Несанкционированный доступ к конфиденциальной информации это

Содержание

Угрозы несанкционированного доступа к информации. Основные классы атак в сетях на базе TCP/IP

Несанкционированный доступ к конфиденциальной информации это

Аннотация: Рассмотрено понятия несанкционированного доступа и модели нарушителя. Приведены основные уязвимости стека протоколов TCP/IP, сетевые атаки и способы борьбы с ними.

Согласно ГОСТ Р 50922-96 “Защита информации. Основные термины и определения” несанкционированный доступ (НСД) к информации – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Заинтересованным лицом в данном случае может выступать:

  • государство;
  • юридическое лицо;
  • группа физических лиц или одно физическое лицо;
  • общественная организация.

Проблеме защиты информации от НСД посвящен ряд руководящих документов ФСТЭК (соответственно, бывш.Гостехкомиссии). Определение НСД там более узкое, чем в ГОСТе.

Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированными системами (АС)[9.1].

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. Несмотря на это, действие внедренной программной закладки (“червя” и т.п.), результатом которого стало попадание защищаемой информации к злоумышленнику, также можно рассматривать как факт НСД.

К основным угрозам НСД можно отнести следующее:

  • угрозы проникновения в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
  • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
  • угрозы внедрения вредоносных программ (программно-математического воздействия).

Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера.

В общем случае, комплекс программно – технических средств и организационных мер по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

  • управления доступом;
  • регистрации и учета;
  • криптографической;
  • обеспечения целостности.

Источником угрозы НСД может быть нарушитель, носитель с вредоносной программой или аппаратная закладка. Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя.

При разработке модели нарушителя определяются следующие предположения:

  • категория лиц, к которой относится нарушитель;
  • мотивы нарушителя;
  • цели нарушителя;
  • квалификация и техническая оснащенность нарушителя;
  • возможные действия нарушителя;
  • время действия (постоянно, в определенные интервалы).

Выделяют две категории нарушителей по отношению к АС – внутренние и внешние. Внешними нарушителями могут быть:

  • разведывательные службы государств;
  • криминальные структуры;
  • конкуренты;
  • недобросовестные партнеры;
  • внешние субъекты (физические лица).

Злоумышленник – это нарушитель, намеренно идущий на нарушение.

Внешний нарушитель может осуществлять НСД следующими способами:

  1. через автоматизированные рабочие места, подключенные к сетям общего пользования или сетям международного обмена (например, Интернет);
  2. с помощью программного воздействия на защищаемую информацию (программные закладки, вирусы и др.);
  3. через элементы автоматизированной системы, которые побывали за пределами контролируемой зоны (например, съемные носители информации);

Внутренними нарушителями могут быть следующие категории лиц:

  • пользователи АС;
  • персонал АС;
  • сотрудники службы безопасности;
  • руководители различных уровней.

По уровню знаний нарушителей можно классифицировать следующим образом:

  • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

  • применяющий только агентурные методы получения сведений;
  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
  • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

  • в процессе функционирования АС (во время работы компонентов системы);
  • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
  • как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

  • без доступа на контролируемую территорию организации;
  • с контролируемой территории без доступа в здания и сооружения;
  • внутри помещений, но без доступа к техническим средствам АС;
  • с рабочих мест конечных пользователей (операторов) АС;
  • с доступом в зону данных (серверов баз данных, архивов и т.п.);
  • с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
  • нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников.

Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством объекта защиты взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Источник: https://intuit.ru/studies/courses/2291/591/lecture/12691

Способы несанкционированного доступа к конфиденциальной информации

Несанкционированный доступ к конфиденциальной информации это

Под способами несанкционированного доступа к конфиденциальной информации принято понимать различные методы, с помощью которых злоумышленник может получить ценные данные организации, являющиеся конфиденциальными. 

Для удобства представим все распространенные способы в виде следующего перечня:

  1. Использование инициативы со стороны инсайдеров.
  2. Привлечение к сотрудничеству.
  3. Выведывание данных.
  4. Подслушивание.
  5. Тайное чтение документов. 
  6. Кража данных. 
  7. Несанкционированное копирование. 
  8. Подделка.
  9. Подключение.
  10. Перехват.
  11. Фотографирование.
  12. Частичное ознакомление.
  13. Легальные методы.

