Защита данных от несанкционированного доступа

Создание широкой и защищенной среды является непременным условием развития, в основе которого должны быть автоматизированные технические средства.

Информационная безопасность имеет большое значение для обеспечения жизненно необходимых интересов любой компании, защиты коммерческой информации.

Насколько актуальна проблема защиты информации от различных угроз, можно увидеть на примере данных, опубликованных Computer Security Institute, согласно которым нарушение защиты компьютерных систем происходит по следующим причинам:

- несанкционированный доступ - 2%

- укоренения вирусов - 3%;

- технические отказы аппаратуры - 20%;

- целенаправленные действия персонала - 20%;

- ошибки персонала (недостаточный уровень квалификации) - 55%.

Таким образом, одной из потенциальных угроз для информации в информационных системах следует считать целенаправленные или случайные деструктивные действия персонала (человеческий фактор), поскольку они составляют 75% всех случаев.

Потенциальную угрозу несанкционированного доступа в информационных системах разделяют на целенаправленную (умышленную) и случайную. Умышленные угрозы могут маскироваться под случайные с помощью компьютерных вирусов или массированной атаки несанкционированными запросами.

Рассмотрим возможные каналы утечки-информации и варианты несанкционированного доступа к ней.

Без законного пользователя, контроля и ограничения доступа к терминалу нарушитель беспрепятственно использует его функциональные возможности для несанкционированного доступа к информации, подлежащей защите, путем введения определенных запросов или команд.

Если помещение находится в свободном доступе можно визуально наблюдать данные на средствах отражения и документирования, украсть бумажный носитель, снять дополнительную копию или похитить другие носители информации: листинги, магнитные носители и др.

Особую угрозу представляет бесконтрольная загрузка программного обеспечения, в котором были изменены установки, свойства, введена "троянская" программа или укоренен компьютерный вирус, выполняющие деструктивные несанкционированные действия. Например, копирование или перенос информации на посторонний носитель, незаконная передача в каналы связи, несанкционированная печать документов, нарушение их целостности, несанкционированное копирование важной информации, значимость которой определяется и ограничивается на очень короткий или, наоборот, длительный срок.

Угрожающей является ситуация, когда нарушитель - санкционированный пользователь информационной системы, в связи со своими функциональными обязанностями имеет доступ к одной части данных, а пользуется другой вне пределов своих полномочий.

Во время технического обслуживания аппаратуры может быть обнаружена оставшаяся часть информации на ее носителях (поверхности жестких дисков, магнитные ленты и другие носители). Стирание информации обычными методами (средствами операционных систем, специальных программных утилит) неэффективное с точки зрения технической защиты информации. Нарушитель может восстановить и прочитать ее остатки, поэтому нужны только специальные средства стирания информации, подлежащей защите.

Таким образом, нарушители технической защиты информации могут создавать такие угрозы безопасности информации в информационных системах:

- угрозы целостности информации;

- угрозы доступности информации (несанкционированного или случайного ограничения) и ресурсов самой информационной системы;

- угрозы проникновения компьютерных вирусов;

Угрозы нарушителей технической защиты информации могут производиться по:

- техническим каналам: акустическими, оптическими, химическими и др.;

- каналам специального воздействия способом создания полей и сигналов для нарушения системы защиты или разрушения целостности информации;

- несанкционированным доступом путем подсоединения к аппаратуре и линиям связи, маскировки под санкционированного пользователя, преодоления защиты для использования информации или навязывания неправильных данных, применение закладных устройств или программ и укоренения компьютерных вирусов.