Защита информации от несанкционированного доступа: средства, требования, виды и способы

Вопросы, связанные с защитой информации от несанкционированного доступа, обсуждаются в России достаточно давно. В настоящее время проблема обеспечения конфиденциальности данных стоит очень остро.

Общество развивается, совершенствуются частнособственнические отношения, идет активная борьба за власть. Расширение масштабов деятельности человека приводит к повышению ценности информации и особенно тех сведений, которые могут принести ее обладателю какую-либо выгоду – материальную, политическую и т. д. Рассмотрим далее особенности защиты информации от несанкционированного доступа, классификацию существующих способов обеспечения конфиденциальности данных.

защита информации от несанкционированного доступа

Актуальность проблемы

В условиях рыночной экономики обязательным условием эффективности работы любого предприятия, извлечения максимальной прибыли, сохранения целостности организационной структуры любой компании выступает обеспечение защиты информации от несанкционированного доступа. Решается эта задача путем использования комплекса средств, методов и систем, предотвращающих получение важных сведений посторонними лицами.

Существенное влияние на деятельность по обеспечению конфиденциальности данных оказывают изменения, происходящие в экономике страны. В России действует собственная финансово-кредитная система, работают предприятия разных форм собственности. Как показывает статистика, за несколько последних лет значительно увеличилось количество случаев хищения деловых и технических сведений. Такие действия нередко приводят к неблагоприятным последствиям для бизнеса: предприятия терпят убытки, а в некоторых случаях становятся банкротами.

Ответственность за защиту информации от несанкционированного доступа несут, как правило, лица, состоящие в низшем звене руководящего аппарата. Между тем на любом предприятии должен быть ответственный сотрудник, координирующий деятельность по обеспечению конфиденциальности данных. Находиться он должен в высшем звене управленческого аппарата.

Способы нарушения конфиденциальности сведений

Для эффективной защиты информации от несанкционированного доступа любой пользователь должен иметь представление об основных путях незаконного получения данных. Наиболее распространенными способами нарушения конфиденциальности сведений можно считать:

  1. Хищение носителей данных и производственных отходов.
  2. Маскировка под зарегистрированных пользователей.
  3. Копирование данных путем преодоления блокировок.
  4. Мистификация. Она представляет собой маскировку под системные запросы.
  5. Использование в корыстных целях недостатков операционной системы и языка программирования.
  6. Перехват данных.
  7. Использование вирусов.
  8. Дистанционное фотографирование.
  9. Умышленный вывод механизмов защиты из строя.

Разумеется, это далеко не полный перечень путей незаконного получения конфиденциальных данных.

средства защиты информации от несанкционированного доступа

Методы защиты информации от несанкционированного доступа

Нарушение конфиденциальности данных предполагает незапланированное, противоправное ознакомление, обработку, копирование, модификацию, уничтожение сведений, внедрение вирусов, разрушающих программное обеспечение. Все эти действия нарушают положения нормативных актов, регламентирующих порядок использования данных.

Существующие сегодня средства защиты информации от несанкционированного доступа служат для предупреждения проникновения злоумышленников в базы, содержащие важные для пользователей сведения. Сегодня в сфере охраны данных от противоправных действий выделяют несколько направлений:

  1. Недопущение нарушителей к компьютерной среде. В рамках этого направления используются технические средства защиты информации от несанкционированного доступа, позволяющие идентифицировать злоумышленника и пресечь его действия на начальной стадии внедрения в сеть.
  2. Создание специальных программных продуктов, обеспечивающих защиту вычислительной среды.
  3. Использование средств защиты информации от несанкционированного доступа для конкретного компьютера.

Необходимо понимать, что для решения той или иной задачи, связанной с обеспечением конфиденциальности данных, используются разные методы и технологии.

Нормативная база

Требования к защите информации от несанкционированного доступа, характеристики, функции, классификация средств и методов устанавливаются специальными нормативными актами. Органом, уполномоченным осуществлять контроль соблюдения предписаний, является Государственная техническая комиссия. К основным нормативным документам по защите информации от несанкционированного доступа следует отнести:

  1. "Автоматизированные системы. Классификация АС, требования к защите информации от несанкционированного доступа".
  2. "Средства ВТ. Показатели защищенности от несанкционированного доступа".

