Рассмотрена актуальная проблема защиты информации и персональных данных в информационных системах.
Ключевые слова: информация, информационная система, персональные данные, защита информации
Вследствие активного развития информационных технологий, огромную ценность на сегодняшний день представляет информация. Любая сфера общественной жизни может быть описана информацией, потеря или модернизация которой может привести к большим убыткам. Таким образом, информация становиться стратегическим ресурсом государства и бизнеса всех уровней, которые заинтересованы в её сохранности. Кроме естественных рисков потери информации (отказ техники, стихийные бедствия и т. д.), присутствует также стремление криминальных структур осуществить незаконной похищение или модернизацию информации. В свете сказанного проблема защиты информации является чрезвычайно актуальной на сегодняшний день.
Вопросам защиты информации на протяжении всей истории уделялось пристальное внимание для нормализации функционирования жизни общества. На сегодняшний день всё больше внимания уделяется безопасности информации, об этом свидетельствует разросшаяся за короткие сроки правовая база, и сопутствующие современные решения в области информационной безопасности. Но существует одна постоянная проблема: помимо развития методов защиты информации, совершенствуются или появляются новые методы хищения этой информации.
В силу технического прогресса все больше информации на предприятиях и в государственных учреждениях обрабатывается сегодня с использованием средств вычислительной техники. Для более удобной работы сотрудников: оперативного обмена, гибкой обработки и хранения информации строятся компьютерные сети. Как следствие, возникает проблема: защита обрабатываемой на средствах вычислительной техники (СВТ) и передаваемой по сети информации.
Для разрешения этой проблемы специалисты в области информационной безопасности во время построения системы защиты и после её внедрения должны постоянно анализировать и синтезировать новости, которые касаются атак на информацию, уметь выделять новые угрозы и оценивать риски, связанные с этими угрозами. Уметь разрешать задачу нахождения наиболее подходящих защитных мер для понижения риска потери конфиденциальности, целостности, доступности до оптимального, выбранного значения, с последующем внедрением выбранных защитных мер.
Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для её обеспечения необходимо разграничить доступ к информационным ресурсам между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне.
При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы.
Существует множество способов осуществить атаку на корпоративную сеть предприятия. При функционировании информационной системы существуют сниженные до оптимального значения риски по утрате таких основных свойств информации как: целостность, конфиденциальность и доступность. При этом риски сохраняются независимо от эффективности использованной системы защиты.
Для осуществления защиты компьютерных сетей необходимо четко представлять, какие методы и средства защиты необходимо использовать. Упрощение выбора необходимых для решения конкретной задачи по ИБ методов или средств производится за счёт их классификации.
Нормативные акты помогают строить систему защиты информации внутри информационной системы на высоком уровне, облегчая анализ и выбор или разработку требуемых средств защиты, так как содержат наиболее оптимальные классификации возможных каналов утечки и атак. И имеют ряд рекомендаций по выбору наиболее оптимальной защиты для множества различных ситуаций.
Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [1].
При построении необходимого уровня защиты информации возникает ряд проблем, которые требуют применения методов анализа и специфических организационных методов и процедур по защите информации.
Приоритетными направлениями проводимых исследований и разработок в области информационной безопасности как у нас в стране, так и за рубежом являются [9,14]:
‒ защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
‒ идентификация и аутентификация пользователей и технических средств (в том числе и «цифровая» подпись);
‒ обеспечение в системах связи и передачи, данных защиты от появления дезинформации;
‒ создание технического системного программного обеспечения высокого уровня надёжности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных
‒ защита информации в телекоммуникационных сетях;
‒ разработка правовых аспектов компьютерной безопасности.
Из выделенных приоритетных направлений развития информационной безопасности можно сделать вывод, что основная доля информации на предприятиях передаётся по сети и обрабатывается на централизованных серверах.
Основные проблемы защиты информации можно разделить на три группы:
‒ нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь высокую ценность для владельца. Её использование другими лицами наносит ущерб интересам владельца
‒ нарушение целостности информации. Потеря целостности информации (компрометация, дезинформация). Ценная информация может быть модифицирована или удалена.
‒ нарушение доступности информации. Вывод из строя или изменение режимов работы элементов компьютерной сети. Может привести к получению неверных результатов, отказу компьютерной сети от потока информации или отказам при обслуживании.
Защита информации внутри корпоративной сети является одной из основных задач, которые разрешаются при построении информационной безопасности на предприятии. Для этого необходимо разграничить доступ к информации между сотрудниками и предотвратить как несанкционированный доступ к данным изнутри корпоративной сети, так и извне [2].
При построении защиты используются программные решения в области информационной безопасности, которые позволяют настроить политику безопасности на предприятии, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему и выделяют различные роли для администрирования защищаемой системы, но при использовании программных продуктов для построения системы защиты сети возникает ряд проблем [3]:
‒ расширенная зона контроля — администратору по безопасности приходится контролировать действия пользователей, которые находятся вне зоны его досягаемости;
‒ неизвестный периметр — сеть организации по требованию легко расширяется, что ведёт к возникновению новых путей передачи данных, определить чёткие границы сети становится сложной задачей;
‒ сложность в управлении и контроле доступа к системе — многие атаки производятся без получения физического доступа к определенному узлу и из удалённого места. После такой атаки становится проблематично определить нарушителя;
‒ множество точек атаки — при передаче информации по сети, она проходит различные узлы, ПК, маршрутизаторы, модемы, коммутаторы, каждый из которых может являться угрозой по отношению к ней;
‒ использование различных программно-аппаратных комплексов защиты информации — при внедрении различных систем по защите информации, уязвимость системы в целом возрастает, возможно, появление новой бреши в безопасности, при несовместности параметров настройки систем;
‒ скрытые каналы утечки информации — возможна передача конфиденциальной информации предприятия по компьютерной сети злоумышленнику в зашифрованном виде или с использованием защищённого протокола передачи данных.
При передаче информации по сети она обрабатывается на каждом узле, согласно правилам указанном в протоколе передачи данных, также каждый узел (маршрутизатор, коммутатор, компьютер) представляет собой систему, в которой могут присутствовать различные правила обработки информации.
Таким образом, при передаче информации внутри компьютерной сети возникает двойственная проблема: с одной стороны — обеспечить безопасность информации в единой системе с едиными правилами обработки информации, с другой — проконтролировать целостность, конфиденциальность и доступность информации в совокупности отдельных систем с различными правилами её обработки.
Литература:
- Программно-аппаратная защита информации: учебное пособие / под ред. С. К. Варлатая, М. В. Шаханова. — Владивосток: ДВГТУ, 2007. — 243 с.
- Андрончик А. Н. Защита информации в компьютерных сетях. Практический курс: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург: УГТУ-УПИ, 2008. — 248 с.
- Шаньгин В. Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В. Ф. Шаньгин — М.: ИНФРА-М, 2010. — 592 с.