Также отдельно можно выделить уничтожение информации, как серьезную угрозу деятельности организации. Рассмотрим каждый из перечисленных способов подробнее. 

Использование инициативы 

Злоумышленнику нетрудно воспользоваться инициативой сотрудника, недовольного сложившейся в организации ситуацией.

Практика показывает, некоторые сотрудники либо остро нуждаются в денежных средствах, либо готовы предоставить конфиденциальную информацию ради удовлетворения алчности.

Важно понимать, что использование инициативы злоумышленником основывается не только на финансовой мотивации. Нередки случаи предоставления секретных сведений ради мести руководству из-за обид. 

Для получения ценной информации конкуренты могут использовать не только высокопоставленных лиц или значимых специалистов, но и рядовых сотрудников. 

Вербовка сотрудников 

Вербовка и подкуп сотрудников – часто длительный процесс. Агенты конкурирующих фирм могут месяцами собирать информацию о работнике, членах его семьи.

Это позволяет найти наиболее эффективный способ сотрудничества и сделать из такого сотрудника собственного агента, работающего в интересах конкурирующей фирмы.

Нередко для склонения инсайдера к сотрудничеству собирают компрометирующие сведения, используют угрозы, психологическое воздействие, грубые и агрессивные методы запугивания. 

Также нередки случаи использования мягких способов получения засекреченных данных. Злоумышленники, стремясь подступиться к специалисту, могут работать не напрямую, и передавать денежные средства через сторонних лиц и даже известных личностей, занимающихся общественной деятельностью. 

Выведывание информации 

Способы выведывания информации часто носят изощренный характер. Распространена практика переманивания специалистов путем создания ложных вакантных мест. Вакансия публикуется для заманивания специалиста в ловушку.

Характерной особенностью такого приема является обещание больших премий, льгот, высокого уровня дохода. Уже на испытательном сроке новичку предлагают заработную плату, вдвое превышающую его оклад в компании конкурента.

В ходе собеседования новичка принимают с распростертыми объятиями и обещают хорошо вознаграждать за старания. 

Многие специалисты с готовностью заглатывают крючок и охотно демонстрируют «ноу-хау», делятся знаниями и опытом, полученными в своей фирме. По окончании испытательного срока сотруднику дают отказ, получив от него всю необходимую информацию. 

Другой способ выведывания информации – попытка трудоустройства. Фирма конкурента отправляет своего агента с целью выведывания информации, которую тот получает в ходе собеседования. Таким образом, можно узнать о текущих проблемах компании, определить «болевые точки», узнать об используемых стратегиях и т.д. 

Самый эффективный метод выведывания информации – общение с родственниками, друзьями, знакомыми инсайдеров. В связи с этим каждый сотрудник, имеющий доступ к важной информации, должен сформировать правильную политику общения с окружением и культуру поведения в повседневной жизни. 

Подслушивание 

Подслушивание относится к наиболее популярным способам добычи ценной информации. Подслушивание осуществляется следующими методами:

  • путем использования радиозакладок и миниатюрных диктофонов; 
  • путем использования программного обеспечения для получения значимых сведений в ходе телефонных переговоров, передачи радиосигналов;
  • путем использования различной техники, улавливающей (перехватывающей) аудиосигнал.

Практикуется также подслушивание при тайном присутствии. Для предупреждения утечки информации применяются устройства, заглушающие передачу сигнала за счет создания радиопомех.

Однако такие устройства не помогут предотвратить запись разговора на миниатюрный диктофон, который незаметно устанавливается в непосредственной близости. Приборы, с помощью которых выполняется подслушивание, представляют собой хитроумные приспособления.

Чаще всего злоумышленники предпочитают проводить подслушивание в общественных местах. Например, кафетериях. Подслушивающее или записывающее разговор устройство может быть легко закреплено на теле и оставаться незаметным. 

Наблюдение 

Наблюдение за объектом позволяет получить много ценных сведений. Как и в случае подслушивания, данный способ предполагает применение различных технических приспособлений. Самым распространенным устройством наблюдения и слежения остается фотоаппарат.

