Защита информации
9.2. Защита информации от несанкционированного доступа
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Internet. Однако несанкционированный доступ в компьютерные сети имеет свои характерные особенности, поэтому его имеет смысл рассматривать отдельно.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
- хищение носителей информации и производственных отходов;
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
Рекомендуемые материалы
- использование недостатков операционных систем и языков программирования;
- использование программных закладок и программных блоков типа "троянский конь";
- перехват электронных излучений;
- перехват акустических излучений;
- дистанционное фотографирование;
- применение подслушивающих устройств;
- злоумышленный вывод из строя механизмов защиты
и т.д..
Для защиты информации от несанкционированного доступа применяются:
I. Организационные мероприятия;
II.Технические средства;
III.Программные средства;
IV.Криптография.
Организационные мероприятия включают в себя:
* пропускной режим;
* хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
* ограничение доступа лиц в компьютерные помещения и т.д..
Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя:
* фильтры, экраны на аппаратуру;
* ключ для блокировки клавиатуры;
* устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
* электронные ключи на микросхемах
и т.д.
Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:
* парольный доступ - задание полномочий пользователя;
* блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;
* использование средств парольной защиты BIOS - на сам BIOS и на ПК в целом
и т.д.
Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
Основными видами несанкционированного доступа к данным являются следующие:
- чтение;
- запись.
и соответственно требуется защита данных:
- от чтения;
- от записи.
Защита данных от чтения автоматически подразумевает и защиту от записи, ибо возможность записи при отсутствии возможности чтения практически бессмысленна.
Защита от чтения осуществляется:
- наиболее просто - на уровне DOS введением атрибута Hidden для файлов;
- наиболее эффективно - шифрованием.
Защита от записи осуществляется:
* установкой атрибута Read Only для файлов;
* запрещением записи на дискету - рычажок или наклейка);
* запрещением записи через установки BIOS - дисковод не установлен.
При защите данных от чтения возникают две основные проблемы:
1. Как надежно зашифровать данные;
2. Как надежно уничтожить данные.
Проблемы надежного уничтожения данных заключаются в следующем:
- при удалении файла информация не стирается полностью;
- даже после форматирования дискеты и диска данные могут быть восстановлены с помощью специальных технических и программных средств по остаточному магнитному полю.
Для надежного удаления используют, например, утилиту Wipeinfo из пакета Norton Utilites. Данные стираются путем выполнения нескольких циклов (не меньше трех) записи на место удаляемых данных случайной последовательности нулей и единиц.
Обратите внимание на лекцию "Переход газопровода через водную преграду".
Для шифрования данных можно использовать утилиту Diskreet из пакета Norton Utilites. Используются два метода шифрования:
* быстрый собственный метод;
* медленный стандартный метод.
Для шифрования нужно выбрать требуемые файлы и набрать пароль. Исходные данные уничтожаются. При расшифровке данных используется исходный пароль.
Более общий подход состоит в создании секретного диска. Он создается средствами Diskreet. При введении пароля диск раскрывается и с ним можно работать как с обычным логическим диском. При этом все данные расшифровываются. В любой момент диск можно закрыть, при этом все данные вновь окажутся зашифрованными.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.