Серветник Максим Васильевич
Государственный ВУЗ " Национальный горный университет ", Украина
ЗАЩИТА ИНФОРМАЦИИ ОТ УГРОЗ
СО СТОРОНЫ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА
ВВЕДЕНИЕ
В статье
анализируются особенности решения проблемы защиты информации от так называемых
легальных пользователей, обслуживающего персонала, крупномасштабных
катастрофоустойчивых центров обработки данных. На основе обобщения ранее
полученных результатов по конкретной реализации и проведенных дополнительных
исследований формируются общие принципы построения и требовании к
системотехнической и организационной составляющим системы защиты.
ОБЪЕКТЫ
ЗАЩИТЫ
Для проектирования
системы защиты автоматизированной информационной системы (АИС) необходимо
определить объекты защиты, возможных нарушителей, а также изучить возможные
угрозы, которые должна устранять система защиты. Следующим шагом является
проектирование необходимой системы защиты информации (средств защиты). После
этого специалисты по проблемам компьютерной безопасности анализируют проблему и
определяют требования к системе защиты.
Объекты защиты в АИС
можно разделить по их назначению на следующие основные составляющие:
защищаемые данные
(информация и/или программы) – данные, для использования которых и создавалась
АИС;
служебные данные
(информация и/или программы) – данные, обеспечивающие возможность использовать
защищаемые данные;
технико-аппаратное
обеспечение – оборудование, обеспечивающее возможность использовать защищаемые
и служебные данные.
На крупномасштабных
катастрофоустойчивых ЦОД возрастает важность предотвращения
несанкционированного доступа к объектам защиты.
Во-первых, на таких
центрах, как правило, функционирует несколько АИС и сконцентрированы данные,
ущерб от потери которых в результате несанкционированного доступа существенно
превышает ущерб, нанесенный отдельной АИС.
Во-вторых,
катастрофоустойчивое построение ЦОД предполагает наличие двух площадок
размещения технико-программных средств – основной и вспомогательной. Управление
безопасностью такой конструкцией существенно отличается от традиционного
построения ЦОД на одной площадке [2].
УГРОЗЫ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ
На возникновение
угроз влияют внутренние (человеческий) факторы, а также внешние. В числе
внутренних угроз можно указать следующие:
- нарушение
работоспособности ЦОД;
- нарушение
доступности передаваемой, обрабатываемой и хранимой информации в ЦОД;
- нарушение
целостности ПО в ЦОД и достоверности информации в ЦОД;
- фальсификация
информации в ЦОД;
- нарушение
конфиденциальности информации хранящейся в ЦОД;
- неправомочное использование
ресурсов ЦОД;
нарушение нормативных
требований к эксплуатации ЦОД.
Вот некоторые примеры
возможности реализации подобных угроз легальными пользователями:
невыполнение установленного регламента проведения работ,
нарушение режима охраны, нарушение порядка допуска физических лиц к системе,
неправильное или несвоевременное планирование действий в чрезвычайных ситуациях
и т.п.;
неправильные или
неправомерные действия администраторов системы при ее настройке и в процессе
сопровождения (применение пакетов модификации ПО; формировании системных
архивов баз данных; резервном копировании информации АИС и служебной информации
ЦОД; дефрагментации и сжатии оперативной базы данных и т.п.); программистов,
сопровождающих системное программное обеспечение, а также инженеров,
осуществляющих техническое обслуживание оборудования.
Внешние факторы –
влияние различного рода катастроф – техногенных, стихийных бедствий,
террористических актов (атаки хакеров) и т. д.
Такие воздействия
могут привести к нарушению доступности и целостности информации (вплоть до ее
полного уничтожения). Поэтому большое значение имеет правильный выбор
аппаратно-программной платформы, на основе возможностей которой можно построить
необходимую систему защиты информации. Для этого необходимо определить
минимальные возможности, которым должны обладать системотехнические средства,
чтобы позволить создать защищенную программную среду, а также определить состав
и содержание организационно-технических мер защиты, которые совместно с этими
возможностями позволят обеспечить предотвращение угроз со стороны легального
пользователя.
ЗАКЛЮЧЕНИЕ
Сформулированные в
статье требования к системотехническим средствам построения системы,
обеспечивающей защиту информации, могут быть полезными при проектировании
крупномасштабных катастрофоустойчивых центров обработки данных и способствовать
принятию обоснованных решений по выбору аппаратно-программной платформы их
построения.
СПИСОК
ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
11Невский А.Г.
практика управления информациооной безопасностью. ISACA.RU 2002.
http://www.cobit.ru/security/Pubs/Pub5_AAM_ADT.htm.
2.Будзко В.И.,
Киселев Э.В. Проблемы защиты информации от легального пользователя// Тез. докл.
первой общероссийской ежегодной научно-практической конференции «Защита информации»
17-20 сентября 2002 г.