Наблюдение может вести как один, так и несколько человек. При групповом наблюдении один, реже два наблюдателя всегда находятся в непосредственной близости и информируют остальную группу о текущей ситуации.

Данный способ используют для выяснения особенностей поведения сотрудника, маршрутов его передвижения, другой важной информации.

Таким способом устанавливают факт подготовки организации к различного рода мероприятиям. 

Вести слежку можно как днем, так и ночью. Современные системы позволяют следить за объектами при низком уровне освещения. Слежение можно выполнять на больших расстояниях. Даже в условиях практически полной темноты на расстоянии примерно одного километра наблюдатель легко сможет определить нужный объект и опознать человека.

Отслеживание местоположения объекта является важной частью слежки. Обычно для упрощения наблюдения на объект устанавливают радиомаяки. Если слежка ведется за человеком, приборы закрепляют на его автомобиле.

Устройства слежения отличаются компактными размерами и зачастую остаются незаметными. Их можно вмонтировать в фары автомобиля, замаскировать на деревьях, на земле. Некоторые приборы замаскированы под предметы гардероба (ремни, шляпы).

Хищение информации 

Наилучшим способом предотвращения кражи данных компании остается установление постоянный контроль за сотрудниками. Примерно 80% людей не станут красть важные документы, поскольку это противоречит их морали. Искореняя соблазн выкрасть ценные сведения, можно обезопасить организацию от хищения конфиденциальной информации. 

Контролировать местонахождение конфиденциальных документов в файловой системе предприятия поможет «СёрчИнформ FileAuditor».  

Копирование данных 

Копирование информации выполняется различными способами, в том числе с помощью технических средств. Защита от копирования электронной информации разработана давно, однако сделать ксерокопию ценных документов способен каждый сотрудник организации. Поэтому необходимо устанавливать контроль за пользованием копировальных аппаратов.

Подделка и модификация информации 

Подделать информацию злоумышленники могут с целью получения секретных данных. Подделке часто подвергаются письма, счета, бухгалтерская документация. 

Подделке и модифицированию информации предшествует промышленный шпионаж, широко представленный во многих странах мира.

Один из видов подделывания данных представляет собой прямую фальсификацию, когда подделываются смс-сообщения с целью получения конфиденциальных сведений.

Но наибольшее распространение в этом отношении получили компьютерные вирусы, способные модифицировать программное обеспечение для хищения документов и информации. 

Уничтожение и удаление данных (документов)

На сегодня известно немало случаев применения диверсионных методов, когда ценная информация уничтожается (удаляется) любыми доступными способами. Уничтожение нередко приобретает криминальный и даже террористический характер.

Для удаления ценных сведений могут использоваться специальные программы-вирусы, называемые «логическими бомбами». Так, в педагогическом центре Израиля (г.

Хайфа) такой вирус уничтожил разрабатываемое программное обеспечение, на работу с которым суммарно было затрачено более 7 000 часов. 

Подключение 

Подключение выполняется контактными и бесконтактными методами. Злоумышленники могут подключиться с целью получения информации к линии периферийных устройств больших и малых ЭВМ, линиям радиовещания, линиям залов совещаний, диспетчерских, линиям передачи данных. Возможно даже подключение к линиям питания и заземлению, оптоволоконным сетям. 

Бесконтактное подключение можно провести на огромном расстоянии от объекта. Для этой цели могут быть использованы, например, кольцевые трансформаторы.

Перехват информации 

Для перехвата информации могут использоваться следующие типы устройств:

  • панорамные анализаторы; 
  • антенные усилители широкополосного типа; 
  • оконечная аппаратура; 
  • антенные системы. 

Ресиверы могут перехватывать информацию, распространяемую с помощью электромагнитных волн (сверхдлинные и короткие). Диапазон охвата необычайно широк.

Современные средства перехвата позволяют устанавливать радиоконтакт на расстоянии нескольких десятков тысяч километров.

Опасность перехвата заключается в том, что даже без полной расшифровки полученной информации, злоумышленники могут сделать важные выводы о деятельности организации. 

Частичное ознакомление с информацией 

Получить доступ к информации конфиденциального характера зачастую оказывается невозможно. Однако даже частичное ознакомление с ней может удовлетворить интересы злоумышленника.

