Защита информации от несанкционированного доступа
Компьютерные преступления можно подразделить на три группы: перехват информации, несанкционированный доступ и «манипуляции» данными.
Перехват информации включает следующие варианты:
û непосредственный перехват (прямое подключение к каналам передачи данных);
û электромагнитный перехват (регистрация излучений, создаваемых процессором, принтером, монитором);
û «жучок» (установка микрофона в помещении или в компьютере с целью прослушивания сотрудников, работающих за ПЭВМ, а также регистрация клавиатурных нажатий);
û «уборка мусора» (физический вариант – сбор используемых листингов, электронный вариант – исследования файлов, данных, оставленных в памяти ПЭВМ и на дисках).
Несанкционированный доступ возможен следующими способами:
û физический вариант (проникновение в помещения, где установлены компьютеры);
û электронный вариант (незаконное подключение к линии законного пользователя);
û «абордаж» (угадывания кода информационной системы);
û «брешь» (производится поиск брешей, обусловленных ошибками алгоритма работы программы);
û «системные ротозеи» (расчет на неадекватную проверку полномочий пользователя: имена, шифры, ключи, коды).
«Манипуляция данными» подразумевает следующее:
û подмена данных (изменение или введение ложных данных осуществляется, как правило, при вводе в компьютер или выводе результата обработки данных);
û подмена кода (вариантом подмены данных является изменение кода);
û «троянский конь» (тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планируемые пользователем программы функции с сохранением прежней работоспособности);
û «компьютерные вирусы» (возможное вредоносное действие чужих программ грозит не только потерей данных, но и неработоспособностью частей программно-аппаратной конфигурации; они обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание);
û «логическая и временная бомбы» (действие ложно введенных команд на программы при определенных условиях и времени).
Защита информации – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания.
Защиту информации можно условно разделить на защиту: от несанкционированного доступа и защиту от потери и разрушения.
Несанкционированный доступ – чтение, изменение или разрушение информации при отсутствии на это соответствующих полномочий.
Основные типовые пути несанкционированного получения информации:
û хищение носителей информации;
û копирование носителей информации с преодолением мер защиты;
û маскировка под зарегистрированного пользователя;
û мистификация (маскировка под запросы системы);
û использование недостатков операционных систем и языков программирования;
û перехват электронных и акустических излучений;
û дистанционное фотографирование;
û применением подслушивающих устройств;
û злоумышленный вывод из строя механизмов защиты.
Для защиты информации от несанкционированного доступа применятся мероприятия различного действия.
Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации компьютерных систем.
Организационные средства включают:
û выбор безопасного месторасположения помещений с компьютерной техникой и документацией;
û пропускной режим и ограничение доступа лиц в компьютерные помещения;
û охрану компьютерных помещений;
û хранение носителей и устройств в сейфе;
û универсальность средств защиты от всех пользователей, включая высшее руководство;
û тщательный подбор персонала, исключение случаев ведения особо важных работ только одним сотрудником;
û наличие плана восстановления работоспособности организации после возможного выхода из строя компьютерной техники или потери данных;
û организацию обслуживания компьютерно-информационной среды лицами, не заинтересованными в сокрытии фактов нарушения работы;
û возложение ответственности на лиц, которые должны обеспечивать безопасность работы компьютерного центра и т.д.
Технические средства объединяют различные аппаратные способы защиты информации и реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических устройств принято подразделять на следующие виды:
û аппаратные – устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратной частью компьютерных систем по стандартному интерфейсу, например ключ для блокировки клавиатуры и др.;
û физические - реализуются в виде автономных устройств и систем, например электронно-механическое оборудование охранной сигнализации и наблюдения, устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза и др.
Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:
û парольный доступ;
û блокировку экрана и клавиатуры с помощью комбинации клавиш;
û использование средств парольной защиты BIOS.