Научная статья на тему 'О защите информации в информационной системе регионального органа управления АПК'

О защите информации в информационной системе регионального органа управления АПК Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Раджабов А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О защите информации в информационной системе регионального органа управления АПК»

Раджабов А. А.

О защите информации в информационной системе регионального органа управления АПК

В связи с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ПЭВМ - защиту собственности, воплощенную в обрабатываемой с помощью ПЭВМ информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

Публикации последних лет показывают, что возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто' разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. В этом смысле сегодня рождается новая современная технология -технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

В практической деятельности информационной системы органа управления региональным АПК применение мер и средств защиты информации включает следующие самостоятельные направления:

- защиту информации от несанкционированного доступа;

- защиту информации в системах связи;

- защиту юридической значимости электронных документов;

- защиту информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;

- защиту, от несанкционированного копирования и распространения программ и ценной компьютерной информации;

- защиту от утери информации в связи с выходом из строя технических средств.

Для каждого направления определяются основные цели и задачи.

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей либо других субъектов системы разграничения, являющейся составной частью системы защиты информации. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечку обрабатываемой конфиденциальной информации, ее искажение или разрушение в результате умышленного нарушения работоспособности информационной системы (ИС).

Нарушителями могут быть штатные пользователи ИС; сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение системы; обслуживающий персонал (инженеры); другие сотрудники, имеющие санкционированный доступ к ИС.

Доступ к ИС посторонних лиц, не принадлежащих к указанным категориям, исключается организационно-режимными мерами.

Выявление всех каналов несанкционированного доступа проводится в ходе проектирования информационной системы путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.

Центральной проблемой защиты информации от несанкционированного доступа является разграничение функциональных полномочий и доступа к информации, направленное не только на предотвращение возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и на предотвращение возможности нарушителя модифицировать ее ..штатными и нештатными средствами.

Требования по защите информации от несанкционированного доступа направлены на достижение трех основных свойств защищаемой информации:

- конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

- целостность (информация, на основе которой принимаются важные решения, должна быть достоверной, точной и защищенной от возможных непреднамеренных и злоумышленных искажений);

- готовность (информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость).

В основе контроля доступа к данным лежит система разграничения доступа между пользователями ИС и информацией, обрабатываемой системой. Для успешного функционирования системы разграничения доступа необходимо решение следующих задач:

- невозможность обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели;

- гарантированная идентификация пользователя, осуществляющего доступ к данным (аутентификация пользователя).

Одним из эффективных методов увеличения безопасности ИС является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.

В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых пользователями системы.

Система регистрации и учета осуществляет:

• регистрацию входа-выхода субъектов доступа в систему из системы либо регистрацию загрузки и инициализации операционной системы и ее программного останова, причем в параметрах регистрации указывается время и дата входа-выхода субъекта доступа в систему/из системы или загрузки/останова системы, результат попытки входа - успешный или неуспешный

(при попытке несанкционированного доступа), идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа;

• регистрацию и учет выдачи печатных (графических) документов;

• регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

•регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам; •учет всех защищаемых носителей информации с помощью их любой маркировки. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи/приема; должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации.

Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. Данный вид защиты преследует достижение тех же целей обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных протоколов связи.

Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых «цифровых, подписей».

Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений «вирусных эпидемий» оцениваются сотнями тысяч случаев «заражения» персональных компьютеров. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Некоторые особенности современных компьютерных информационных систем создают благоприятные условия для распространения вирусов. К ним, в частности, относятся: -необходимость совместного использования программного обеспечения многими пользователями; -активное использование электронной почты; -трудность ограничения в использовании программ;

-ненадежность существующих механизмов защиты и т.д. Имеют место два направления в методах защиты от вирусов: -применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);

- использование специальных программ-анализаторов, осуществляющих постоянный контроль за возникновением отклонений в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также входной контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований).

Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированной на охрану интеллектуальной собственности, воплощенной в виде программ ПЭВМ и ценных баз данных. Данная защита осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» компьютерах.

Для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также шифрование файлов, содержащих исполнимый код программы. Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, ибо в конечном счете исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основная цель их применения - максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и внутренних средств (встроенных в саму программу). Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.

Контроль целостности программ внутренними средствами выполняется при каждом запуске программы на выполнение и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами. Такой контроль используется в программах для внутреннего пользования.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное искажение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Подобные действия могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является контроль целостности базового программного обеспечения, осуществляемый с помощью специальных программ. Однако данный метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В процессе разработки системы безопасности информационной системы органов управления региональным АПК исходя из конкретных целей и условий рекомендуется применять типовые средства, прошедшие аттестацию.

Защита информации может решаться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. Систему безопасности ИС регионального органа управления АПК можно представить в виде шестиуровневой модели: первый уровень - физическая безопасность. Жизненно важные сервера, а также критическое сетевое оборудование, в частности сетевые магистрали, должны размещаться в безопасном месте;

второй уровень - безопасность сетевого протокола. Сетевой протокол предоставляет функции шифрования, взаимной аутентификации, мультипротокольной поддержки и применение брандмауэров для повышения безопасности баз данных (БД);

третий уровень представлен доменной безопасностью. Например, система безопасности SQL Server интегрирована с системой доменной безопасности Micrsoft и использует ее для защиты данных сервера. В SQL Server доменным учетным записям и группам назначаются привилегии для безопасности подключения к серверу и получения доступа к БД;

четвертый уровень - безопасность локального компьютера. Операционная система локального компьютера поддерживает аудит, защиту файлов и реестра, а также службы шифрования файлов;

пятый уровень отвечает за безопасность непосредственно системы управления базами данных (встроенные службы аутентификации, авторизации, аудита и шифрования);

на шестом уровне обеспечивается безопасность приложений.

i Надоели баннеры? Вы всегда можете отключить рекламу.