0:00
[МУЗЫКА] Добрый день, уважаемые слушатели.
В сегодняшней лекции мы рассмотрим программно-технические меры защиты
информации.
Наша сегодняшняя лекция будет состоять из следующих разделов: мы рассмотрим
понятие сервисов безопасности; подробно поговорим о таком сервисе безопасности,
как антивирусная защита, поскольку ни в какую другую лекцию этот
сервис безопасности у нас подробно не входит; далее,
поговорим о межсетевом экранировании; системах предотвращения утечки информации;
и о таком сервисе безопасности, как протоколирование и аудит.
Первым вопросом, который мы сегодня рассмотрим,
будет вопрос сервисов безопасности.
Прежде всего еще раз обратимся к понятию программно-технических мер защиты
информации и напомним, что под ними мы подразумеваем меры обеспечения
защиты информации, основывающиеся на применении различных алгоритмов, программ,
технических средств и решений, условно говоря,
в противовес организационным или организационно-техническим мероприятиям,
которые либо требуют только использования каких-то решений руководства,
то есть организационные мероприятия, которые не требуют использования никаких
технических средств, либо технических мероприятий,
которые подразумевают использование тех или иных технических средств.
Собственно, программно-технические меры защиты информации — это различные
устройства системы именно не столько организационной,
сколько какие-то программные,
аппаратные или программно-аппаратные реализации алгоритмов защиты информации.
Их спектр применения достаточно широк в том смысле,
что он охватывает все аспекты безопасности информации — и целостность,
и конфиденциальность, и доступность может обеспечиваться
тем или иным сервисом безопасности, понятие которого мы определим далее.
Программно-технические меры защиты информации, как правило,
являются одним из последних рубежей защиты информации от действий нарушителя и,
как правило, являются наиболее сильным эшелоном защиты информации.
Идеология построения системы защиты информации при этом такова,
что от наиболее слабого и наименее мотивированного нарушителя достаточно
организационных и организационно-технических мер, далее,
по мере нарастания целеустремленности нарушителя требуется применение тех или
иных программно-технических мер защиты информации.
Они используются уже при противостоянии нарушителю со средним или высоким
потенциалом нападения и с достаточно
серьезной мотивацией к доведению начатого до конца.
Как правило, программно-технические меры защиты информации направлены на
обеспечение безопасности объектов информационных систем,
программ обработки информации, каналов связи и телекоммуникационных сетей,
а также информационных услуг, то есть, по сути,
всех компонентов объекта информатизации, которые связаны с обработкой или
передачей информации и предоставлением различных услуг пользователям,
то есть клиентам объекта информатизации — посетителям, контрагентам, с которыми
есть какие-то деловые взаимоотношения, связанные с передачей информации.
То есть это наиболее сильная защита, которая охватывает практически все
компоненты информационной системы и автоматизированной системы.
Теперь, наконец, определим понятие сервиса безопасности.
Под ним мы будем подразумевать набор функций, реализуемых системой защиты
информации для обеспечения защищенности автоматизированной системы,
то есть набор функций, связанных одной задачей, которые, собственно,
эти функции направлены на решение какой-то конкретной проблемы,
возникающей в обеспечении защиты информации автоматизированной системы.
То есть есть некая угроза, которую мы формулируем, или некое понимание того,
как следует действовать для того, чтобы ряд однотипных угроз предотвратить.
И сервис безопасности — это набор функций, которые обеспечивают полностью весь
комплекс мер по защите от какой-то угрозы либо категории угроз,
либо реализующий некую категорию действий превентивных,
например, для предотвращения реализации тех или иных угроз.
Основные сервисы безопасности, которые реализуются в системе безопасности
автоматизированной системы, как правило, включают следующие сервисы безопасности.
Считается, что этот набор достаточен для построения адекватной угрозы.
Это как минимум сервис идентификации и аутентификации.
Подробно об алгоритмах идентификации и аутентификации мы поговорили в одной из
предыдущих лекций.
Близко с данным понятием стоит понятие разграничения доступа.
И система, которая отвечает за разграничение доступа, то есть, по сути,
за определение прав доступа тех или иных субъектов к объектам,
выделяется в отдельный сервис безопасности.
Далее, сервис протоколирования и аудита, о нем мы поговорим сегодня подробнее.
Сервис межсетевого экранирования и туннелирования также сегодня будет
рассмотрен, по крайней мере, в аспекте экранирования.
Сервис криптографической защиты обеспечивает программную или аппаратную,
или программно-аппаратную реализацию криптографических мер защиты информации,
о которых также была отдельная лекция в данном курсе.
Наконец, сервис контроля целостности, сервис защиты от вредоносного программного
обеспечения, или антивирусной защиты, тоже сегодня будет рассмотрен подробно.
Сервис резервного копирования и восстановления, направленный на устранение
последствий тех или иных атак и угроз, реализовываемых злоумышленниками.
Сервис защиты от утечек информации, о нем тоже сегодня будет подробный разговор.
И сервис управления системой безопасности информации.
По отношению к угрозам безопасности сервисы можно разделить на превентивные
— препятствующие реализации угроз; меры обнаружения нарушений безопасности
информации; меры, локализующие нарушения безопасности информации; меры по
выявлению нарушителя; и меры восстановления безопасности информации.
По сути, из этой классификации видно, что она соотносится,
условно говоря, с некоторыми этапами жизненного цикла угрозы.
Превентивные стремятся предотвратить угрозу вообще,
то есть не допустить ее реализации.
Меры обнаружения нарушений и выявления нарушителя направлены на
обнаружение факта реализации угроз и источника угроз.
Меры, локализующие нарушения безопасности информации,
не позволяют угрозам распространиться в системе.
И меры восстановления безопасности информации, в случае если угроза все-таки
была реализована, направлены на скорейшее устранение ее последствий.
На основе сервисов безопасности строится общая система обеспечения
безопасности информации, которая состоит из отдельных подсистем,
каждая из которых может включать несколько сервисов безопасности.
Это подсистема поддержки доверенной информационной среды,
подсистема идентификации и аутентификации, подсистема контроля доступа,
а также подсистема защиты потоков, протоколирования и аудита, и, собственно,
подсистема управления системой обеспечения безопасности информации.
Каждая из этих подсистем действует как отдельная самодостаточная система,
занимается решением конкретной задачи — обеспечением конкретных мероприятий по
безопасности.
Вообще, следует для обеспечения адекватной системы обеспечения
безопасности информации реализовать все эти подсистемы, и они должны действовать,
разумеется, во взаимодействии и обеспечивать некую непрерывную защиту,
то есть защиту, у которой нет явных брешей ни в логической схеме,
ни во времени, то есть нет, с одной стороны, каких-то явных уязвимостей,
которые нарушитель мог бы использовать для реализации угрозы, и, с другой стороны,
нет таких промежутков времени, во время которых, например,
защита ослабевает или вовсе не ведется.
Например, в период неактивности системы отключается система
действий пользователя или система протоколирования и аудита, а, значит,
в это время нарушитель может, если так допущено, если так сделано,
реализовывать практически безнаказанно свои злонамеренные воздействия.
[МУЗЫКА]