Назад в библиотеку

СОВРЕМЕННЫЕ СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Автор:Яшина А.М.

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. В данной статье сформулированы методы защиты информации. Рассмотрены виды умышленных угроз безопасности информации

Ключевые слова:ЗАЩИТА ИНФОРМАЦИИ, КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ, ВИРУС, КОНФИДЕНЦИАЛЬНЫЕ ИНФОРМАЦИЯ

В настоящее время все больше появляются отрасли производства, которые почти на 100% состоят из одной информации. Вместе с этим имеется обширный круг систем хранения и обработки данных, где в процессе их проектирования условие информационной безопасности хранения секретной информации играет значительную роль. К подобным информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, целью которых предоставление защиты информации считается жизненно необходимым для защиты данных в информационных системах.

С появлением и распространением компьютеров средств обработки данных наступает необходимость в защите файлов и другой хранимой компьютерами информации. С целью описания ряда методов и средств, которые специально предназначены для защиты данных и противодействию хакерам, стал использоваться термин компьютерная безопасность.

Таким образом со временем защита экономической информации становится неотъемлемой: разрабатываются различные документации по защите информации; создаются рекомендации по защите информации; также ведется Федеральный Закон о защите информации, рассматривающий проблемы защиты информации и задачи защиты данных. Кроме того он способствует решению уникальных вопросов защиты информации.

С целью избегания утечки информации формируются разнообразные способы (механизмы), применяющиеся на всех стадиях работы с ней. Защищать от дефектов и внешних воздействий необходимо и приборы, на которых находится засекреченная важная информация, а также каналы связи. Дефекты могут быть обусловлены неисправностью оснащения либо подделкой, либо разглашением Повреждения могут быть вызваны поломкой оборудования, подделкой или разглашением секретной информации.

Внешние воздействия появляются как вследствие стихийных несчастий, так и в результате сбоев оборудования либо кражи.

Для сохранения данных применяют разнообразные методы защиты:

Таким образом, опасность защиты информации осуществила средства обеспечения информационной безопасности одной из важных характеристик информационной системы.

Иными словами, проблема защиты информации и защиты информации в информационных системах находят решение с целью того, чтобы поспособствовать изолированию функционирующих информационных систем от несанкционированных управляющих воздействий и доступа посторонних лиц или программ к данным с целью хищения.

Информация, являясь основным понятием научных направлений, изучает также процессы передачи, хранение и переработки различной информации. Информация возникает в различных жинзенных ситуациях и нуждается в защите.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Целью информационной безопасности считается защита данных системы, гарантия точности и целостности данных, а также уменьшить разрушения при условиях, если информация станет измененной или совсем разрушенной.

На практике важными считаются три требования информационной безопасности:

Доступность - способность за определенное время приобрести необходимую информационную услугу

Целостность - ее безопасность от разрушения и несанкционированного изменения.

Конфиденциальность - защита от несанкционированного прочтения.

Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.

Методы защиты информации

Под фразой «угрозы безопасности информационных систем» понимаются настоящие или потенциально возможные воздействия или события, готовые изменить хранящиеся в информационной системе данные, способствовать уничтожению их или применять в каких-либо других целях, не предусмотренных регламентом предварительно.

Рассмотрение возможных угроз информационной безопасности проводится с целью определения полного набора требований к разрабатываемой системе защиты.

Необходимость классификации угроз безопасности информационной системы обусловлена тем, что хранимая обрабатываемая информация подвержена влиянию чрезвычайно широкого числа факторов, что ведет к сложности формализовать проблему описания полного множества угроз. Поэтому принято определять не полный перечень угроз, а классификацию. Для классификации угроз был принят подход, предложенный Стивом Кентом. Эта классификация не теряет актуальности и на сегодняшний день и составляет основу большинства описаний угроз защиты. Рассмотрим виды умышленных угроз безопасности информации, их делят на:

Пассивные угрозы ориентированы в основном на несанкционированное применение информационных ресурсов ИС, не проявляя при этом воздействия на ее деятельность. К примеру, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы обладают целью несоблюдения стандартной деятельности ИС посредством направленного влияния на ее элементы. К активным угрозам принадлежат, например, вывод из строя компьютера или его операционной системы, изменение сведений, разрушение программного обеспечения компьютеров, несоблюдение работы линий связи и т.д. Основой активных угроз могут являться действия взломщиков, вредоносные программы и т.п.

Кроме того умышленные угрозы делятся на внутренние, которые возникают внутри управляемой организации, и внешние.

Внутренние угрозы зачастую формируются общественной напряженностю и тяжелым нравственным климатом.

Внешние угрозы устанавливаются умышленными поступками конкурентов, экономическими условиями и иными факторами (например, стихийными бедствиями).

Согласно сведениям зарубежных источников, приобрел обширное распространение промышленный шпионаж. Данный вид угроз наносит вред владельцу коммерческой тайны незаконные сбор, присвоение и предоставление данных, которые образуют коммерческую тайну, лицом, не являющийся уполномоченным на это ее владельцем.

