЗИ

Классификация криптографических средств защиты информации

ФСБ России определены классы криптографических СЗИ: КС1, КС2, КС3, КВ и КА.

К основным особенностям СЗИ класса КС1 относится их возможность противостоять атакам, проводимым из-за пределов контролируемой зоны. При этом подразумевается, что создание способов атак, их подготовка и проведение осуществляется без участия специалистов в области разработки и анализа криптографических СЗИ. Предполагается, что информация о системе, в которой применяются указанные СЗИ, может быть получена из открытых источников.

Если криптографическое СЗИ может противостоять атакам, блокируемым средствами класса КС1, а также проводимым в пределах контролируемой зоны, то такое СЗИ соответствует классу КС2. При этом допускается, например, что при подготовке атаки могла стать доступной информация о физических мерах защиты информационных систем, обеспечении контролируемой зоны и пр.

В случае возможности противостоять атакам при наличии физического доступа к средствам вычислительной техники с установленными криптографическими СЗИ говорят о соответствии таких средств классу КС3.

Если криптографическое СЗИ противостоит атакам, при создании которых участвовали специалисты в области разработки и анализа указанных средств, в том числе научно-исследовательские центры, была возможность проведения лабораторных исследований средств защиты, то речь идет о соответствии классу КВ.

Если к разработке способов атак привлекались специалисты в области использования НДВ системного программного обеспечения, была доступна соответствующая конструкторская документация и был доступ к любым аппаратным компонентам криптографических СЗИ, то защиту от таких атак могут обеспечивать средства класса КА.

Классификация средств защиты электронной подписи

Средства электронной подписи в зависимости от способностей противостоять атакам принято сопоставлять со следующими классами: КС1, КС2, КС3, КВ1, КВ2 и КА1. Эта классификация аналогична рассмотренной выше в отношении криптографических СЗИ.

Выводы

В статье были рассмотрены некоторые способы классификации СЗИ в России, основу которых составляет нормативная база регуляторов в области защиты информации. Рассмотренные варианты классификации не являются исчерпывающими. Тем не менее надеемся, что представленная сводная информация позволит быстрее ориентироваться начинающему специалисту в области обеспечения ИБ.

Cредства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

1. Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

2. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

3. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

4. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Литература

  • Одом У. Компьютерные сети. Первый шаг = Computer Networking: First-step / Пер. В. Гусев. - СПб.: «Вильямс», 2006. - 432 с. - (Первый шаг). - 3 000 экз. - ISBN 5-8459-0881-7.
  • Таненбаум Э, Уэзеролл Д. Компьютерные сети. - Питер, 2012. - 960 с.

Федеральное агентство по образованию

Технический институт (филиал) государственного образовательного учреждения высшего профессионального образования

«Северо - Восточный федеральный университет им М.К. Аммосова»

РЕФЕРАТ

ПО ИНФОРМАТИКЕ

Тема: Компьютерные сети

Выполнил: Константинов Кэскил

Проверил: Соболева Н.И.

В продолжение темы:
Windows 10

Многие слышали о понятии URL адреса, но немногие знают, зачем он нужен и что собой представляет.Поэтому было бы полезно разобрать несколько вопросов, связанных с темой «URL...

Новые статьи
/
Популярные