Центр исследования компьютерной преступности

home контакты

Проблемы технической и правовой защиты информации

Дата: 16.07.2004
Источник: www.crime-research.ru
Автор: Наталья Ахтырская


library/Natali.jpgВ соответствии с положением «О технической защите информации в Украине», утвержденном Указом Президента, техническая защита информации представляет собой «деятельность, направленную на обеспечение инженерно-техническими средствами конфиденциальности, целостности и доступности информации» [1]. Комплекс мер по технической защите информации может осуществляться только в информационной системе или на другом объекте информационной инфраструктуры. Уровень безопасности информации, которая обрабатывается в системах и на объектах информационной инфраструктуры, определяется комплексом ее свойств, который включает три компонента:
1) конфиденциальность – свойство информации быть защищенной от несанкционированного ознакомления;
2) целостность – свойство информации быть защищенной от несанкционированного искажения, взлома, уничтожения;
3) доступность – свойство информации быть защищенной от несанкционированного блокирования.

Только обеспечение всех названных характеристик информации, подлежащей защите, является условием эффективного и безопасного использования информационной инфраструктуры.

В 2003 г. 94% британских компаний имели инциденты, связанные с компьютерной безопасностью. В 91% из них – преднамеренные. Как сообщает газета Financial Times, такие данные приводятся в отчете о проблемах в сфере информационной безопасности, подготовленном британским министерством торговли и промышленности.

Отмечается, что за последние четыре года общее число инцидентов в этой области возросло в три раза. Быстрое развитие Интернета, которое вывело Британию на второе место в мире по удельному весу его пользователей, принесло, вместе с тем, значительные риски.

Средний размер ущерба от серьезных инцидентов с компьютерной безопасностью достигает 10 тысяч фунтов стерлингов. Для крупных компаний эта сумма уже равняется 120 тысячам. В отчете зарегистрирован случай с одной из фирм, которая понесла ущерб в размере 250 тысяч фунтов, вследствие кражи конфиденциальной информации.

Одной из информационно-технических опасностей для личности, общества и государства является новый класс социальных преступлений, основанных на использовании современной информационной технологии (махинации с электронными деньгами, компьютерное хулиганство и др.). Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Их подделка, воровство с помощью ЭВМ приняли характер подлинного бедствия. Компании, особенно банки, пытаются скрыть факты компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь почти не регистрируются. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные потери возросли более чем в 20 раз и составляют десятки миллиардов долларов.

Быстрыми темпами развивается промышленный шпионаж, контршпионаж. Образованы специальные службы, сотрудничающие в этой области с государственной разведкой, создано даже «Американское сообщество по промышленной безопасности».

Существует и развивается направление информатики, обслуживающее эту деятельность, разрабатывающее законные и незаконные методы и средства получения информации о секретах конкурентов. Компьютерная борьба стала обычным явлением в мире рыночных отношений, в том числе и во внешней торговле. Поскольку информационно-вычислительные сети развитых государств объединяются, возможности внедрения логических бомб расширяются. Их закладывают в программное обеспечение еще при разработке как средство борьбы с незаконным копированием. Компьютерная борьба дополнила электронный шпионаж, сделала его активным. Понятно, что она разворачивается и на международной экономической арене [2].

На сегодняшний день скопилось огромное количество информации, используемой как в сфере бизнеса, так и в сфере государственного управления, хранящейся в компьютерах. И эта информация настолько важна, что несанкционированный доступ либо утечка могут привести к катастрофическим последствиям.

С появлением глобальной Сети персональные компьютеры стали более уязвимыми. Считывание информации может производиться скрыто от пользователя, в отличие от ранних этапов компьютерной эпохи, когда для снятия информации с НЖМД требовался непосредственный доступ к носителю.

Один из пунктов утечки информации тесно связан с уничтожением информации хранящейся на НЖМД.

