В теории защиты информации существует два подхода: защита информации от несанкционированного доступа (НСД), реализуемая с целью предотвращения самой возможности хищения, а также модификации хранящейся на компьютере информации; защита информации от раскрытия (что предполагает возможность НСД к ней злоумышленника), реализуемая методами криптографической защиты и гарантированного удаления остаточной информации
В данной статье авторы определяют роль средств защиты информации от раскрытия в решении задачи защиты данных в корпоративных приложениях (характеризуемых наличием как внешних, так и внутренних ИТ-угроз), определяют требования, которые должны выполняться при реализации средства защиты, и подходы к решению соответствующих задач.
При реализации эффективной защиты конфиденциальных данных средства защиты информации от НСД и средства защиты данных (криптографическая защита и гарантированное удаление остаточной информации) должны рассматриваться как взаимодополняющие друг друга средства. Ошибочным будет утверждение, что можно обойтись лишь одной группой средств. Если мы попытаемся решить задачи защиты за счет хранения данных только в зашифрованном виде (ориентируясь исключительно на криптографические средства защиты), то неминуемо столкнемся с проблемой возможного НСД к информации во время ее обработки, когда она представлена в незашифрованном виде. Не обеспечим при этом и решение задачи защиты от несанкционированной модификации или уничтожения данных. Невозможно также без средств защиты от НСД гарантировать работоспособность и корректность функционирования средства шифрования, защиту ключевой информации и т.д. Если же мы попытаемся решить задачу защиты исключительно средствами защиты от НСД, то неминуемо столкнемся с проблемами сохранения данных на внешних накопителях.
На сегодняшний день на рынке средств защиты относительно широко представлены как средства защиты от НСД (СЗИ от НСД), так и средства криптографической защиты данных. Причем, если большинство СЗИ от НСД в той или иной мере ориентированы на корпоративного потребителя, то большинство средств криптографической защиты не обладает необходимым функционалом для данных приложений.
С полным текстом статьи можно ознакомиться здесь: http://www.itsec.ru/mat_10.php
С уважением,
Мария Калугина, выпускающий редактор журнала "Information Security/Информационная безопасность"