Технические средства

Их разделяют на встроенные и внешние. К первым относят такие способы защиты информации от несанкционированного доступа, как установка пароля на BIOS, операционную систему, СУБД (систему управления базами данных). Во вторую группу входят методы, направленные на усиление существующих средств или внедрение в них дополнительных функций. Среди них выделяют:

  1. Аппаратные способы доверенной загрузки.
  2. Аппаратно-программные системы разделения полномочий на доступ между пользователями.
  3. Методы усиленной аутентификации соединений.

Рассмотрим отдельно каждый указанный вид защиты информации от несанкционированного доступа.

требования к защите информации от несанкционированного доступа

Аппаратные средства

Они представляют собой продукты, которые иногда именуют "электронным замком". Функции этих средств состоят в обеспечении надежной идентификации пользователя, проверке целостности ПО определенного компьютера. Как правило, аппаратные средства выглядят в виде платы расширения ПК, в которой установлено соответствующее программное обеспечение. Оно записывается или на флеш-память, или на жесткий диск.

Принцип действия аппаратных средств достаточно прост. В ходе загрузки ПК активируется BIOS и защитные платы. После этого запрашивается идентификатор пользователя. Он сравнивается с данными, хранящимися на флеш-памяти. Идентификатор можно дополнительно защитить паролем. После этого активируется операционная система компьютера или платы. После этого идет запуск программы проверки ПО. Обычно проводится анализ системных областей диска, загрузочные элементы, файлы, проверка которых запрошена самим пользователем.

Анализ проводится на основе или имитовставки, или хеширования алгоритма. Результат сравнивается с данными, находящимися на флеш-памяти. В случае выявления отличий от эталона, плата блокирует последующую работу, а на экране появляется соответствующее сообщение. Если различия не обнаружены, управление с платы передается ПК, и осуществляется дальнейшая загрузка. Процессы идентификации и анализа фиксируются в журнале.

Существенным преимуществом технических элементов защиты является высокая их надежность. Кроме этого, они просты в использовании и стоят недорого. Как правило, если у ПК один пользователь, то такого продукта вполне достаточно для сохранения конфиденциальности данных.

Аппаратно-программные системы

Они применяются, если у одного ПК несколько пользователей. Эти программные средства защиты информации от несанкционированного доступа обеспечивают разделение полномочий лиц, работающих с компьютером.

Задачи по сохранению конфиденциальности данных решаются путем установления для конкретных пользователей:

  • запретов на запуск определенных процессов и приложений;
  • разрешений на совершение отдельных типов действий.

Организация защиты информации от несанкционированного доступа с помощью аппаратно-программных средств может осуществляться по-разному. Обычно в ходе запуска системы активируется и программа, обеспечивающая сохранение конфиденциальности данных. Она находится в памяти ПК в качестве резидентного модуля. Программа позволяет контролировать действия пользователей, запускающих приложения и обращающихся к тем или иным сведениям.

Действия субъектов фиксируются в журнале. Доступ к нему имеет только администратор, отвечающий за безопасность.

организация защиты информации от несанкционированного доступ

Состав аппаратно-программных средств

В этих комплексах присутствует плата доверенной загрузки. Она служит для дополнительной проверки целостности ПО системы защиты на жестком диске. Плата – это аппаратная часть. Программный элемент представлен резидентным модулем. Он располагается в специальном каталоге.

Стоит сказать, что аппаратно-программные средства вполне можно использовать на ПК, с которым работает один пользователь. В этом случае может блокироваться доступ к установке и запуску приложений, которые в работе не участвуют.

Усиленная аутентификация

Она используется тогда, когда функционирование рабочих станций в сети должно соответствовать определенным требованиям к защите информации от несанкционированного доступа со стороны этой сети и от изменения или самих данных, или ПО. Усиленную аутентификацию применяют и в том случае, когда необходимо предотвратить запуск процессов ненадлежащим пользователем.

Суть метода

В качестве одной из ключевых задач защиты данных выступает обеспечение идентификации и проверки подлинности пользователя сети. Распознать субъекта можно по тому, что он собой представляет, что имеет и что знает. Рассмотрим суть метода подробнее.

Что пользователь знает? Свой логин (имя) и пароль. Именно эта информация лежит в основе парольной идентификации. Недостаток этой схемы в том, что пользователю необходимо часто запоминать сложные комбинации. Часто выбирается простой пароль, который легко можно подобрать. Некоторые пользователи записывают сложные комбинации на бумаге, в блокнот и пр. Соответственно, в случае утери пароль может попасть к ненадлежащим лицам.

