ОБЗОР ТЕХНОЛОГИЙ ЗАЩИТЫ ИНФОРМАЦИИ, УЧИТЫВАЕМЫХ ПРИ СЕРТИФИКАЦИИ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

ОБЗОР ТЕХНОЛОГИЙ ЗАЩИТЫ ИНФОРМАЦИИ, УЧИТЫВАЕМЫХ ПРИ СЕРТИФИКАЦИИ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ

Рожкова Е.О. 1
1Санкт-Петербургский Государственный Морской Технический Университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Информационная эра, в которой человечество существует на данный момент, привела к появлению новых систем обработки информации (СОИ) и автоматизированных технологий; в связи с этим люди, помимо беспокойства о самой информации, вынуждены учитывать постоянно возникающие риски при использовании СОИ, связанных с автоматизацией и предоставляющим больший доступ к критическим данным. С ростом числа компьютерных преступлений ужесточаются требования по информационной безопасности к объектам автоматизации и основной формой подтверждения соответствия объектов этим требованиям, техническим регламентам, стандартам, договорам в настоящее время можно назвать сертификацию; сертификационные испытания позволяют реализовывать правовое регулирование отношений в области установления, применения и исполнения обязательных для государства требований к продукции, процессам производства и эксплуатации, хранения, перевозки, реализации и утилизации.

Данные, получаемые при прохождении основных технологических процедур, используемых для защиты информации и контроля её безопасности, используются для корректного планирования сертификационных испытаний, точной оценки степени информационной защищенности СОИ и самого процесса сертификации.

Одной из наиболее распространенных является группа мер контроля доступа к автоматизированному рабочему месту (АРМ) и СОИ. Ключевыми моментами здесь являются идентификация, аутентификация и авторизация пользователя, а также грамотная политика паролей. При правильном подходе комплекс этих мер обеспечит гарантию того, что только зарегистрированные пользователи смогут получить доступ к критической информации. [2]

Помимо этого, необходимо применять методы по обеспечению защиты файлов и целостности информации, а также внедрять доступные каждому работнику меры предосторожности при работе (отключение неиспользуемых терминалов и программирование их на выключение после некоторого периода простоя АРМ и СОИ, установка специального оборудования для ограничения числа неудавшихся попыток доступа и т.д). Рекомендуется время от времени проводить трассирование транзакции в системе – осуществлять перекрестную проверку значений содержимого файлов по определенной технологии. [1]

Обеспечения защитой требует и системное программное обеспечение (ПО); сюда входит, в первую очередь, защита системных программ. В ситуации совместного использовании ПО есть потребность в защите его от скрытой модификации при помощи политики безопасности, мерах защиты при разработке и контроле при прохождении его жизненного цикла, а также обучении пользователей в области безопасности. Меры защиты при разработке программ должны включать в себя процедуры внесения изменений в текст программы, и её тестирование до ввода в эксплуатацию; данные меры и политики должны подтверждаться разрешением ответственного лица из руководства, а доступ к ним должен быть ограничен списком лиц, которым разрешено вносить изменения. Кроме того, должны существовать меры защиты по предотвращению получения, изменения или добавления программ людьми, не прошедшими авторизацию, через удаленные терминалы. [1]

Допуск к обработке критической информации должен быть предоставлен только тем организациям, которые имеют на то соответствующую лицензию, причем все обновления критических файлов должны фиксироваться в контрольном журнале. В этом случаем важны как меры физической защиты, так и меры по управлению доступом. При работе в компьютерной сети журналы целесообразнее хранить на хосте, а не на рабочей станции; нелишним будет отметить, что отключение контрольных журналов для повышения скорости работы не допускается, а проверка распечаток журналов должна проводиться на регулярной основе.

Следует также учитывать реальные возможности порождения стихийных бедствий (пожары, наводнения, загрязнение окружающей среды, высокая температура и скачки напряжения), ведь всегда лучше заранее принимать меры по предотвращению физического ущерба, его обнаружению и минимизацией его последствий. В качестве наиболее важных мер здесь стоит упомянуть регулярную проверку систем пожаротушения и пожарную сигнализацию, запрет на хранение горючих материалов в помещениях с АРМ и СОИ, учет влияния статического электричества и скачков напряжения, а регулирование кондиционерами, вентиляторами и работоспособной системой вентиляции температуры воздуха в помещении. [1] Не стоит пренебрегать практической отработкой методов и технологий обеспечения безопасности; персонал должен быть обучен и проинструктирован на случай аварийной ситуации и следовать заранее отработанному адекватному плану действий.

Последней группой методов, о которой стоит упомянуть, являются методы по обеспечению защиты информации в глобальных сетях. Следует помнить, что данные при передачи по незащищенными линиям могут быть перехвачены; отсюда вытекает необходимость обеспечения коммуникационной безопасности, возможно применение шифрования информации, скремблирования, использования выделенных линий и т.д. [2]

Что касается обеспечения информационной безопасности в глобальной сети, то здесь следует опираться на результаты разработки сетевых аспектов политики безопасности, обращая внимание на важнейший этап выработки политики безопасности – анализ рисков.

Защита информации в глобальных сетях многоаспектна, и, помимо, разработки сетевых аспектов политики безопасности, допускается осуществление комплексного подхода в формировании режима ИБ. Меры по решению этой проблемы можно разделить на: законодательные (законы и нормативные акты), административные (действия общего характера, принимаемые руководством организации), процедурные (конкретные меры безопасности, имеющие дело с людьми), программно-технические (конкретные технические меры). Управление доступом можно осуществлять путем фильтрации информации, используя для этого межсетевые экраны, которые являются средством разграничения доступа, служащим для защиты от внешних угроз и от угроз со стороны пользователей иных сегментов корпоративной сети. Фильтрация осуществляется на основе набора правил, предварительно загруженных в межсетевой экран и представляющих собой выражение сетевых аспектов политики безопасности организации.

При правильном подходе комплекс этих мер обеспечит гарантию того, что только зарегистрированные пользователи смогут получить доступ к критической информации.

СПИСОК ЛИТЕРАТУРЫ

  1. Алексеев А.В. Сертификация систем обработки информации // Учебное пособие Санкт-Петербург, 2010 – c. 110-119

  2. Алексеев А.В. Основы проектирования систем защиты информации//Учебное пособие Санкт-Петербург, 2009 – с. 28-30

Просмотров работы: 818