В статье рассмотрены основные угрозы и методы защиты информации, предложена методология создания систем и на ее основе построена система защиты типовой юридической консультации.
- Определение факторов уязвимости информационных ресурсов
Личные данные клиентов, адвокатов, данные по организации судебного процесса и т. п. — все то, что в основном составляет базу данных любой консультации, является достаточно секретной информацией. За неконтролируемое пользование информационными ресурсами платить придется их официальным владельцам и/или пользователям. Не меньший вред могут принести и слишком «любопытные» пользователи. Вред от умышленной или непреднамеренной модификации информации огромен, и невозможно подсчитать ущерб от открытого доступа к, казалось бы, несекретной информации.
Начальный этап работ по созданию СЗИ — идентификация информации, подлежащей защите — это база данных и программное обеспечение, предназначенное для хранения, обработки и передачи информации. Программное обеспечение, помимо стандартного, включает в себя специализированные программные продукты, созданные для решения конкретных задач конкретной консультации.
В состав области обращения защищаемой информации входят следующие носители информации: люди; документы всех видов, включая машинные носители; технические средства обработки и передачи информации; элементы инфраструктуры.
Центральным местом методики является определение реальных факторов уязвимости защищаемых информационных ресурсов. Среди этих факторов можно выделить возможные каналы утечки информации (ВКУ) и возможные каналы разрушения (ВКР) информации.
ВКУ можно классифицировать по способу получения информации: человеком, аппаратурой и программой [1].
При попытке несанкционированного получения информации непосредственно человеком возможны следующие каналы:
– хищение носителей информации (магнитных дисков, лент, дискет),
– чтение информации с экрана посторонним лицом (во время просмотра информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте),
– чтение информации из оставленных без присмотра распечаток программ,
– попытки несанкционированного получения информации с применением специальной аппаратуры.
Каналами утечки информации с использованием программ являются:
– расшифровка программой зашифрованной информации,
– несанкционированный доступ программы к информации,
– копирование программой информации с носителей.
Основным признаком, по которому классифицируются ВКР, является негативный фактор — источник модификации или потери информации. Можно выделить следующие факторы [2]:
– негативные воздействия естественно-природного характера (перепады температуры, влажности, грозовые разряды, фоновое излучение и т. д.) на аппаратное обеспечение ЭВМ, каналы обмена данными;
– воздействия непреднамеренного и преднамеренного характера, связанными с техническими условиями функционирования ЭВМ (несоблюдение условий электромагнитной совместимости, перепады питающих напряжений, вибрация и т. д.);
– преднамеренное внедрение в ЭВМ компьютерных вирусов;
– ошибки алгоритмизации и программирования процессов обработки информации в ЭВМ;
– сбои и отказы аппаратных средств ЭВМ;
– ошибки в действиях пользователей.
- Выбор средств защиты информации
Для защиты от несанкционированного доступа из внешней среды, например Internet, рекомендуется использовать программный комплекс Solstice FireWall-1, обеспечивающий выполнение следующих требований [3]:
Первое, это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.
Во-вторых, обладание мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности и для обеспечения простой реконфигурации системы при изменении структуры сети.
В-третьих, незаметная для пользователей и не затрудняющая выполнение ими легальных действий работа экранирующей системы.
В-четвертых, эффективно обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению работы системы.
Пятое, надежная защита от любых несанкционированных воздействий самой системы, поскольку она является ключом к конфиденциальной информации в организации.
Шестое, Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала института должна выезжать, например, в командировки, и в процессе работы им, тем не менее, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.
Для защиты от аварий линий электроснабжения и «скачков» напряжения рекомендуем использовать блоки бесперебойного питания на наиболее ответственных участках сети.
Резервное копирование применяют для защиты от аварий, стихийных бедствий и антивирусной защиты.
Для защиты от заражения компьютерными вирусами и несанкционированного копирования можно применить организационные меры: такие, как удаление дисководов из всех ПЭВМ, кроме тех, на которых установлена система защиты от копирования. Доступ к ним контролируют ответственные сотрудники в каждом отделе.
В целях профилактики заражения компьютерными вирусами следует выполнять несложные правила [4]:
- Покупать программное обеспечение у официальных продавцов.
- Периодически проводить резервное копирование файлов, с которыми ведется работа и реже делать полную резервную копию всего содержимого винчестера. Копии следует хранить в удаленном надежном месте.
- Не запускать непроверенные файлы. Использовать программы, полученные из надежных источников.
- Периодически контролировать целостность информации.
Литература:
- Воропаева Т. В., Шлыков А. В. Комплексная защита информационных ресурсов // Автоматизация и современные технологии. -2008.-№ 9.
- Жатченко С. Средства защиты информации//Открытые системы. -2017.-№ 6.
- Пьянзин К. ПК и безопасность локальной сети // LAN/Журнал сетевых решений. - 2017.-№ 8.
- Галатенко В. А. Информационная безопасность// Открытые системы. - 2015.-№ 4.