Случайный или намеренно раскрытый документ, попавший на глаза посетителю, оставленный включенным монитор с отображением важных сведений – перечень ситуаций велик.

Воспользоваться таким методом получения информации легко при частых нарушениях производственной дисциплины в организации. 

Для частичного ознакомления могут использоваться и тонкие оптоволоконные кабели с микрокамерами. Такой кабель можно легко пропустить через замочную скважину. 

Особенно опасны лица, обладающие развитой зрительной (фотографической) памятью. Известны случаи, когда агентам конкурирующих фирм для запоминания важных данных было достаточно только одного взгляда на документы.

Неоднократно такого рода краже подвергались лекала известных дизайнеров и модельеров, рабочий процесс которых видели якобы случайные посетители.

Важно понимать, что злоумышленники с хорошей зрительной памятью проходят специальные курсы для быстрого выстраивания логической цепочки и построения выводов, что позволяет им не только запомнить ценные сведения, но и мгновенно раскрыть используемые стратегии, планы.

Фотографирование информации 

Получение информации путем фотографирования позволяет злоумышленникам оставаться незаметными. В настоящее время существуют объективы и фотоаппаратура, способные делать снимки на расстоянии нескольких сотен метров и в результате получать хорошо читаемое изображение.

Фотографирование в инфракрасном диапазоне дает возможность получить данные с документами, в которые были внесены исправления и даже восстановить информацию при чтении обгоревших документов.

Фотокамера может быть вмонтирована в часы, замаскирована под кошелек, зажигалку, портсигар, а новейшие устройства выполняются в виде пластиковых карт. 

Легальные методы получения конфиденциальной информации 

Большинство компаний предпочитают сбор информации легальными методами. Для этого сотрудники могут посещать различные официальные мероприятия.

Далее путем мозгового штурма и совместной работы делать широкомасштабные выводы, позволяющие раскрыть важные планы и стратегии конкурентов.

Сбор данных производится через торговых партнеров конкурирующей фирмы, клиентов, поставщиков, подрядчиков, членов профсоюзов, практикантов. Тесные связи с информационными изданиями и журналистами также помогают добыть ценные сведения.

18.12.2019

Источник: https://searchinform.ru/resheniya/kontrol-dostupa-k-nestrukturirovannym-dannym-dag/kontrol-upravleniya-dostupom/sposoby-nesanktsionirovannogo-dostupa-k-konfidentsialnoj-informatsii/

Несанкционированный доступ

Несанкционированный доступ к конфиденциальной информации это

Несанкционированный доступ (традиционно используемое сокращение — НСД) следует понимать как получение возможности обрабатывать данные, хранящиеся на различных носителях и накопителях, посредством самовольного изменения или фальсификации соответствующих прав и полномочий.

Подобное явление имеет место, когда какие-то сведения предназначены только определённому кругу лиц, но существующее ограничение нарушается.

НСД осуществляют за счёт ошибок, допущенных контролирующей структурой или системой компьютерной безопасности, а также путем подмены удостоверяющих документов или противоправного завладения информацией о другом лице, которому предоставлен такой доступ.

Классификация несанкционированного доступа

Киберпреступники могут получить несанкционированный доступ, проведя атаку на сайты или веб-приложения. Это становится возможным, если сайт заражен вредоносными программами, взломан или имеет незакрытые уязвимости. Кроме этого, ресурс может быть подвергнут DDoS-атаке.

Также злоумышленники могут получить доступ к информации, перехватив данные с помощью шпионских программ или снифферов.

Уязвимое программное обеспечение и его последующий взлом являются частой причиной несанкционированного доступа к данным.

Другие распространенные варианты — использование брутфорса для подбора паролей к административным учетным записям или применение социальной инженерии.

Допущенные ошибки при настройке программ и не санкционированное отделом информационной безопасности программное обеспечение дополняют список популярных проблем, открывающих серьезные бреши в безопасности.

Причины несанкционированного доступа

Причины возникновения несанкционированного доступа могут быть следующими.

  1. Неверно настроена система контроля доступа к определённым базам данных. Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
  2. Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д.
  3. Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО. Проблема решается своевременным обновлением, установкой исключительно лицензионных версий программ, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
  4. Происходит злоупотребление доверием и (или) служебными полномочиями.
  5. Применяются трояны, клавиатурные шпионы и другие подобные средства, схожие с кибершпионажем.
  6. Прослушиваются и перехватываются разными способами каналы связи.
  7. Другие варианты.

