С прогрессом информационных технологий появляются новые проблемы в плане защиты информации компьютерных систем. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Угроза безопасности информации компьютерной системы (КС) – это потенциально возможное воздействие на информацию (КС), которое прямо или косвенно может нанести урон пользователям или владельцам информации (КС).
Угрозы информационной безопасности могут быть разделены на два вида:
естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы, не зависящие от деятельности человека;
искусственные угрозы – угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными [2].
Искусственные угрозы, в зависимости от их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).
К непреднамеренным угрозам относятся:
ошибки в проектировании КС;
ошибки в разработке программных средств КС;
случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др [1].
В связи с этим возникает задача, связанная с выявлением основных методов реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз относятся:
непосредственное обращение к объектам доступа;
создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
модификация средств защиты, позволяющая реализовать угрозы информационной безопасности;
внедрение в технические средства системы программных или технических механизмов, нарушающих её предполагаемую структуру и функции [3, c.57].
При рассмотрении вопросов защиты автоматизированных систем целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой системе информации, которая поможет систематизировать как возможные угрозы, так и меры по их нейтрализации и парированию, т.е. поможет систематизировать и обобщить весь спектр методов обеспечения защиты, относящихся к информационной безопасности. Эти уровни следующие:
уровень носителей информации;
уровень средств взаимодействия с носителем;
уровень представления информации;
уровень содержания информации [5, c.197].
Существующие методы и средства защиты информации можно подразделить на четыре основные группы:
методы и средства организационно-правовой защиты информации;
методы и средства инженерно-технической защиты информации;
криптографические методы и средства защиты информации;
программно-аппаратные методы и средства защиты информации [4, c. 375].
Исходя из этого, можно сделать следующие выводы:
основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации;
важнейшим механизмом современных средств обеспечения комплексной защиты информации является система разграничения доступа к ресурсам. В теории компьютерной безопасности существует множество моделей разграничения доступа различающихся как по уровню защиты, так и по сложности реализации и администрирования.
Литература
Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. – Екатеринбург: Издательство Урал.университета, 2003. – 328 с.
Грушо А.А., Тимонина Е.Е. “Теоретические основы защиты информации” – Москва: Издательство Агентства “Яхтсмен”, 1996.
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000. – 192 с.
Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. – Diasoft, 2001. – 688 стр.
Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр “Академия”, 2005. – 256 с.