Техническая защита информации — это организация сбалансированной защиты конфиденциальности, целостности и доступности информации, с учетом целесообразности использования технических средств и без какого-либо ущерба деятельности организации.
Введение
Любая организация не способна плодотворно работать без обеспечения собственной безопасности. Прежде всего речь, конечно, должна идти о физической защите, к которой следует отнести системы контроля доступа и видеонаблюдения, различные датчики и сигнализацию. Однако не менее важной является и защита информационных систем от несанкционированного доступа.
Информационной системой является комплекс средств, применяемых для сохранения, переработки и передачи информации. Сегодняшнее толкование данного термина подразумевает применение компьютерного оборудования как главного технического средства обработки информационных данных. Информационная система может быть условно представлена как здание, которое хотя и является виртуальным, но также нуждается в защите. В качестве средств, которые способны обеспечить защиту, могут использоваться те же самые устройства физической безопасности. Отличие состоит только в том, что их следует разрабатывать с учетом особенностей информационных технологий. То есть, если вход в физическое здание может преградить турникет или работник охраны, в информационных системах для этих целей применяются устройства аутентификации или межсетевой экран, которые контролируют входящий трафик в информационной системе.
Техническая защита информации
При создании системы информационной защиты информации необходимо выделить следующие подходы к решению проблемы:
- Эпизодический подход.
- Комплексный подход.
Первый подход предполагает реализацию защитных мер при обнаружении вероятности определенных угроз. К примеру, это может быть введение обязательной антивирусной проверки внешних носителей, типа флеш-накопителя, или применение криптографических систем шифрования. При втором подходе разные защитные мероприятия используются в комплексе, что позволяет образовать контур безопасности системы.
Создание защиты в информационных системах базируется на следующих принципах:
- Использование комплексного подхода к формированию защитной системы. Причем, важным значением обладает оптимальное сочетание программных средств и организационных защитных мер.
- Использование разграничения прав доступа пользователей к данным и предоставление им минимальных возможностей, которые достаточны для исполнения функциональных обязанностей.
- Регистрация любых попыток несанкционированного доступа, наличие полной идентификации всех пользователей и фиксации их действий, а также блокирование любых операций в информационной системе для пользователей, которые не прошли аутентификацию.
- Невозможность понижения уровня надежности при системных сбоях, ошибках пользователя или намеренных воздействиях злоумышленников.
- Внедрение средств контроля, позволяющих обеспечить работоспособность системы защиты.
- Наличие прозрачности для пользователей.
Технические устройства защиты подразделяются на следующие типы:
- Механические устройства.
- Криптографические устройства.
- Аппаратные устройства.
- Программные устройства.
Подобные защитные устройства также именуются формальными устройствами. К механическим устройствам следует отнести любое устройство, которое работает независимо от информационной системы, преграждая доступ посторонних в здание или помещение. Такими устройствами могут быть экраны, замки, жалюзи, видеорегистраторы, камеры и датчики.
Криптографические устройства базируются на применении сложных алгоритмов шифрования. Они способны обеспечить безопасное выполнение пересылки информации по корпоративной сети и сети Интернет.
К аппаратным средствам защиты следует отнести любое устройство, которое объединено с архитектурной организацией информационной системы. Они способны ограничить доступ к информации, включая и реализацию их маскировки. Аппаратными средствами могут считаться устройства, способные генерировать помехи, сетевые фильтры, сканирующие приемники радиосигналов и блокирующие вероятные каналы утечки информации или позволяющие их выявить.
Применение криптографии для защиты информационных систем подразумевает создание программно-аппаратного комплекса, состоящего из средств шифрования, имитационной защиты, электронной цифровой подписи, средств кодирования, средств изготовления ключевой документации. В состав программно-аппаратного комплекса могут также входить устройства VPN, а также электронная цифровая подпись для защиты персональных данных и корпоративной информации. Программно-аппаратные методы криптографической защиты информации могут поддерживать аппаратные формы идентификации пользователей (USB-накопитель или смарт-карта), классические, то есть, наличие логина и пароля, а также все передовые алгоритмы шифрования, причем как симметричные, так и асимметричные.
К программным защитным устройствам следует отнести простое и комплексное программное обеспечение, позволяющее решить задачи, сопряженные с обеспечением защиты информации в информационных системах. В качестве примера комплексных средств защиты можно привести SIEM- и DLP-системы.
Аббревиатура SIEM (Security information and event management) означает управление событиями и информационной безопасностью. SIEM-система предоставляет возможность проведения мониторинга состояния информационной инфраструктуры в реальном масштабе времени и анализа события безопасности (программные сбои, подключение несанкционированного оборудования, открытые порты). SIEM-системы обычно применяются в комплексе с иными средствами информационной защиты. К примеру, с DLP-системами, позволяющими более детально изучать инциденты в корпоративной сети.