Осуществление несанкционированного доступа происходит по-разному, количество способов растёт по мере развития виртуального мира в целом. Влияет на это и появление новых видов гаджетов. Однако существующие методы можно условно свести к двум. Первый — обход системы доступа, второй — незаконное получение данных идентифицированного пользователя.

Способы несанкционированного доступа

Киберпреступник может завладеть личной информацией, сведениями, составляющими коммерческую тайну, интеллектуальной собственностью (особый интерес обычно представляет ноу-хау), внутрикорпоративной перепиской. Особый предмет покушения — государственная тайна. Периодически несанкционированный доступ приводит к тому, что работа конкретной структуры оказывается полностью или частично парализованной.

Основные способы получения несанкционированного доступа:

  1. Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств).
  2. Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее.
  3. Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
  4. Шантаж, вымогательство, дача взятки.
  5. Похищение информации.

Следует учесть, что нередко перечисленные варианты сочетаются.

Получение несанкционированного доступа угрожает не только утечкой данных и (или) риском модификации сведений, но и вероятностью внедрения дистанционно управляемого ПО, ставящего под угрозу систему компьютерной безопасности в целом. Появляется риск потери управления. Также важные данные редактируются, удаляются, злоумышленник может заблокировать доступ к ним, снять копии с целью дальнейшего противоправного использования.

НСД нередко направлен на перехват ключевых сообщений, имеющих принципиальное значение для защиты ПК, локальной системы или же конкретно взятых документов. В последнем случае получение несанкционированного доступа становится частью более крупной операции, нередко имеет отношение к киберразведке.

Злоумышленник способен использовать ПК как плацдарм для перехвата данных от других устройств внутри сети, рассылки спама, вредоносного кода. Наконец, НСД даёт возможность уничтожить хранящиеся ценные данные и (или) полностью вывести из строя компьютерную систему.

Потеря контроля угрожает привести к сбоям в работе провайдера, транспортной организации, онлайн-магазина и т.п. Отдельные объекты имеют стратегическое значение. Поэтому важность разработки грамотно организованной защиты от подобных атак не вызывает сомнений.

Анализ риска

Большинство операционных систем предполагает автоматическую встроенную защиту от несанкционированного доступа (НСД). Но указанные способы обладают существенным недостатком: они быстро устаревают. С актуальными требованиями и другими нормативными документами ФСТЭК России можно ознакомиться по ссылке.

Соответственно, специалисты рекомендуют использовать постоянно обновляющийся пакет программ для контроля доступа к отдельным документам. Одними из наиболее надежных признаются аппаратные средства защиты, они чаще всего используются банковскими организациями при выдаче денег.

Примерами таких средств могут послужить электронные замки.

К повышенным мерам предосторожности относят строгую и усиленную аутентификацию. Особый акцент может быть сделан на протоколировании действий администратора и пользователей.

Среди поддерживаемых технологий всё большее распространение в последнее время получают USB-ключи и всевозможные смарт-карты. Надёжными признаются одноразовые пароли. Эксперты также полагают, что будущее — за биометрией.

В рамках последней могут использоваться не только отпечатки пальцев, но и радужная оболочка глаза, рисунок вен на руках.

Максимальный уровень безопасности достигается при многофакторной аутентификации, когда доступ предоставляется при совпадении данных из разных источников (например, результатов сканирования радужки глаза, предъявления смарт-карты и введения пароля). Подобные системы уже успешно реализованы.

Источник: https://www.anti-malware.ru/threats/unauthorized-access

Методы и средства защиты информации: коммерческой тайны и персональных данных

Несанкционированный доступ к конфиденциальной информации это

Почти у любой компании есть закрытая информация: конфиденциальные данные, база клиентов и сотрудников. Эту информацию можно защищать по-разному, например, ограничить к ней доступ, шифровать сообщения и закрыть серверы с данными на замок.

Разберем разные способы и конкретные средства защиты информации, которые сейчас применяют чаще всего.