Если используется только такая защита, необходимо предпринять меры по обеспечению управления создания сложных комбинаций, сроком их действия и своевременного их удаления. Эти задачи можно решить при помощи криптографического закрытия паролей.

Что пользователь имеет? Разумеется, у него есть специальный ключ, т. е. уникальный идентификатор (смарт-карта, криптографический ключ и пр.). На нем зашифрована запись пользователя в общей базе. Вариант с идентификатором считается более надежным. Однако в этом случае уникальный ключ должен быть всегда при пользователе. Как правило, его присоединяют к брелоку с ключами, который нередко оставляют по забывчивости дома или банально теряют. Во избежание таких ситуаций целесообразно поручить выдачу идентификаторов администратору. Каждое утро пользователи будут получать свой ключ, о чем в специальном журнале будет делаться запись. Вечером идентификаторы следует сдавать администратору.

методы защиты информации от несанкционированного доступа

Что собой представляет пользователь? У каждого субъекта есть только ему присущие признаки. Они используются для биометрической идентификации. В качестве "ключа" может выступать отпечаток пальца, ладони, рисунок глазной оболочки и пр. Сегодня такой способ защиты считается наиболее надежным. При этом пользователям нет необходимости иметь что-то с собой. В ближайшей перспективе стоимость систем биометрической идентификации станет доступной для всех компаний.

Шифрование

Изменение данных является в настоящее время одним из распространенных программных способов защиты сведений. Шифрование позволяет преобразовать информацию в данные, недоступные для понимания посторонними лицами.

Используется этот способ преимущественно для передачи секретной информации. Зашифровать можно абсолютно любые данные: рисунок, текст, звук и пр. Преобразование сведений используется с того времени, как возникла необходимость скрыть что-то от врага.

Кодирование и раскодирование информации осуществляется методами криптологии. В это науке выделяют два направления: криптографию и криптоанализ. Первая изучает способы шифрования, а вторая – методы расшифровки.

документы по защите информации от несанкционированного доступа

Особенности шифрования

Предполагается, что алгоритм преобразования информации всем известен. Однако ключ, с помощью которого можно прочитать сообщение, отсутствует. В этом состоит отличие шифрования и простого кодирования. Во втором случае для получения сведений достаточно знать алгоритм их изменения.

Ключ является параметром, по которому можно выбрать конкретное преобразование информации из всего множества вариантов, которые предусматривает алгоритм. Если пользователь его знает, то может без всяких проблем зашифровывать и расшифровывать данные.

Шифры разделяют на две категории: несимметричные и симметричные. В последнем случае один ключ может использоваться и для шифрования, и для расшифровки. Несимметричные шифры создаются одним ключом, а вскрываются – другим. При этом первый доступен любому пользователю, а второй – только получателю данных.

Немаловажным свойством преобразованной информации считается ее криптостойкость. Она представляет собой устойчивость к расшифровке при отсутствии ключа. Алгоритм будет считаться стойким, если для его раскрытия необходимы недостижимые вычислительные ресурсы, огромный объем перехваченных сведений либо такой период, что по его истечении зашифрованная информация потеряет актуальность.

виды защиты информации от несанкционированного доступа

Заключение

Выбор того или иного средства защиты осуществляется в зависимости от разных факторов. Большое значение имеют выявленные и потенциальные угрозы, технические характеристики ПК. Нельзя сказать, что аппаратный метод защиты будет однозначно надежнее программного.

Анализ объекта защиты, выявление угроз – задачи крайне сложные. Их решение целесообразно поручать профессионалам.

Статья закончилась. Вопросы остались?
Комментариев 1
Подписаться
Я хочу получать
Правила публикации
0
Все в статье хорошо, но нет не слова про атакующую безопасность, только пассивные методы защиты. Нужно понимать, что нельзя гарантировать абсолютную защиту, но можно существенно снизить шансы хакеров на успех если выявить уязвимости раньше их. Специалистов по этому профилю не так много, но они есть. У нас работали парни из Том Хантер - мы и не думали, что у нас все так печально с безопасностью, теперь придется устранять.
Копировать ссылку
Редактирование комментария возможно в течении пяти минут после его создания, либо до момента появления ответа на данный комментарий.