Технические средства несанкционированного доступа к информации
Информационные технологии во всех сферах общественной жизни бурно развиваются. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника и защиты своих информационных ресурсов.
Значимость обеспечения безопасности государства в информационной сфере подчеркнута в принятой в сентябре 2000 года "Доктрине информационной безопасности Российской Федерации": "Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, в ходе технического прогресса эта зависимость будет возрастать".
Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, высшей формой которой являются информационные войны. Не менее остро стоит вопрос информационного противоборства и на уровне организаций, отдельных граждан. Об этом свидетельствуют многочисленные попытки злоумышленников получить контроль над компьютерными технологиями и информацией для извлечения материальной выгоды.
Противоборство государств в области информационных технологий, стремление злоумышленников противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах, являющихся материальной основой информатизации общества.
В данной работе я хотел бы осветить основные каналы несанкционированного доступа и утечки информации, а также совершенствование методов и средств несанкционированного получения информации.
1. Несанкционированный доступ к информации
Термин "несанкционированный доступ к информации" (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем.
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам компьютерных систем определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в компьютерных системах в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в компьютерных системах реализуется за счет создания системы разграничения доступа.
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
отсутствует система разграничения доступа;
сбой или отказ в компьютерных системах;
ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
ошибки в системе разграничения доступа;
фальсификация полномочий.
Если система разграничения доступа отсутствует, то злоумышленник, имеющий навыки работы в компьютерных системах, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств компьютерных систем, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в системе разграничения доступа и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.
2. Электромагнитные излучения и наводки
Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках, Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения в компьютерных системах присущ работающим устройствам отображения информации на электронно-лучевых трубках.
3. Вредительские программы
Одним из основных источников угроз безопасности информации в компьютерных системах является использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
"логические бомбы";
"черви";
"троянские кони";
"компьютерные вирусы".
4. Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерным системам. Злоумышленником может быть:
разработчик компьютерных систем;
сотрудник из числа обслуживающего персонала;
пользователь;
постороннее лицо.
5. Традиционный шпионаж и диверсии
Заключение
Таким образом, информация в современном мире является неотъемлемой частью жизнедеятельности человека, она окружает нас везде и всюду. Порой значимость какой-либо информации достигает национальных масштабов, тем самым остро ставя вопрос её защиты от утечки или уничтожения.
Защита информации должна иметь комплексный характер и не ограничиваться каким-либо одним из видов, то есть необходимо не только защищать саму информацию или её носитель, но и регламентировать круг лиц, способных иметь доступ к информации, а также уровни доступа к защищаемой информации. Тем самым, только после проведения полномасштабного комплекса мер по защите, уже с большей уверенностью можно будет говорить, что информация защищена, и ей ничто не угрожает.
- Экспертиза ценности документов
- Обаяние и харизма
- Как защитить себя от компьютерных мошенников?
- Проблемы правового статуса работодателя – юридического лица
- Правовые основы оценочной деятельности
- Один день из будущего. Как я достиг своих целей
- What can be used on a flag to symbolize a country?
- Автоматизированная система Меркурий
- Имидж организации как работодателя на рынке труда, связанные с ним возможности и определяющие его факторы
- Особенности управления системами класса ERP и CRM
- Особенности управления системами класса ERP и CRM
- Симметрия и асимметрия