Есть два основных способа защиты информации:

Установить четкие правила и регламенты работы с информацией, назначить наказания за их нарушение.

Такие меры защиты объясняют, что можно, а что нельзя делать с информацией, как и от кого ее нужно защищать, чем грозит несанкционированный доступ к данным.

Эти меры — первый рубеж обороны. Они остановят тех, кто не готов ради информации игнорировать правила, нарушать законы и нести наказание.

Закрыть информацию от несанкционированного доступа с помощью технических инструментов: аппаратуры или специального программного обеспечения.

Это средства защиты конфиденциальной информации, направленные против:

  • тех, кто пытается нарушить правила и законы;
  • тех, кто может случайно удалить или повредить важную информацию, раскрыть секретные сведения, например, в силу неумения управлять доступом к информации. Проще запретить или ограничить нежелательные действия, чем следить за каждым шагом сотрудников, которые могут быть не в курсе всех тонкостей информационной безопасности.

Такие средства защищают саму информацию — не дают получить к ней доступ, прочитать данные, изменить их или повредить.

Разберем разные виды защиты информации подробнее.

Нетехнические способы защиты: правовые и организационные

Правовые методы защиты информации. Законы, связанные с информацией, которые государство устанавливает и обязывает соблюдать. Например, в России к таким правовым методам относится 152-ФЗ, устанавливающий правила работы с персональными данными, или статья 272 УК РФ, описывающая ответственность за неправомерный доступ к информации.

Правовые методы не защищают информацию сами по себе — закон не помешает злоумышленнику взломать сервер. Но он устанавливает наказание, которое злоумышленник за это понесет, а значит, убережет конфиденциальную информацию от тех, кто не хочет платить штраф или садиться в тюрьму.

Кроме того, законы устанавливают меры защиты, которые компании обязаны обеспечить при работе с информацией. Например, государство может ввести лицензирование и сертификацию средств защиты информации — проверять, действительно ли программы и физические инструменты безопасны. В России этим занимается ФСТЭК.

Организационные методы защиты информации. Это методы, которые предпринимает тот, кто хранит информацию. Обычно сюда относится работа с сотрудниками и внутренними регламентами компании:

  • Подбор надежных и ответственных сотрудников.
  • Составление и подписание договоров о неразглашении информации.
  • Разграничение уровней доступа для сотрудников, чтобы определенная информация была доступна только узкому кругу лиц.

Организационные средства защиты информации — это почти то же самое, что правовые, только правила работы с информацией устанавливает не страна, а отдельная компания.

Но правовых и организационных мер недостаточно — информация все еще может быть повреждена из-за системных сбоев или похищена теми, кто игнорирует закон и правила компании. Поэтому существует четыре вида технических средств защиты информации: физические, аппаратные, программные и криптографические.

От шифрования, антивирусов, межсетевых экранов и другого защитного ПО не будет толку, если злоумышленник сможет просто прийти в серверную и похитить жесткие диски с данными. Поэтому информационные системы нужно в первую очередь защищать снаружи, с помощью простых физических средств защиты: дверей, решеток, сигнализаций, камер наблюдения и замков.

Данным на серверах угрожают не только посторонние люди, но и разные стихийные бедствия, например пожар. Поэтому пожарные сигнализации и системы пожаротушения тоже относят к физическим средствам защиты информации.

Такая техническая защита конфиденциальной информации не мешает получить доступ к информации через сеть. Они защищают носители информации на месте, предотвращая физические кражи и поломки.

Когда мы говорим о защите данных, то в первую очередь вспоминаем пароли или антивирусы. Это как раз программные средства защиты информации — простое или комплексное программное обеспечение, которое устанавливают непосредственно на компьютеры и серверы.

К программным средствам защиты относят, например:

  • Антивирусы, которые распознают, изолируют и удаляют вредоносные программы, способные украсть или повредить информацию.
  • Средства разграничения доступа, системы аккаунтов и паролей, которые закрывают посторонним доступ к информации.
  • Инструменты виртуализации, которые позволяют создавать «песочницы» для работы недоверенных приложений в виртуальных пространствах, не подвергая опасности основные серверы.
  • Программные межсетевые экраны (или файерволы, брандмауэры), которые отслеживают трафик и уведомляют, если из сети на компьютер поступают подозрительные сигналы из неизвестных источников.
  • DLP-системы, которые предотвращают утечку информации, например, помешают сотруднику скопировать секретную базу данных на флешку.
  • SIEM-системы, которые фиксируют подозрительную активность, например, слишком частые запросы к базе данных.

