Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Уничтожение информации как часть процесса обеспечения информационной безопасности




Введение

 

Судя по всему, информационная революция на земле продолжается. Человечество уже ежегодно производит порядка 5 экзабайт оригинальной информации (5 миллиардов Гбайт), причем, около 80% которой хранится и передается при непосредственном участии накопителей, использующих принципы магнитной записи [1].

В настоящее время в компьютерных информационных системах основные объемы информации хранятся в памяти накопителей на жестких магнитных дисках. “Виртуальное” программное стирание информации, которое обеспечивается штатными средствами компьютера, естественно, не может удовлетворить пользователей, что активно стимулирует поиск новых эффективных методов и средств защиты чувствительной и конфиденциальной информации [2].

 


 

Определение остаточной информации

 

Остаточная информация - информация на запоминающем устройстве, оставшаяся от формально удалённых операционной системой данных. Информация может остаться из-за формального удаления файла или из-за физических свойств запоминающих устройств. Остаточная информация может привести к непреднамеренному распространению конфиденциальной информации, если хранилище данных окажется вне зоны контроля (например, будет выброшено с мусором или передано третьей стороне).

В настоящее время во избежание появления остаточной информации применяется множество методов. В зависимости от эффективности и назначения они подразделяются на очистку и уничтожение. Конкретные методики используют перезаписывание, размагничивание, шифрование и физическое уничтожение[3].

 


 

Причины возникновения остаточной информации

 

Многие ОС, файловые менеджеры и другое ПО предоставляют возможность не удалять файл немедленно, а перемещать файл в корзину, чтобы позволить пользователю легко исправить свою ошибку.

Но даже если возможность обратимого удаления явно не реализована или пользователь не применяет её, большинство операционных систем, удаляя файл, не удаляют содержимое файла непосредственно, просто потому, что это требует меньше операций и, чаще всего, быстрее. Вместо этого они просто удаляют запись о файле из директории файловой системы. Содержимое файла - реальные данные - остаётся на запоминающем устройстве. Данные существуют до тех пор, пока ОС не использует заново это пространство для новых данных. Во множестве систем остаётся достаточно системных метаданных для несложного восстановления при помощи широко доступных утилит. Даже если восстановление невозможно, данные, если не были перезаписаны, могут быть прочитаны ПО, читающим сектора диска напрямую. Программно-техническая экспертиза часто применяет подобное ПО.

Также, при форматировании, переразбиении на разделы или восстановлении образа системой не гарантируется запись по всей поверхности, хотя диск и выглядит пустым или, в случае восстановления образа, на нём видны только файлы, сохранённые в образе.

Наконец, даже если запоминающее устройство перезаписывается, физические особенности устройств делают возможным восстановление информации при помощи лабораторного оборудования благодаря, например, явлению остаточной намагниченности [3].


 

Уничтожение информации как часть процесса обеспечения информационной безопасности

 

Эволюция технологий обеспечения безопасности показывает, что только концепция комплексного подхода к защите информации может обеспечить современные требования информационной безопасности [9]. Комплексный подход подразумевает комплексное развитие всех необходимых методов и средств защиты информации. Результаты анализа современных методов и средств защиты позволяют представить процесс обеспечения информационной безопасности, методы и средства его реализующие, в том числе уничтожения информации (выделены) в следующем виде (рис. 3.1).

 

Рис. 3.1. Методы и средства обеспечения информационной безопасности

 

Рассмотрим кратко основное содержание представленных методов и средств обеспечения информационной безопасности.

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

·   идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

·   опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

·   проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

·   разрешение и создание условий работы в пределах установленного регламента;

·   регистрацию (протоколирование) обращений к защищаемым ресурсам;

·   реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.п.).

Маскировка - метод защиты информации в каналах телекоммуникаций путем ее криптографического закрытия. Этот метод защиты широко применяется как при обработке, так и при хранении информации, в том числе на гибких магнитных дисках. При передаче информации по каналам телекоммуникаций большой протяженности этот метод является единственно надежным. В отечественных коммерческих системах этот метод используется еще достаточно редко из-за недостатка технических средств криптографического закрытия и их высокой стоимости в настоящее время.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - такой метод защиты, который побуждает пользователя, и персонал системы, не нарушать установленные правила путем соблюдения сложившихся моральных и этических норм (как регламентированных, так и "неписанных").

