Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Трофимов Информационные технологии черный.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
5.83 Mб
Скачать

20.6. Обеспечение интегральной безопасности информационных систем

Наряду с системной и функциональной интеграцией ИС в последнее время стала активно развиваться интегральная информационная безопасность (ИИБ), под которой понимается такое состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Интегральная безопасность информационных систем включает в себя следующие составляющие:

  • физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддержи вающей инфраструктуры);

  • безопасность сетей и телекоммуникационных устройств (защита каналов связи от воздействий любого рода);

  • безопасность ПО (защита от вирусов, логических бомб, несанкцио нированного изменения конфигурации и программного кода);

  • безопасность данных (обеспечение конфиденциальности, целост ности и доступности данных).

Задача обеспечения ИБ появилась вместе с проблемой передачи и хранения информации. На современном этапе можно выделить три подхода к ее решению:

  1. частный — основывается на решении частных задач обеспечения ИБ. Этот подход является малоэффективным, но достаточно часто использует ся, так как не требует больших финансовых и интеллектуальных затрат;

  2. комплексный — реализуется решением совокупности частных задач по единой программе. Этот подход в настоящее время применяется наи более часто;

  3. интегральный — основан на объединении различных вычислитель ных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных.

Третий подход направлен на достижение ИИБ, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей «жизни» ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.). В какой бы форме ни

506 Глава 20. Защищенная информационная система

применялся интегральный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи разграничения доступа к информации, ее технического и криптографического «закрытия», устранение паразитных излучений технических средств, технической и физической укрепленности объектов, охраны и оснащения их тревожной сигнализацией.

На рис. 20.2 представлена блок-схема интегрального комплекса физической защиты объекта, обеспечивающего функционирование всех рассмотренных выше систем, а на рис 20.3 — соотношение эффективности современных электронных средств контроля физического доступа.

Стандартный набор средств защиты информации в составе современной ИС обычно содержит следующие компоненты:

  • средства обеспечения надежного хранения информации с использо ванием технологии защиты на файловом уровне (File Encryption System — FES);

  • средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.);

  • средства защиты от внешних угроз при подключении к общедоступ ным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection);

  • средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;

  • средства обеспечения конфиденциальности, целостности, доступ ности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);

  • средства обеспечения активного исследования защищенности ин формационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection);

  • средства обеспечения централизованного управления системой И Б в соответствии с согласованной и утвержденной политикой безопасности.

Защита информации на файловом уровне. Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо перечисленных выше функций указанные

Рис. 20.2. Блок-схема интегрального комплекса физической защиты ИС

508