В настоящее время существует несколько способов уничтожения информации, хранимой на носителе. Под уничтожением подразумевается стирание информации с жесткого диска таким образом, что бы ее невозможно было восстановить ни с помощью специального программного обеспечения, ни с помощью лабораторных средств. Способы уничтожения информации на НЖМД делятся на три основные группы:

1. Программные, в основу которых положено уничтожение информации, записанной на магнитном носителе, посредством штатных средств записи информации на магнитных носителях. В случае уничтожения информации на носителе программным методом, он может быть повторно использован. Уничтожение производится наиболее простым и естественным способом – перезаписью информации. Где под перезаписью подразумевается процесс записи несекретных данных в область памяти, где ранее содержались секретные данные. Следует отметить, что при перезаписи информации работоспособность НЖМД полностью сохраняется в случае, если он был полностью исправным. На изношенном или неисправном НЖМД провести надежное уничтожение информации невозможно.

2. Механические, связанные с механическим повреждением основы, на которую нанесен магнитный слой – физический носитель информации.

3. Физические, связанные с физическими принципами записи на магнитный носитель, и основанные на перестройке структуры магнитного материала рабочих поверхностей носителя.

Два последних способов очистки в своей основе приводят к разрушению носителя без возможности его последующего использования.

Методами программной очистки носителя являются следующие названные методы. Одним из простейших способов очистки информации на НЖМД является метод, при котором в загрузочную область диска записывается последовательность нулей. Однако в этом случае на диске информация не уничтожается, как бы этого не хотелось, усложняется лишь доступ, который можно легко восстановить используя специальное программное обеспечение, производящее анализ секторов диска.

Более эффективной операцией полного стирания можно назвать операцию последовательной записи нулей или единиц в сектора данных. При этом уничтожается не только загрузочная область, но и непосредственно данные.

В этом случае практически невозможно восстановить уничтоженную информацию обычными способами. Хотя всегда существует вероятность восстановления информации при перезаписи, если учесть появление таких аспектов как:

- невозможность программного обеспечения перезаписи всего адресуемого пространства накопителя;

- человеческий фактор, как ошибка оператора, неправильное использование программного обеспечения, который всегда имеет место;

- возможность остаточной информации в дефектных секторах;

- анализ зон остаточной намагниченности.

Наиболее совершенным способом, дающим максимальный уровень уничтожения информации можно назвать метод, в основе которого лежит также перезапись данных на носитель, но при этом реализуется несколько циклов перезаписи, а в некоторых случаях записываются не только нули или единицы, но и специальные "маски".

Чем больше циклов перезаписи информации, тем сложнее восстановить удаленные данные, но точное количество циклов неизвестно. Чем больше раз головка перезапишет данные, тем выше вероятность, что она сотрет зоны остаточной намагниченности на краях дорожки.
Последовательности, переписываемые в сектора данных, стандартизированы. Существует ряд алгоритмов уничтожения информации. Например, ГОСТ Р50739-95 РФ использует два цикла записи, при этом записываются нули, во втором случае коды.

Хотя перезапись и является надежным методом уничтожения информации, он не дает эффекта полного уничтожения, так как восстановление возможно, но для этого потребуется очень дорогое и сложное оборудование. Метод перезаписи приносит свои плоды, когда информация по стоимости дешевле, чем оборудование по ее восстановлению.

Из всего сказанного можно отметить такие преимущества предложенного метода:
1. Дешевизна программного обеспечения для стирания информации.
2. Возможность последующего использования носителя.
3. Временные затраты, порядка 10-60 мин.

Механические методы очистки носителя. В некоторых случаях, когда требуется 100% гарантия уничтожения информации находящейся на носителе, применяют способ, при котором разрушается сам носитель информации.

За последнее время стоимость жестких дисков достигла того рубежа, когда для гарантии конфиденциальности информации оптимальным решением является физическое уничтожение носителя. Хотя и в этом случае малыми затратами не обойтись, так как для реализации механической очистки носителя требуется специфическое оборудование.

Механические методы уничтожения информации можно разделить следующим образом:
1. Метод механического воздействия - измельчение носителя путем пропускания через устройство измельчения.

Недостаток метода в том, что могут остаться достаточно крупные куски, прочтение которых можно будет произвести, используя специальное оборудование.

2. Термический. Нагревание носителя до температуры плавления, порядка 800-1000°С....

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2012 Computer Crime Research Center

CCRC logo
Рассылка новостей


Восстановление RAID