Классификация методов и средств защиты данных.
Отличительной особенностью современного производства, как в России, так и в других странах является все возрастающая зависимость от информационных ресурсов и технологий и, как следствие этого, увеличение проблем в области информационной безопасности. Деятельность любого учреждения нельзя представить без процесса получения самой разнообразной информации, ее обработки вручную или с использованием средств вычислительной техники (СВТ), принятия на основе анализа данной информации каких-либо конкретных решений и передачи их по каналам связи. Но следует понимать, что компьютеризация, кроме очевидных и широко рекламируемых выгод, несет с собой, во-первых, значительные затраты усилий и ресурсов, а во-вторых, многочисленные проблемы. Информация только тогда становиться полезной, когда представлена в форме, доступной для восприятия и обработки. Искажение информации, блокирование процесса ее получения или внедрение ложных сведений способствует принятию ошибочных решений. Одной из проблем – и притом одной из наиболее сложных проблем – является проблема обеспечения безопасной обработки критичной информации в автоматизированных системах. Именно последнее десятилетие ознаменовалось значительным усилением внимания к проблемам защиты информации. Этот интерес имеет под собой объективную основу. С одной стороны в стране появилась коммерческая тайна, скорректированы сущность и подходы к защите государственной тайны, появилась необходимость в уточнении понятий и определении границ других видов тайны. С другой стороны резко возросло значение информации, в том числе и в первую очередь требующей защиты. Сущность защиты информации неразрывно связана с целями защиты, так как содержательная часть защиты зависит от ответа на вопрос: зачем, ради чего должна защищаться информация. Центральной проблемой защиты информации в последнее десятилетие практически повсеместно является предупреждение несанкционированного получения информации в системах обработки, построенных на базе современных средств электронно-вычислительной техники. Нарушение безопасности данных возможно, как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки, так и вследствие использования нарушителем каналов утечки данных. Классификация угроз безопасности данных приведена на Рисунок 1. Рисунок 1 - Классификация угроз безопасности данных Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя: · случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т.п.); · целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационных вычислительных систем, использование прямых каналов утечки информации); · внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т.д.); Все каналы утечки информации (данных) можно разделить на косвенные и прямые. Косвенными называются такие каналы утечки, использование которых для несанкционированного доступа к информации не требует непосредственного доступа к техническим устройствам автоматизированных систем. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с информацией и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей информации и производственных отходов (дискет, жестких дисков, листингов машинных программ и т.п.). Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам автоматизированных систем и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, операционных систем, систем управления баз данных, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключаться к аппаратуре автоматизированных систем, получать доступ к данным и выполнять действия по анализу, модификации и уничтожению информации. При использовании прямых каналов утечки нарушитель может осуществить следующие действия: · считать данные из файлов (элементов баз данных) других пользователей; · считать данные из запоминающих устройств после выполнения разрешенных запросов; · скопировать носители данных; · выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за несанкционированный доступ; · представить собственные несанкционированные запросы запросами операционных систем; · получить защищенные данные с помощью специально организованной серии разрешенных запросов; · модифицировать программное обеспечение; · преднамеренно включить в программы специальные блоки для нарушения безопасности данных; · отказаться от факта формирования и выдачи данных; · утверждать о получении от некоторого пользователя данных, хотя на самом деле данные были сформированы самим нарушителем; · утверждать о передаче данных какому-либо пользователю, хотя на самом деле данные не передавались; · отказаться от факта получения данных, которые на самом деле были получены; · изучить права доступа пользователей (даже если сами данные остаются закрытыми); · несанкционированно расширить свои полномочия; · несанкционированно изменить полномочия других пользователей; · скрыть факт наличия некоторых данных в других данных. В соответствии с существующими угрозами разрабатывались методы и средства защиты данных. Классификация методов и средств защиты данных представлена на рисунке 2. Рисунок 2 - Методы и средства защиты данных
|