К главным угрозам безопасности информации и нормального функционирования информационной системы принадлежат:

Потеря секретных данных — это неконтролируемый выход секретных данных за пределы информационных систем или круга лиц, которым она была доверена согласно службе или начала быть известна в ходе работы. Эта утечка может быть следствием:

Разглашение секретной информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Неразрешенный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Более распространенными способами неразрешенного доступа к данным относятся:

Приведенные способы неразрешенного доступа вызывают довольно большие технические познания и определенные механизмы со стороны взломщика. К примеру, применяются технические каналы утечки — это физические пути от источника секретных данных к правонарушителю, с помощью которых допустимо приобретение секретных данных. Предпосылкой появления каналов утечки могут быть конструктивные и технологические дефекты или же износ компонентов. С их помощью взломщик сможет формировать действующие в конкретных физических принципах преобразователи, которые осуществляют канал утечки.

Всевозможные методы утечки секретной информации имеют все шансы послужить причиной к значительному вещественному и нравственному ущербу как для компании, где действует информационная система, так и для ее пользователей.

К примеру, к причинам и обстоятельствам, которые формируют посылы с целью утечки коммерческих тайн, могут являться:

Большая часть из вышеперечисленных технических путей неразрешенного доступа поддаются верной блокировке при грамотно разработанной и исследованной на практике системе предоставления защиты. Однако борьба с информационными инфекциями предполагает существенные проблемы, так как регулярно разрабатывается и существует большое число вредоносных программ, задача которых - это повреждение данных. Огромное количество видов данных программ не дает возможность создать стабильных и достоверных способов защиты против них.

Вредоносные программы классифицируются следующим образом: Логические бомбы - это версия программы компьютера, распространяющаяся по глобальным сетям, вследствие которой эта программа способна выполняться несколькими путями в зависимости от конкретных условий. При проверке в реальных условиях логическая бомба не проявляется, но при определенном событии данная программа работает по алгоритму. Логические бомбы используются также с целью хищений, способны менять и удалять данные.

Троянский конь — это любая программа, выполняющая разрушающую функцию, которая срабатывает при наступлении определенного условия. Троян – это вирус, который маскируется под полезную программу, но на самом деле только заражает ваш компьютер.

Пользователь, запустивший данную программу, подвергает себя угрозой, как свои компьютерные данные, так и всю информационную систему. Троянский конь функционирует, как правило, в рамках полномочий одного пользователя, однако в интересах иного пользователя или вообще постороннего человека, личность которого определить порой невозможно.

Более опасные воздействия троянский конь способен осуществлять, в случае если запустивший его пользователь владеет расширенным комплектом преимуществ. В данном случае правонарушитель, собравший и внедривший троянского коня, и сам этими привилегиями не владеющий, способен осуществлять неразрешенные функции чужими руками.

Вирус — программа, которая может заражать другие программы модифицируя их с помощью добавления своих, возможно измененных копий. По статистике считается, что основными методами проникновения вирусов является принесенные из дома носители и программного обеспечение, распространяемое по глобальным сетям.

Вирус имеет две главные особенности:

  1. способностью к саморазмножению;
  2. способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие данных особенностей считается аналогом паразитирования в живой природе, характерное биологическим вирусам. За последнее время вопрос борьбы с вирусами стала крайне актуальной, по этой причине весьма многие занимаются ею. Применяются разнообразные организационные меры, новейшие антивирусные программы, проводится пропаганда всех этих мер.

Червь — программа, которая распространяется посредством сети и не и не оставляет своей копии на магнитном носителе. Червь применяет механизмы поддержки сети для установления узла, который может быть заражен. Далее предается с помощью тех же механизмов свое тело или его часть на этот узел и или активизируется, или ожидает для этого оптимальных обстоятельств. Среда, которая подходит для распространения червя считается сеть, пользователи которой доверяют друг другу, а механизмы защиты отсутствуют. Лучший метод защиты от червя — выполнение мер предосторожности против неразрешенного доступа к сети.

Захватчик паролей — данные программы необходимы с целью воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, требуемая для завершения сеанса работы. Стараясь сформировать доступ к входу, пользователь пишет имя и пароль, переселяющиеся владельцу программы-захватчика, и уже после чего выходит информация об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, который думает, что допустил ошибку при наборе пароля, проделывает снова вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.

Таким образом, ознакомившись с вредоносными программами, можно прийти к выводу, что необходимо строгое выполнение правил управления системой защиты, соблюдение принципа минимума привилегий дает возможность исключить таких нарушений.

Литература

1. Основы информационной безопасности/ Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.:Телеком, 2006. 544 с.
2. Защита компьютерной информации/Анин Б. Ю. – СПб.:"BHV-Санкт-Петербург" - 2000, 384 с.
3. Защита информации в компьютерных системах/Мельников В. – М.: Финансы и статистика, Электронинформ, 1997.136 с.
4. Петров, А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров - М.: ДМК, 2000. – 448 с. 4. Информационная безопасность компьютерных систем и сетей/Шаньгин В. Ф. – М.: ИД «Форум»: Инфра-М, 2008 – 416 с.