02.06.2012, 19:16

Защита данных от несанкционированного доступа

Владимир Гонтарь | Все новости автора

Создание широкой и защищенной среды является непременным условием развития, в основе которого должны быть автоматизированные технические средства.

Информационная безопасность имеет большое значение для обеспечения жизненно необходимых интересов любой компании, защиты коммерческой информации.<

Насколько актуальна проблема защиты информации от различных угроз, можно увидеть на примере данных, опубликованных Computer Security Institute, согласно которым нарушение защиты компьютерных систем происходит по следующим причинам:

- несанкционированный доступ - 2%

- укоренения вирусов - 3%;

- технические отказы аппаратуры - 20%;

- целенаправленные действия персонала - 20%;

- ошибки персонала (недостаточный уровень квалификации) - 55%.

Таким образом, одной из потенциальных угроз для информации в информационных системах следует считать целенаправленные или случайные деструктивные действия персонала (человеческий фактор), поскольку они составляют 75% всех случаев.

Потенциальную угрозу несанкционированного доступа в информационных системах разделяют на целенаправленную (умышленную) и случайную. Умышленные угрозы могут маскироваться под случайные с помощью компьютерных вирусов или массированной атаки несанкционированными запросами.

Рассмотрим возможные каналы утечки-информации и варианты несанкционированного доступа к ней.

Без законного пользователя, контроля и ограничения доступа к терминалу нарушитель беспрепятственно использует его функциональные возможности для несанкционированного доступа к информации, подлежащей защите, путем введения определенных запросов или команд.

Если помещение находится в свободном доступе можно визуально наблюдать данные на средствах отражения и документирования, украсть бумажный носитель, снять дополнительную копию или похитить другие носители информации: листинги, магнитные носители и др.

Особую угрозу представляет бесконтрольная загрузка программного обеспечения, в котором были изменены установки, свойства, введена "троянская" программа или укоренен компьютерный вирус, выполняющие деструктивные несанкционированные действия. Например, копирование или перенос информации на посторонний носитель, незаконная передача в каналы связи, несанкционированная печать документов, нарушение их целостности, несанкционированное копирование важной информации, значимость которой определяется и ограничивается на очень короткий или, наоборот, длительный срок.

Угрожающей является ситуация, когда нарушитель - санкционированный пользователь информационной системы, в связи со своими функциональными обязанностями имеет доступ к одной части данных, а пользуется другой вне пределов своих полномочий.

Во время технического обслуживания аппаратуры может быть обнаружена оставшаяся часть информации на ее носителях (поверхности жестких дисков, магнитные ленты и другие носители). Стирание информации обычными методами (средствами операционных систем, специальных программных утилит) неэффективное с точки зрения технической защиты информации. Нарушитель может восстановить и прочитать ее остатки, поэтому нужны только специальные средства стирания информации, подлежащей защите.

Таким образом, нарушители технической защиты информации могут создавать такие угрозы безопасности информации в информационных системах:

- угрозы целостности информации;

- угрозы доступности информации (несанкционированного или случайного ограничения) и ресурсов самой информационной системы;

- угрозы проникновения компьютерных вирусов;

Угрозы нарушителей технической защиты информации могут производиться по:

- техническим каналам: акустическими, оптическими, химическими и др.;

- каналам специального воздействия способом создания полей и сигналов для нарушения системы защиты или разрушения целостности информации;

- несанкционированным доступом путем подсоединения к аппаратуре и линиям связи, маскировки под санкционированного пользователя, преодоления защиты для использования информации или навязывания неправильных данных, применение закладных устройств или программ и укоренения компьютерных вирусов.

Рубрика - Правозащитник: