Методы защиты информации
1.1. Пример пристыкованного программного средства защиты
Защищаемая
Программное средство защиты информации
система
Рис. 1.2. Пример встроенного программного средства защиты
• практически неограниченные возможности их развития пу¬
тем внесения изменений для учета новых угроз безопасности ин¬
формации.
К недостаткам программных средств защиты информации от-носятся:
• снижение эффективности КС за счет потребления ее ресур¬
сов, требуемых для функционирование программ защиты;
• более низкая производительность (по сравнению с выполня¬
ющими аналогичные функции аппаратными средствами защиты,
например шифрования);
• пристыкованность многих программных средств защиты (а не
их встроенность в программное обеспечение КС, рис. 1.1 и 1.2),
что создает для нарушителя принципиальную возможность их об¬
хода;
• возможность злоумышленного изменения программных средств
защиты в процессе эксплуатации КС.
1.6. Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть дос-тигнуты только путем создания комплексной системы защиты информации (КСЗЙ), под которой понимается совокупность ме-тодов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информа¬ции в КС.
Основные требования к комплексной системе защиты инфор-мации:
• разработка на основе положений и требований существующих
законов, стандартов и нормативно-методических документов по
обеспечению информационной безопасности;
• использование комплекса программно-технических средств и
организационных мер для защиты КС;
• надежность, производительность, конфигурируемость;
• экономическая целесообразность (поскольку стоимость КСЗИ
включается в стоимость КС, стоимость средств защиты не должна
быть выше возможного ущерба от потери информации);
• выполнение на всех этапах жизненного цикла обработки ин¬
формации в КС (в том числе при проведении ремонтных и регла¬
ментных работ);
• возможность совершенствования;
• обеспечение разграничения доступа к конфиденциальной ин¬
формации с отвлечением нарушителя на ложную информацию
(обеспечение не только пассивной, но и активной защиты);
• взаимодействие с незащищенными КС по установленным для
этого правилам разграничения доступа;
• обеспечение проведения учета и расследования случаев нару¬
шения безопасности информации в КС;
• сложная для пользователя (не должна вызывать у него психо¬
логического противодействия и стремления обойтись без приме¬
нения ее средств);
• возможность оценки эффективности ее применения.
|