Защита информации
Защита информации сегодня вышла на первое место. Компьютерные системы, как никогда, должны успешно противодействовать угрозам и атакам. Для этого должна существовать политика безопасности, проводится анализ рисков от возможного несанкционированного доступа. Кроме этого, необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты информации. При этом, сами угрозы позволят детализировать эти требования.
Современные компьютерные системы являются очень сложными. Они подверженными влиянию чрезвычайно большого числа факторов и поэтому защита информации для такого множества угроз является очень сложной задачей. Рассмотрим перечень классов угроз, которым должен противодействовать комплекс средств защиты.
Классификация угроз может быть проведена по ряду базовых признаков:
- По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
- По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.
- По степени зависимости от активности компьютеров: проявляющиеся независимо от активности компьютеров (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор "мусора" в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
- По степени воздействия на компьютеры и их системы: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации данных или дезорганизации работы).
- По способу доступа к ресурсам: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.
- По текущему месту расположения информации: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).
Необходимо отметить, что абсолютно надежной защита информации никогда не бывает. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных компьютерных систем не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания компьютеров и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.