Информация требует защиты на автономном компьютере и на машине, соединенной с другими отдельными компьютерами или подключенной к локальной или глобальной сети. Поскольку сетевой режим является более общим случаем использования компьютеров, при обсуждении вопросов защиты информации предположим наличие сетевых связей между компьютерами.
Под информацией (информационным обеспечением) в ВС понимается любой вид накапливаемых, хранимых и обрабатываемых. Частным случаем информации является совокупность программ (системных и прикладных), обеспечивающих различную обработку данных.
Движение информации в ЭВМ неразрывно связано с функционированием программ ее обработки и обслуживания, поэтому при рассмотрении защиты информации в ВС говорят об информационно-программном обеспечении (ИПО).
Целью защиты ИПО является обеспечение безопасности с хранимой и обрабатываемой информации, а также используемых программных средств.
Для обеспечения качества защиты ВС недостаточно организовать охрану помещений и установить программные средства защиты.
Здесь требуется комплексный (системный) подход, предполагающий организацию защиты ВС в соответствии со структурой ВС, задачами, решаемыми в ней, а также целями и возможностями защиты.
Систему защиты нужно закладывать с начала ВС и ее ИПО и выполнять на всех этапах жизненного цикла. На практике, в силу ряда причин, создание системы защиты часто начинается, когда ВС и ее ИПО уже разработаны. Создаваемая система защиты должна быть многоуров-невой, адаптируемой к новым условиям функционирования, включать в себя рационально организованную совокупность имеющихся средств, методов и мероприятий. Защита должна быть от злоумышленников и от некомпетентных действий пользователей и обслуживающего персонала.
Для эффективного построения системы защиты необходимо:
- выделить уязвимые элементы вычислительной системы;
- выявить угрозы для выделенных элементов;
- сформировать требования к системе защиты;
- выбрать методы и средства удовлетворения предъявленным требованиям.
Безопасность ВС нарушается вследствие реализации одной или нескольких потенциальных угроз. Под угрозой ИПО понимается возмож-ность преднамеренного или случайного действия, которое может привести к нарушению безопасности хранимой и обрабатываемой в ВС информации, в том числе программ.
Основными видами угроз в ВС являются следующие:
1. Несанкционированного использования ресурсов ВС:
· использование данных (копирование, модификация, удаление, печать и т.д.);
· копирование и модификация программ;
· исследование программ для дальнейшего вторжения в систему.
2. Некорректного использования ресурсов ВС:
· случайный доступ прикладных программ к чужим разделам основной памяти;
· случайный доступ к системным областям дисковой памяти;
· некорректное изменение баз данных (ввод неверных данных, нарушение ссылочной целостности данных);
· ошибочные действия пользователей и персонала.
3. Проявление ошибок в программных и аппаратных средствах.
4. Перехвата данных в линиях связи и системах передачи.
6. Хищения устройств ВС, носителей информации и документов.
7. Несанкционированного изменения состава компонентов ВС, средств передачи информации или их выхода из строя.
Возможными последствиями нарушения защиты являются следую-щие:
· получение секретных сведений;
· снижение производительности или остановка системы;
· невозможность загрузки операционной системы с жесткого диска;
· материальный ущерб;
· катастрофические последствия.
Целью защиты является обеспечение безопасности информации в ВС, которая может быть нарушена (случайно или преднамеренно), поэтому сущность защиты сводится к предотвращению угроз нарушения безопасности.
Исходя из возможных угроз безопасности, можно выделить три основные задачи защиты:
· защита информации от хищения;
· защита информации от потери;
· защита ВС от сбоев и отказов.
Защита информации от хищения подразумевает предотвращение физического хищения устройств и носителей хранения информации, несанкционированного получения информации (копирования, подсмотра, перехвата и т.д.) и несанкционированного распространения программ.
Защита информации от потери подразумевает поддержание целостности и корректности информации, что означает обеспечение физической, логической и семантической целостности информации. Информация в системе может быть потеряна как из-за несанкциониро-ванного доступа в систему пользователей, программ (в том числе и компьютерных вирусов), некорректных действий пользователей и их программ, обслуживающего персонала, так и случаях сбоев и отказов ВС.
Защита от сбоев и отказов аппаратно-программного обеспечения ВС является одним из необходимых условий нормального функциониро-вания системы. Если вычислительная система является ненадежной, информация в ней часто искажается и иногда утрачивается. Основная нагрузка на обеспечение хорошей защиты от сбоев и отказов в системе ложится на системные аппаратно-программные компоненты: процессор, основную память, внешние запоминающие устройства, устройства ввода-вывода и другие устройства, а также программы операционной системы. При недостаточно надежных системных средствах защиту от сбоев следует предусматривать в прикладных программах.
Под надежностью ПО понимается способность точно и своевремен-но выполнять возложенные на него функции. Степень надежность ПО определяется качеством и уровнем автоматизации процесса разработки, а также организацией его сопровождения. Так как достичь 100%-й надежности программ на практике почти не удается, необходимо предусматривать средства быстрого восстановления работоспособности программ и данных после восстановления аппаратуры и ПО от сбоев и отказов.
Для организации комплексной защиты информации в ВС в общем случае может быть предусмотрено 4 защитных уровня.
1. Внешний уровень, охватывающий всю территорию расположения ВС.
2. Уровень отдельных сооружений или помещений расположения устройств ВС и линий связи с ними.
3. Уровень компонентов ВС и внешних носителей информации.
4. Уровень технологических процессов хранения, обработки и передачи информации.
Первые три уровня обеспечивают в основном физическое препятствие доступу путем ограничения, систем сигнализации, организа-ции пропускного режима, экранирования проводов и т.д. Последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней имеется.