Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Таможенные информационные технологии

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Защита информационных ресурсов от несанкционированного доступа

Информационная безопасность имеет большое значение для обеспечения жизненно важных интересов любого государства. Создание развитой и защищенной среды является непременным условием развития общества и государства, в основе которого должны быть новые автоматизированные технические средства.

В последнее время в Украине происходят качественные изменения в процессах управления на всех уровнях, обусловленные интенсивным внедрением новейших информационных технологий. Быстрое совершенствование информатизации, проникновение ее во все сферы жизненно важных интересов обусловило, кроме несомненных преимуществ, и появление ряда стратегических проблем. Усиливается опасность несанкционированного вмешательства в работу компьютерных, информационных и телекоммуникационных систем.

Насколько актуальна проблема защиты информации от различных угроз, можно увидеть на примере данных, опубликованных Computer Security Institute (Сан-Франциско, штат Калифорния, США), согласно которым нарушение защиты компьютерных систем происходит по следующим причинам:

несанкционированный доступ - 2%

укоренение вирусов - 3%;

технические отказа аппаратуры сети - 20%;

целенаправленные действия персонала - 20%;

ошибки персонала (недостаточный уровень квалификации) - 55%.

Таким образом, одной из потенциальных угроз для информации в информационных системах следует считать целенаправленные или случайные деструктивные действия персонала (человеческий фактор), поскольку они составляют 75% всех случаев.

В соответствии с требованиями законов Украины "Об информации", "О государственной тайне" и "О защите информации в автоматизированных системах" основным объектом защиты в информационных системах является информация с ограниченным доступом, составляющей государственную или иную, предусмотренную законодательством Украины, тайну, конфиденциальная информация, являющаяся государственной собственностью или передана государству во владение, пользование, распоряжение.

В общем, объектом защиты в информационной системе является информация с ограниченным доступом, которая циркулирует и сохраняется в виде данных, команд, сообщений, имеющих определенную ограниченность и ценность как для ее владельца, так и для потенциального нарушителя технической защиты информации.

Нарушитель - пользователь, который осуществляет несанкционированный доступ к информации

Угроза несанкционированного доступа - это событие, которое квалифицируется как факт попытки нарушителя совершить несанкционированные действия в отношении любой части информации в информационной системе.

Потенциальные угрозы несанкционированного доступа к информации в информационных системах разделяют на целенаправленные (умышленные) и случайные. Умышленные угрозы могут маскироваться под случайные путем долговременной массированной атаки несанкционированными запросами или компьютерными вирусами.

Требования национальных стандартов и нормативных документов по вопросам технической защиты информации в Украине, а также опыт развития международных стандартов безопасности исследованы в трудах М.С. Вертузаева, А.Н. Юрченко, В.В. Домарев.

Рассмотрим возможные каналы утечки-информации и варианты несанкционированного доступа к неи1.

При отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко использует его функциональные возможности для несанкционированного доступа к информации, подлежащей защите, путем введения соответствующих запросов или команд.

При наличии свободного доступа в помещение можно визуально наблюдать информацию на средствах отражения и документирования, похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители информации: листинги, магнитные носители и др.

Особую угрозу представляет бесконтрольное загрузки программного обеспечения, в котором могут быть изменены установки, свойства, данные, алгоритмы, введено "троянскую" программу или укоренено компьютерный вирус, выполняют деструктивные несанкционированные действия. Например, запись информации на посторонний носитель, незаконное передачи в каналы связи, несанкционированное печати документов, нарушение их целостности, несанкционированное копирование важной информации, значимость которой определяется и ограничивается на очень короткий или, наоборот, длительное время.

Угрожающей является ситуация, когда нарушитель - санкционированный пользователь информационной системы, который в связи со своими функциональными обязанностями имеет доступ к одной части информации, а пользуется другой за пределами своих полномочий. Со стороны санкционированного пользователя есть много способов нарушения работы информационной системы и получения, изменения, распространению или уничтожение информации, подлежащей защите. Для этого можно использовать, прежде всего, привилегированные команды ввода-вывода, неконтролируемость санкционированности или законности запроса и обращений к базам и банкам данных, серверов и т. Свободный доступ дает нарушителю возможность обращаться к чужим файлов и баз данных и изменять их случайно или умышленно.

