Защита данных от несанкционированного доступа
Создание широкой и защищенной среды является непременным условием развития, в основе которого должны быть автоматизированные технические средства.
Информационная безопасность имеет большое значение для обеспечения жизненно необходимых интересов любой компании, защиты коммерческой информации.<
Насколько актуальна проблема защиты информации от различных угроз, можно увидеть на примере данных, опубликованных Computer Security Institute, согласно которым нарушение защиты компьютерных систем происходит по следующим причинам:
- несанкционированный доступ - 2%
- укоренения вирусов - 3%;
- технические отказы аппаратуры - 20%;
- целенаправленные действия персонала - 20%;
- ошибки персонала (недостаточный уровень квалификации) - 55%.
Таким образом, одной из потенциальных угроз для информации в информационных системах следует считать целенаправленные или случайные деструктивные действия персонала (человеческий фактор), поскольку они составляют 75% всех случаев.
Потенциальную угрозу несанкционированного доступа в информационных системах разделяют на целенаправленную (умышленную) и случайную. Умышленные угрозы могут маскироваться под случайные с помощью компьютерных вирусов или массированной атаки несанкционированными запросами.
Рассмотрим возможные каналы утечки-информации и варианты несанкционированного доступа к ней.
Без законного пользователя, контроля и ограничения доступа к терминалу нарушитель беспрепятственно использует его функциональные возможности для несанкционированного доступа к информации, подлежащей защите, путем введения определенных запросов или команд.
Если помещение находится в свободном доступе можно визуально наблюдать данные на средствах отражения и документирования, украсть бумажный носитель, снять дополнительную копию или похитить другие носители информации: листинги, магнитные носители и др.
Особую угрозу представляет бесконтрольная загрузка программного обеспечения, в котором были изменены установки, свойства, введена "троянская" программа или укоренен компьютерный вирус, выполняющие деструктивные несанкционированные действия. Например, копирование или перенос информации на посторонний носитель, незаконная передача в каналы связи, несанкционированная печать документов, нарушение их целостности, несанкционированное копирование важной информации, значимость которой определяется и ограничивается на очень короткий или, наоборот, длительный срок.
Угрожающей является ситуация, когда нарушитель - санкционированный пользователь информационной системы, в связи со своими функциональными обязанностями имеет доступ к одной части данных, а пользуется другой вне пределов своих полномочий.
Во время технического обслуживания аппаратуры может быть обнаружена оставшаяся часть информации на ее носителях (поверхности жестких дисков, магнитные ленты и другие носители). Стирание информации обычными методами (средствами операционных систем, специальных программных утилит) неэффективное с точки зрения технической защиты информации. Нарушитель может восстановить и прочитать ее остатки, поэтому нужны только специальные средства стирания информации, подлежащей защите.
Таким образом, нарушители технической защиты информации могут создавать такие угрозы безопасности информации в информационных системах:
- угрозы целостности информации;
- угрозы доступности информации (несанкционированного или случайного ограничения) и ресурсов самой информационной системы;
- угрозы проникновения компьютерных вирусов;
Угрозы нарушителей технической защиты информации могут производиться по:
- техническим каналам: акустическими, оптическими, химическими и др.;
- каналам специального воздействия способом создания полей и сигналов для нарушения системы защиты или разрушения целостности информации;
- несанкционированным доступом путем подсоединения к аппаратуре и линиям связи, маскировки под санкционированного пользователя, преодоления защиты для использования информации или навязывания неправильных данных, применение закладных устройств или программ и укоренения компьютерных вирусов.