Система защиты информации в СЭОД считается эффективной, если она способна обеспечить оптимальное сочетание данных требований.
86 ТЕХНОЛОГИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ И ИНФОРМАЦИОННЫМ ТЕХНОЛОГИЯМ
Все возможные технологии несанкционированного доступа к информации в системах электронной обработки данных (СЭОД) делятся на: прямой или физический доступ кэлемен–там СЭОД; косвенный доступ, осуществляемый без использования физического доступа к элементам СЭОД.
Технологии несанкционированного доступа к информации в СЭОД могут быть рассмотрены сточки зрения возможных каналов утечки информации и конкретных каналов несанкционированного получения информации. Классификация возможных каналов утечки информации базируется на типе средства, которое является основным средством получения информации по возможному каналу несанкционированного доступа. В соответствии с данной классификацией выделяют три типа подобных «средств»: человек, аппаратное обеспечение и программное обеспечение.
В группу каналов утечки информации посредством человека входят:
1) хищение носителей данных (документов, дискет, лазерных и магнитных дисков);
2) прочтение информации с экрана монитора посторонним пользователем;
3) чтение информации из оставленных без присмотра распечаток документов.
В группу каналов утечки информации посредством аппаратного обеспечения входят: 1) несанкционированное подключение к устройствам ЭВМ специально разработанных аппаратных средств;
2) использование специальных технических средств для перехвата электромагнитных излучений технических средств ЭВМ.
В группу каналов утечки информации посредством программного обеспечения входят:
1) несанкционированный доступ программы к информации;
2) расшифровка программой зашифрованной информации;
3) копирование программой информации с носителей.
Наиболее распространенные каналы несанкционированного получения информации:
1) хищение носителей информации и производственных отходов;
2) считывание данных в массивах других пользователей;
3) копирование носителей информации;
4) маскировка под зарегистрированного пользователя с помощью хищения реквизитов разграничения доступа;
5) получение защищаемых данных с помощью серии разрешенных запросов;
6) использование недостатков языков программирования и операционных систем;
7) преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
8) незаконное подключение к аппаратуре или линиям связи вычислительной системы.
Основная проблема защиты информации в СЭОД – архитектура СЭОД и технология ее функционирования позволяют находить или специально создавать пути для скрытого доступа к необходимой информации.
87 СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Выделяют пять основных классов средств, которые используются для создания механизмов защиты информации:
1) технические средства защиты информации – это электрические, электромеханические и электронные устройств. Вся совокупность технических средств защиты делится на два класса: аппаратные и физические средства;
2) программные средства защиты информации – это программы, специально разработанные для выполнения функций по защите информации;
3) организационные средства защиты информации – это организационно–правовые мероприятия, осуществляемые на всех этапах создания и эксплуатации СЭОД для защиты информации;
4) законодательные средства защиты информации – это законодательные акты страны, которыми регламентируются правила использования и обработки информации, предназначенной для доступа ограниченного круга лиц, и определяются меры ответственности за нарушение этих правил;
5) морально–этические средства защиты информации – это всевозможные нормы, которые традиционно сложились или начинают создаваться по мере распространения электронной вычислительной техники в данной стране или обществе.
Однако вскоре специалисты пришли к выводу, что защита информации каким–либо одним из описанных способов не сможет обеспечить
ее надежного хранения. В результате был предложен комплекс разносторонних мероприятий по защите информации от несанкционированного доступа:
1) препятствие – преграда, физически преграждающая нарушителю путь к информации;
2) управление доступом – защита информации посредством регулирования использования всех ресурсов системы;
3) маскировка – защита информации в СЭОД путем ее шифрования (криптографии);