Существование нынешнего общества невозможно вообразить без использования информационных технологий. Ежедневно каждый человек так или иначе в своей деятельности прибегает к помощи различных технических устройств. Бесчисленное количество данных передается по сети Интернет каждую секунду. В связи с этим защита информации от несанкционированного доступа является одной из важнейших задач, стоящих перед каждым государством. Компьютерные сети и телекоммуникации предопределяют надежность и безопасность страны. Они обеспечивают хранение информации, ее обработку и предоставление потребителям. Решение данной задачи осуществляется посредством систематического анализа информационных систем, разработки механизмов защиты данных и успешного их применения на практике.
Под несанкционированным доступом понимают доступ к программам и данным пользователем, который не имеет права на ознакомление или работу с этими информационными ресурсами, то есть нарушающим правила разграничения доступа.
Основными причинами осуществления несанкционированного доступа выступают ошибки конфигурации, слабая защищенность средств авторизации, злоупотребление служебными полномочиями, ошибки в программном обеспечении [3].
Несанкционированный доступ к информации может повлечь за собой множество последствий. Наиболее часто происходят утечка персональных данных, служебной переписки, коммерческой или государственной тайны.
Р
Рис. 1. Классификация видов несанкционированного доступа
ассмотрим классификацию видов несанкционированного доступа по разным основаниям. Общая схема классификации представлена на рис.1.
По характеру возникновения несанкционированный доступ различают на:
преднамеренный;
непреднамеренный.
Непреднамеренный доступ − случайные действия, выраженные в неадекватной поддержке механизмов защиты или ошибками в управлении. Преднамеренный доступ − незаконное получение информации и несанкционированная манипуляция данными, ресурсами, самими системами [4].
По способу реализации различают доступ:
с использованием специальных программ;
без использования специальных программ.
К первым относят такой доступ, который был реализован с применением отдельного программного модуля или модуля в составе программного обеспечения. В основе второй группы лежит использование технических средств, используемых для подготовки и осуществления компьютерных преступлений. Примерами данного способа могут выступать несанкционированное подключение к коммуникационным сетям, копирование информации при помощи определенной аппаратуры [4].
Также существует многообразие программных средств, которые используют злоумышленники. Исходя из целей незаконного получения информации, эти средства можно разделить на следующие группы:
тактические;
стратегические.
Тактические программные средства используются для достижения ближайших целей. Например, для получения паролей, уничтожения данных. Чаще всего данная группа средств применяется для подготовки и реализации стратегических средств, которые в свою очередь направлены на далеко идущие цели.
Решением проблемы несанкционированного доступа является разработка эффективной защиты информации − мер по предотвращению несанкционированного доступа, раскрытия, искажения, изменения, записи или уничтожения информации [5].
Существует множество способов и методов защиты информации от незаконного доступа [2]. Среди них можно выделить:
осуществление системы допуска пользователей к информационным ресурсам;
ограничение доступа в места, размещающие технические средства, на которых хранятся и обрабатываются персональные данные;
регистрация действий пользователей в сети;
хранение и учет съемных носителей информации;
использование защищенных каналов связи;
физическая организация защиты помещений, хранящих данные.
Перечисленные методы защиты информации в большинстве своем относятся именно к физическим или другими словами техническим средствам. На практике примерами такой защиты могут являться замки и коды на дверях, за которыми хранятся устройства с данными, решетки на окнах, видеонаблюдение, охранная сигнализация и т.п.
Помимо перечисленных средств немаловажным являются и программные средства обеспечения защиты информации. Перечислим, что входит в данную группу средств [1]:
цифровая подпись;
шифрование;
контроль доступа;
антивирусные программы;
защищенный ввод и вывод информации и др.
Приведем примеры некоторых программ, работа которых направлена на предотвращение несанкционированного доступа.
Таблица 1. Примеры программ
Исходя из вышесказанного, можно сделать вывод о том, что несанкционированный доступ к информации является одной из важнейших проблем современности. Существует множество способов хищения данных. И с каждым годом, соразмерно с развитием информационных технологий, появляется все больше способов, которые могут использовать злоумышленники, чтобы получить доступ к персональным данным пользователей. Поэтому разработка средств защиты информации является приоритетной задачей, поскольку информация в современном мире играет важную роль в развитии науки, общества.
Список литературы
Постановление Правительства РФ от 15 августа 2006 г. N 504 «О лицензировании деятельности по технической защите конфиденциальной информации».
Приказ от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»
Безбогов, А.А. Методы и средства защиты компьютерной информации: Учебное пособие. / Безбогов А.А., Яковлев А.В., Шамкин В.Н.- Тамбов: Издательство ТГТУ, 2006.
Макаренко, С. И. Информационная безопасность: учебное пособие для студентов вузов. - Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
Нестеров, С. А. Информационная безопасность и защита информации: Учеб. пособие. - СПб.: Изд-во Политехн. ун-та, 2009. - 126 с.