Во время технического обслуживания аппаратуры могут быть обнаружены остатки информации на ее носителях (поверхности жестких дисков, магнитные ленты и другие носители). Стирание информации обычными методами (средствами операционных систем, специальных программных утилит) неэффективное с точки зрения технической защиты информации. Нарушитель может восстановить и прочитать ее остатки, поэтому нужны только специальные средства стирания информации, подлежащей защите.

Во время транспортировки носителей территорией, не охраняется, возникает угроза перехвата информации, подлежащей защите, и дальнейшего ознакомления с ними посторонних лиц.

Злоумышленник может стать санкционированным пользователем информационной системы в режиме разделения времени, если он предварительно как-то определил порядок работы санкционированного пользователя или если он работает с ним на одних линиях связи. Он может подключиться к линии связи между терминалом и процессором ЭВМ. Кроме того, без прерывания работы санкционированного пользователя нарушитель может продлить ее от его имени, аннулировав сигналы отключения санкционированного пользователя.

Обработка, передача и хранение информации аппаратными средствами информационной системы обеспечиваются износом логических элементов на базе полупроводниковых приборов. Срабатывания логических элементов обусловлено высокочастотным смещением уровней напряжений и токов, что приводит к возникновению в эфире, звеньях питания и заземления, а также в параллельно расположенных звеньях и индуктивностях посторонней аппаратуры электромагнитных полей, которые несут в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. Использование нарушителем различных приемников может привести к несанкционированной утечки и перехвата очень важной информации, хранящейся в информационной системе. С уменьшением расстояния между приемником нарушителя и аппаратными средствами информационной системы вероятность принятия таких информационных сигналов увеличивается.

Отдельным видом очень опасной перспективной угрозы профессиональных нарушителей есть так называемые радиочастотные средства электромагнитного поражения, вызывающие поражения полупроводниковой элементной базы за счет сверхмощного энергетического воздействия электромагнитных излучений радиочастотного диапазона, что может привести к полной или временного отказа в работе информационной системы в наиболее ответственных ситуациях.

Несанкционированное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, инженерных коммуникаций и каналов связи в трактах передачи данных может повлечь модификацию и нарушение целостности информации в компьютерных сетях.

Таким образом, нарушители технической защиты информации могут создавать такие потенциальные угрозы для безопасности информации в информационных системах:

угрозы конфиденциальности (несанкционированного получения) информации всеми возможными и возможными каналами ее утечки, особенно по каналам побочных электромагнитных излучений и наводок, тайными каналами связи в импортном оборудовании и разведывательными закладными устройствами;

угрозы целостности (несанкционированного изменения) информации;

угрозы доступности информации (несанкционированного или случайного ограничения) и ресурсов самой информационной системы;

угрозы спостережености работы информационной системы (нарушение процедур идентификации и аутентификации, процедур контроля доступа и действий пользователей, полная или частичная потеря управляемости информационной системы, угрозы от несанкционированных атак и вторжений нарушителей технической защиты информации в программных, телекоммуникационных и аппаратных средств информационной системы, угрозы для передачи данных и манипуляций с протоколами обмена (контроля) и с общесистемным программным обеспечением, регистрация, вероятный канал, распределение обязанностей, целостность комплекса средств защиты, самотестирования, аутентификация при обмене, аутентификация отправителя (невидмова от авторства), аутентификация получателя (невидмова от получение) и др.);

угрозы проникновения компьютерных вирусов;

угрозы радиочастотных средств электромагнитного поражения высокопрофессиональных нарушителей.

Угрозы нарушителей технической защиты информации могут осуществляться:

техническим каналам: акустическими, оптическими, химическими и тому подобное;

каналами специального воздействия путем формирования полей и сигналов для разрушения системы защиты или нарушение целостности информации;

несанкционированным доступом путем подключения к аппаратуре и линиям связи, маскировка под зарегистрированного пользователя, преодоление средств защиты для использования информации или навязывания ложной информации, применение закладных устройств или программ и укоренения компьютерных вирусов.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее