Защита информации в компьютерных сетях

Технологии защиты информации

Угрозы безопасности информации, их виды

Автоматизированные информационные технологии позволили перейти на новый уровень в проблеме обработки и передачи информации. В частности, автоматизация решения задач и технология электронных телекоммуникаций позволили решить многие задачи повышения эффективности процессов обработки и передачи данных на предприятиях и в организациях.

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.

Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация, циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;

усложнение режимов работы технических средств вычислительных систем;

автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Публикации в зарубежной печати последних лет показывают, что возможности злоупотребления информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Уже в 1974–1975 гг. в правительственных кругах США было раскрыто около 70 случаев несанкционированного проникновения в ЭВМ, которые нанесли ущерб в размере 32 млн. долл. Важность решения проблемы по обеспечению защиты информации подтверждается затратами на защитные мероприятия. По опубликованным данным объем продаж средств физического контроля и регулирования в автоматизированных технологиях обработки информации в США в 1985 г. составлял более 570 млн. долл.; западногерманские эксперты по электронике определили, что в 1987 г. в Западной Европе промышленными фирмами, правительственными учреждениями и учебными заведениями было истрачено почти 1,7 млрд. марок на обеспечение безопасности своих компьютеров.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология – технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя решение следующих проблем:

обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;

предотвращение подмены (модификации) элементов информации при сохранении ее целостности;

предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

использование передаваемых данных только в соответствии с обговоренными сторонами условиями.

Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить:

• что такое угроза безопасности информации;

• выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации;

• определить потенциального нарушителя;

• построить эффективную систему защиты данных в информационных технологиях.

Угроза безопасности – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные.

Источником случайных (непреднамеренных) угроз могут быть:

отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;

помехи в каналах и на линиях связи от воздействия внешней среды;

форс-мажорные ситуации (пожар, выход из строя электропитания и т. д.);

схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

• алгоритмические и программные ошибки;

• неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);

• неправомерное включение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);

• заражение компьютерными вирусами;

неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.);

проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации;

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;

пересылка данных по ошибочному адресу абонента или устройства;

ввод ошибочных данных;

неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные или преднамеренные угрозы – результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы, в свою очередь, делятся на следующие виды:

• пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование ИТ;

• активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы.

К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

К активным угрозам относятся, например, разрушение или радиоэлектронное подавление каналов связи, вывод из строя рабочих станций сети, искажение сведений в базах данных либо в системной информации в информационных технологиях и т. д.

Умышленные угрозы подразделяются также на следующие виды:

внутренние – возникают внутри управляемой организации. Они чаще всего сопровождаются социальной напряженностью и тяжелым моральным климатом на экономическом объекте, который провоцирует специалистов выполнять какие-либо правонарушения по отношению к информационным ресурсам;

внешние – направлены на информационную технологию извне. Такие угрозы могут возникать из-за злонамеренных действий конкурентов, экономических условии и других причин (например, стихийных бедствий).

По данным зарубежных источников, в настоящее время широкое распространение получил промышленный шпионаж, наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный, т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности.

В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние), представленные далее.

1. Раскрытие конфиденциальной информации – это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

Конфиденциальная информация – это информация, исключительное право на пользование которой принадлежит определенным лицам или группе лиц.

Раскрытие конфиденциальной информации может быть следствием:

разглашения конфиденциальной информации;

утечки информации по различным, главным образом техническим каналам (по визуально-оптическим, акустическим, электромагнитным и др.);

несанкционированного доступа к конфиденциальной информации различными способами.

Иногда выделяют разглашение информации ее владельцем или обладателем путем умышленных или неосторожных действий должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ними лиц, не допущенных к этим сведениям.

2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Несанкционированный доступ – это нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничений.

Наиболее распространенными путями несанкционированного доступа к информации являются:

перехват электронных излучений;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя («маскарад»);

•  использование недостатков языков программирования и операционных систем;

маскировка под запросы системы;

использование программных ловушек;

• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

• злоумышленный вывод из строя механизмов защиты;

• расшифровка специальными программами зашифрованной информации;

• информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки – это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации – канал несанкционированного доступа.

Возможные пути утечки информации при обработке и передаче данных в автоматизированной информационной технологии представлены на рис. 38.

Однако есть и достаточно примитивные пути несанкционированного доступа:

хищение носителей информации и документальных отходов;

инициативное сотрудничество;

склонение к сотрудничеству со стороны взломщика;

выпытывание;

подслушивание;

наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей.


На главную