«Ни одно программное решение не защищает информацию полностью — оно блокирует одни возможности атаки, но оставляет пространство для других. Для построения эффективной системы защиты информации нужно подбирать несколько программных средств и выстраивать комплекс, где каждое средство “прикрывает тылы” другого. Только в этом случае ваша информация будет полностью защищена».Федор Музалевский, RTM Group

Аппаратные средства занимают промежуточное положение между физическими и программными:

  • Как физические средства, это устройства, которые защищают информацию физическими методами, например, генерируют шумы, блокируют посторонние сигналы или контролируют доступ в сеть.
  • Как и программные средства, аппаратные встроены в саму систему и способны защитить информацию.

К аппаратным средствам защиты относят, например:

  • Аппаратные межсетевые экраны. Они установлены между сегментами сети, например там, где локальные сети подключены к интернету, и обеспечивают межсетевое экранирование. Соединения серверов с внешними сетями проходят через эти экраны и фильтруются — система не пропускает посторонние соединения, например от неизвестных источников.
  • Генераторы шума. Эти устройства создают информационный шум, маскируют беспроводные каналы связи и шифруют данные.
  • Аппаратные регистры паролей — физические устройства, которые хранят и передают пароли. Например, специальная флешка, которую нужно обязательно вставить в компьютер, чтобы получить доступ к информации. Даже если хакер подберет пароль, без этой флешки он ничего не сможет сделать.
  • Аппаратные модули доверенной загрузки. Они не позволяют загрузить на компьютер, например, постороннюю операционную систему, из которой можно получить доступ к информации на жестком диске.

Часто программные средства умеют делать почти то же самое, что аппаратные. Но аппаратные обычно производительнее и надежнее — их сложнее взломать, у них меньше уязвимостей.

К примеру, взломщик может попытаться заставить компьютер загрузить стороннюю операционную систему с флешки и получить доступ к базе данных на жестком диске в обход основной системы и антивируса. Аппаратный модуль доверенной загрузки не позволит это сделать, а любые программные средства будут бессильны.

Поэтому для максимальной защиты программные средства важно дополнять аппаратными, выстраивая несколько уровней защиты информации, даже если кажется, что их функции дублируют друг друга. Также стоит использовать сертифицированные средства защиты информации — их надежность подтверждена контролирующими государственными органами.

Криптографические методы выделяют в отдельную группу инженерно-технических средств защиты информации, хотя они обычно выступают как часть программной или аппаратной защиты, например хранилища ключей шифрования.

Криптографическая защита выполняет две функции:

  • Шифрует данные. Даже если злоумышленник получит доступ к информации, он увидит только зашифрованное сообщение, для расшифровки которого нужен ключ.
  • Подтверждает подлинность передаваемой информации и личность отправителя с помощью механизмов аутентификации. Если файл кто-то изменит или попытается подделать, это сразу станет понятно.

«Данные редко шифруют постоянно или хранят зашифрованными — для работы их пришлось бы постоянно расшифровывать и зашифровывать. Обычно криптографические средства используют при передаче информации: для защиты каналов связи и создания электронных подписей. Если канал защищен криптографическими методами, то при перехвате данных злоумышленник увидит только абракадабру, которую не сможет прочитать без секретного ключа. А средства электронной подписи позволяют проверить подлинность сообщения — их обычно применяют в рамках документооборота с финансовыми организациями и государственными органами. Электронная подпись надежна, потому что ее практически невозможно подделать».Михаил Коптенков, начальник отдела аудита и консалтинга Центра компетенций по ИБ компании «Техносерв»

Криптографические методы защиты еще называют математическими, потому что они работают на основе формул.

