Защита информации

Защита информации сегодня вышла на первое место. Компьютерные системы, как никогда, должны успешно противодействовать угрозам и атакам. Для этого должна существовать политика безопасности, проводится анализ рисков от возможного несанкционированного доступа. Кроме этого, необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщенных требований к системе защиты информации. При этом, сами угрозы позволят детализировать эти требования.

Защита информации сегодня вышла на первое место

Современные компьютерные системы являются очень сложными. Они подверженными влиянию чрезвычайно большого числа факторов и поэтому защита информации для такого множества угроз является очень сложной задачей. Рассмотрим перечень классов угроз, которым должен противодействовать комплекс средств защиты.

Классификация угроз может быть проведена по ряду базовых признаков:

  1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.
  2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения несанкционированного доступа к информации.
  3. По степени зависимости от активности компьютеров: проявляющиеся независимо от активности компьютеров (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор "мусора" в памяти, сохранение и анализ работы клавиатуры и устройств отображения).
  4. По степени воздействия на компьютеры и их системы: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации данных или дезорганизации работы).
  5. По способу доступа к ресурсам: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.
  6. По текущему месту расположения информации: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

Необходимо отметить, что абсолютно надежной защита информации никогда не бывает. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищенных компьютерных систем не ставит целью надежно защититься от всех классов угроз. Уровень системы защиты – это компромисс между понесенными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания компьютеров и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.

Инструменты