Серветник Максим Васильевич

Государственный ВУЗ " Национальный горный университет ", Украина

ЗАЩИТА ИНФОРМАЦИИ ОТ УГРОЗ СО СТОРОНЫ ОБСЛУЖИВАЮЩЕГО ПЕРСОНАЛА

ВВЕДЕНИЕ

В статье анализируются особенности решения проблемы защиты информации от так называемых легальных пользователей, обслуживающего персонала, крупномасштабных катастрофоустойчивых центров обработки данных. На основе обобщения ранее полученных результатов по конкретной реализации и проведенных дополнительных исследований форми­руются общие принципы построения и требовании к системотехнической и организационной составляющим системы защиты.

ОБЪЕКТЫ ЗАЩИТЫ

Для проектирования системы защиты автоматизированной информационной системы (АИС) необходимо определить объекты защиты, возможных нарушителей, а также изучить возможные угрозы, которые должна устранять система защиты. Следующим шагом является проектирование необходимой системы защиты информации (средств защиты). После этого специалисты по проблемам компьютерной безопасности анализируют проблему и определяют требования к системе защиты.

Объекты защиты в АИС можно разделить по их назначению на следующие основные составляющие:

защищаемые данные (информация и/или программы) – данные, для использования которых и создавалась АИС;

служебные данные (информация и/или программы) – данные, обеспечивающие возможность использовать защищаемые данные;

технико-аппаратное обеспечение – оборудова­ние, обеспечивающее возможность использовать защищаемые и служебные данные.

На крупномасштабных катастрофоустойчивых ЦОД возрастает важность предотвращения несанкционированного доступа к объектам защиты.

Во-первых, на таких центрах, как правило, функционирует несколько АИС и сконцентрированы данные, ущерб от потери которых в результате несанкционированного доступа существенно превышает ущерб, нанесенный отдельной АИС.

Во-вторых, катастрофоустойчивое построение ЦОД предполагает наличие двух площадок размещения технико-программных средств – основной и вспомогательной. Управление безопасностью такой конструкцией существенно отличается от традиционного построения ЦОД на одной площадке [2].

УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

На возникновение угроз влияют внутренние (человеческий) факторы, а также внешние. В числе внутренних угроз можно указать следующие:

- нарушение работоспособности ЦОД;

- нарушение доступности передаваемой, обрабатываемой и хранимой информации в ЦОД;

- нарушение целостности ПО в ЦОД и достоверности информации в ЦОД;

- фальсификация информации в ЦОД;

- нарушение конфиденциальности информации хранящейся в ЦОД;

- неправомочное использование ресурсов ЦОД;

нарушение нормативных требований к эксплуатации ЦОД.

Вот некоторые примеры возможности реализации подобных угроз легальными пользователями:

невыполнение  установленного регламента проведения работ, нарушение режима охраны, нарушение порядка допуска физических лиц к системе, неправильное или несвоевременное планирование действий в чрезвычайных ситуациях и т.п.;

неправильные или неправомерные действия администраторов системы при ее настройке и в процессе сопровождения (применение пакетов модификации ПО; формировании системных архивов баз данных; резервном копировании информации АИС и служебной информации ЦОД; дефрагментации и сжатии оперативной базы данных и т.п.); программистов, сопровождающих системное про­граммное обеспечение, а также инженеров, осуществляющих техническое обслуживание оборудования.

Внешние факторы – влияние различного рода катастроф – техногенных, стихийных бедствий, террористических актов (атаки хакеров) и т. д.

Такие воздействия могут привести к нарушению доступности и целостности информации (вплоть до ее полного уничтожения). Поэтому большое значение имеет правильный выбор аппаратно-программной платформы, на основе возможностей которой можно построить необходимую систему защиты информации. Для этого необходимо определить минимальные возможности, которым должны обладать системотехнические средства, чтобы позволить создать защищенную программную среду, а также определить состав и содержание организационно-технических мер защиты, которые совместно с этими возможностями позволят обеспечить предотвращение угроз со стороны легального пользователя.

ЗАКЛЮЧЕНИЕ

Сформулированные в статье требования к системотехническим средствам построения системы, обеспечивающей защиту информации, могут быть полезными при проектировании крупномасштабных катастрофоустойчивых центров обработки данных и способствовать принятию обоснованных решений по выбору аппаратно-программной платформы их построения.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

11Невский А.Г. практика управления информациооной безопасностью. ISACA.RU 2002. http://www.cobit.ru/security/Pubs/Pub5_AAM_ADT.htm.

2.Будзко В.И., Киселев Э.В. Проблемы защиты информации от легального пользователя// Тез. докл. первой общероссийской ежегодной научно-практической конференции «Защита информации» 17-20 сентября 2002 г.