Упрощенно описать работу криптоалгоритма для защиты сообщения можно так:

  • У отправителя есть определенный ключ, который он держит в секрете — последовательность битов (нулей и единиц). Такой ключ может обеспечивать не только шифрование данных, но и аутентификацию отправителя для того, кто получит сообщение.
  • Отправитель превращает сообщение в последовательность битов и передает в криптографическое устройство (или приложение). Кроме сообщения, на вход дается секретный ключ.
  • Криптографическое устройство берет сообщение и производит с ним определенные математические преобразования. На выходе этих преобразований получается две последовательности битов — зашифрованное сообщение и его уникальная электронная подпись, подтверждающая подлинность.
  • Сообщение отправляется принимающей стороне вместе с подписью.
  • Принимающая сторона знает ключ для расшифровки сообщения и проверки подписи. Проводятся преобразования, чтобы расшифровать сообщение и проверить подпись.

Если ключ неверный или данные были изменены, обратное преобразование не сработает — данные получатся бессмысленными, а подпись не совпадет.

Упрощенная схема работы системы шифрования

Единственный способ взломать криптозащиту чтобы расшифровать сообщение или подделать подпись — узнать ключ. Есть два способа это сделать:

  • Получить доступ к устройствам, на которых хранятся секретные ключи. От этого предохраняют другие средства защиты информации: физические, программные, аппаратные и организационные.
  • Подобрать ключ — пытаться дешифровать сообщение, перебирая ключи по одному, пока не получится что-то осмысленное.

Формулы устаревших алгоритмов шифрования несовершенны — для подбора ключа нужно перебрать меньше комбинаций, проще взломать алгоритм. Современные методы шифрования намного надежнее.

Чтобы защитить информацию, нужно держать в секрете только ключ. Секретность самого алгоритма не важна — формулы криптографических преобразований широко известны.

Надежность криптозащиты также зависит от длины ключа. Например, популярный алгоритм AES использует ключ длиной 128, 192 или 256 бит — cовременным компьютерам потребуется примерно 1018 лет, чтобы перебрать все варианты такого ключа. Для сравнения: возраст Вселенной, по оценкам ученых, примерно 13*109 лет.

Чем длиннее ключ, тем сложнее его подобрать. Но шифровать сообщения слишком длинным ключом долго и энергозатратно — компьютеру может не хватить на это вычислительных мощностей. Поэтому в криптозащите важен баланс — нужно создать такую систему, чтобы ключ был не слишком длинным и не слишком коротким, оптимальным для шифрования сообщения.

Большинство криптоалгоритмов нельзя взломать, используя современные компьютеры. Поэтому если шифровать сообщения, можно не бояться их перехвата.

Что нужно знать о нетехнических и технических средствах защиты информации

  • Не все средства защиты информации связаны с IT — существуют правовые и организационные методы. Правовые — это защита государства, то есть законы, которые запрещают воровать информацию. Организационные — защита компании, то есть внутренние правила, которые защищают информацию от доступа посторонних.

  • Непосредственно серверы и информацию на них охраняют физические, программные, аппаратные и криптографические методы защиты. Это технические средства защиты информации.
  • Физические методы — это железные двери, замки, камеры видеонаблюдения и сигнализации. Они защищают железо от воров и стихийных бедствий.

  • Программные методы — это, например, защитное ПО вроде антивирусов, межсетевые экраны, реестры паролей. Они защищают информацию от вирусов и несанкционированного доступа.
  • Аппаратные методы делают то же, что и программные, но установлены в виде отдельных устройств, а не приложений.

    Отдельные варианты защиты, например генераторы помех, можно встретить только в виде устройств.

  • Криптографические методы — это устройства и программы для шифрования и аутентификации. Они позволяют с помощью секретных ключей шифровать информацию и подтверждать ее подлинность.

  • Разные нетехнические и технические меры защиты информации следует применять в комплексе, так как они дополняют друг друга.

Елена Шпрингер

Источник: https://mcs.mail.ru/blog/metody-i-sredstva-zashchity-informacii-personalnyh-dannyh

Читать по теме:Что угрожает безопасности бизнеса: 4 главные киберугрозы 2020 годаКибербезопасность в B2B: как бизнесу защититься от хакеровЗащита персональных данных в облаке: как сделать все по закону 152-ФЗ

Источник: https://zen.yandex.ru/media/mcs/metody-i-sredstva-zascity-informacii-kommercheskoi-tainy-i-personalnyh-dannyh-5f1752569a658140f9aabc7e

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.