Уничтожение - метод защиты информации от утечки путем её уничтожения при попытке хищения (захвата).

Рассмотренные выше методы обеспечения информационной безопасности реализуются на практике с применением различных средств защиты, таких как технические, программные, организационные, законодательные и морально-этические. Рассмотрим основные средства, используемые для создания механизмов защиты.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Из наиболее известных аппаратных средств можно отметить схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.п.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решётки на окнах, электронно-механическое оборудование охранной сигнализации, средства физического уничтожения информации и её носителей и др.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Указанные выше средства и составляли основу механизмов защиты на первой фазе развития технологии обеспечения безопасности связи в каналах телекоммуникаций. При этом считалось, что основными средствами защиты являются программные. Первоначально программные механизмы защиты включались, как правило, в состав операционных систем убавляющих ЭВМ или систем управления базами данных. Практика показала, что надежность подобных механизмов защиты является явно недостаточной. Особенно слабым звеном оказалась защита по паролю. Поэтому, в дальнейшем механизмы защиты становились все более сложными с привлечением других средств обеспечения безопасности.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Необходимо также отметить, что все рассмотренные выше средства защиты делятся на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность).

В силу своей специфики информация о возможных каналах утечки и несанкционированного доступа длительное время была недоступна широкому пользователю, что, безусловно, способствовало росту злоумышленных воздействий. Совершенно очевидно, что для успешной защиты своей информации пользователь должен иметь абсолютно ясную картину о возможных каналах утечки, чтобы соответствующим образом предпринять контрмеры по пресечению несанкционированного доступа (усилить программную защиту, использовать антивирусные программы, сменить алгоритм закрытия, усилить контроль над носителями и производственными отходами и т.п.).

Основными путями несанкционированного получения информации в настоящее время являются:

·   перехват электронных излучений;

·   принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

·   применение подслушивающих устройств (закладок);

·   дистанционное фотографирование;

·   перехват акустических излучений и восстановление текста принтера;

·   считывание данных в массивах других пользователей;

·   чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

·   копирование носителей информации с преодолением мер защиты;

·   маскировка под зарегистрированного пользователя;

·   мистификация (маскировка под запросы системы);

·   использование программных ловушек;

·   использование недостатков языков программирования и операционных систем;

·   включение в библиотеки программ специальных блоков типа "троянский конь";

·   незаконное подключение к аппаратуре и линиям связи;

·   злоумышленный вывод из строя механизмов защиты;

·   внедрение и использование компьютерных вирусов;

·   хищение носителей информации и производственных отходов;

·   другие пути несанкционированного получения информации.

Проблема срочного и гарантированного уничтожения информации, записанной на жестких магнитных дисках, является в настоящее время весьма актуальной и привлекает к себе повышенное внимание [4-9].

Еще большую актуальность проблема гарантированного уничтожения информации, записанной на НЖМД, приобретает при решении следующих специфических задач:

·   блокирования несанкционированного доступа к важной информации, находящейся на “винчестерах”;

·   стирания важной информации без вскрытия пломб для передачи компьютеров в ремонт;

·   стирания информации с неисправных “винчестеров”;

·   технического обеспечения курьерской закрытой связи и др.

Современный рынок устройств уничтожения информации с магнитных носителей предлагает изделия двух основных классов: утилизаторы и информационные сейфы.

Утилизаторы позволяют быстро и гарантированно стереть информацию на большом количестве магнитных носителей (в том числе неисправных).

Информационные сейфы предназначены для хранения НЖМД и стирания хранящейся на них информации, причем информация может быть стерта во время эксплуатации НЖМД. Информационные сейфы можно классифицировать по таким признакам как количество рабочих камер, способ электропитания и др.

Во всех случаях после принятия решения на ликвидацию важной информации задачу решает либо оператор, либо автоматика в соответствии с заложенной логикой, причем, к техническим средствам предъявляются достаточно высокие современные требования, такие как скорость, надежность, безопасность, автономность и др. При этом качество исполнения решения будет целиком зависеть от качества ликвидатора и, в первую очередь, от используемого метода ликвидации [5, 7-10].


 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...