5.4. Основные направления и виды защиты информации
Виды защиты в информационных системах классифицируются по направлениям защиты. К основным направлениям защиты относятся:
— защита информации от несанкционированного доступа;
— защита информации в системах связи;
— защита юридической значимости электронных документов;
— защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
— защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
- защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.
С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.
Видами защиты информации от несанкционированного доступа являются
- разграничение полномочий и доступа к информации;
- регистрация, при которой фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.
Система регистрации и учета осуществляет:
— регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова;
— регистрацию и учет выдачи печатных (графических) документов на твердую копию;
— регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
— регистрацию попыток доступа программных средств к защищаемым файлам;
К видам защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.
К видам защиты юридической значимости электронных документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности информационных объектов.
Для защиты от побочных электромагнитных излучений и наводок применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений ПЭВМ и средств связи.
Видами защиты информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ являются:
— «иммуностойкие» программные средства, защищенные от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
— специальные программы-анализаторы, осуществляющие постоянный контроль возникновения отклонений в работе прикладных программ, периодическую проверку наличия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверки по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ПЭВМ по ее уникальным характеристикам и т.д.), которая приводит исполняемый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» машинах.
Контроль целостности программного обеспечения проводится с помощью внешних средств (программ контроля целостности) и с помощью внутренних средств (встроенных в саму программу). Внешние средства осуществляют контроль при старте системы, а также при каждом запуске программы на выполнение. Внутренние средства контролируют выполнение программ при каждом запуске на выполнение и состоят в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами.
Противодействие несанкционированному изменению прикладных и специальных программ можно обеспечить разными способами, в частности методом контроля целостности базового программного обеспечения специальными программами.
При защите коммерческой информации пользуются всей совокупностью существующих средств и систем защиты данных. Однако при их выборе следует исходить из сравнительной оценки важности защищаемой информации и ущерба, который может нанести ее утрата.
Из перечисленных средств защиты наиболее надежными и эффективными являются системы и средства, построенные на базе криптографических методов.
- Дайте сравнительный анализ понятий «защита информации» и «информационная безопасность».
- Как определены национальные интересы в Концепции национальной безопасности РФ?
- Как в Доктрине информационной безопасности РФ определена информационная безопасность?
- Охарактеризуйте жизненно важные интересы в информационной сфере.
- Какие основные задачи в области обеспечения информационной безопасности излагаются в Доктрине информационной безопасности РФ?
- Что относится к защите информации в ФЗ «Об информации, информационных технологиях и о защите информации»?
- Определите основных направления правовой защиты объектов в информационной сфере.
- Какие виды информации ограниченного доступа законодательно закреплены?
- Раскройте суть базовой системы защиты информации?
- Выделите основные направления защиты информации.
Рекомендуемая литература
- Алексенцев А. И. О классификации конфиденциальной информации по видам тайны//Безопасность информационных технологий.-1999.-№ 3.
- Алексенцев А. И. О составе защищаемой информации//Безопасность информационных технологий.-1999.-№ 2.
- Виншу Л.Д. Информационные технологии в юриспруденции. Учебно-методический комплекс. Новосибирск, НГУЭУ, 2004 – 100 с.
- Данелян Т.Я. Информационные технологии в юриспруденции (ИТ в юриспруденции) : учебно-методический комплекс. – М.: Изд. центр ЕАОИ, 2009. – 284 с.
- Егоров А.В., Котов Э.М. Информационные системы в юриспруденции. – М.: Феникс, 2008.
- Ефремов А. А. Информация как объект гражданских прав//Студенты в правовой науке: Сб. науч. тр. Вып. 1: Проблемы и перспективы современного российского права (Поиск новых идей).-Воронеж: Изд-во Воронеж. ун-та, 1998.
- Информационные технологии. Учебник/Под ред. проф. В.В. Трофимова. – М.: Юрайт, 2011.
- Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. –М.: Академия, 2008.
- Михеева Е.В. Информационные технологии в профессиональной деятельности. Учебное пособие. – М.:Академия, 2005.
- Рассолов И.М. Информационное право. Учебное пособие. М.: Норма: ИНФРА-М. 2010.
- Соловьев И.В., Майоров А.А. Проектирование информационных систем. – М.: Академический проект, 2009.
- Фатьянов А. А. Концептуальные основы обеспечения безопасности на современном этапе//Безопасность информационных технологий.-1999.-№ 1.-С.26-40.
3. Методы и средства защиты информации в компьютерных сетях
Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности.
Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.
Рассмотрим кратко основные методы и средства обеспечения безопасности информации в компьютерных сетях.
Методы защиты информации делятся:
- препятствия
- управление доступом
- маскировка
- регламентация
- принуждение
- побуждение
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)
Управление доступом — метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:
-идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;
— опознавание объекта или субъекта по предъявляемому им идентификатору;
— проверка полномочий на запрашиваемые ресурсы;
— регистрация обращений к защищаемым ресурсам;
— реагирование при попытках несанкционированных действий
Маскировка — метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.
Известны три основных алгоритма: алгоритм DES, современный алгоритм Clipper (Capston) и так называемая общественная инициатива — алгоритм PGP.
Алгоритм шифрования DES (Data Encryption Standard) был разработан в начале 70- х годов. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 символа (56 символов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).
Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Алгоритм DES был принят в США в качестве федерального стандарта обработки информации в 1977 году, а в середине 80- х был утвержден как международный стандарт, который каждые пять лет проходит процедуру подтверждения. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов — за 20 минут, 100 млн долларов — за 2 минуты. Агенство национальной безопасности США имеет такой компьютер.
Новый метод шифрования информации — технология Clipper — разработан агентсвом национальной безопасности США для защиты от прослушивания телефонных разговоров.
Для защиты данных этот метод носит название Capston. В основе метода положен принцип двух ключей- микросхем, обеспечивающие шифрование информации со скоростью до 1 гигабита в секунду. Пользователи получают ключи в двух пунктах, управляемых правительственными органами или частными концернами. Система ключей состоит из двух интегральных схем «Clipper chip» и «Capston chip» и алгоритма шифрования SKIPJACK. Алгоритм шифрования шифрует символьные блоки данных с помощью 80 — символьного ключа в 32 прохода. Он в 16 миллионов раз мощнее алгоритма DES и считается, только через несколько десятков лет компьютеры стоимостью 100 млн долларов смогут расшифровывать
информацию за 2 минуты. Для сети Интренет разработан специальный протокол шифрования SKIP (Simple Key management for Internet Protocol ), управляющий шифрованием потоков информации.
Отметим, что в настоящее время федеральные власти США запрещают экспорт протокола SKIP, поэтому во многих странах предпринимаются попытки создания его аналога.
Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной. Появление программ PGP вызвало скандал в правоохранительных кругах США, так они лишают возможности контроля за информацией.
Отметим, что криптографические алгоритмы широко используются для защиты электронной цифровой подписи.
Более полную информацию о криптографических методах можно получить на сайте www.cripto.com или www.confident.ru
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного
доступа к ней сводился бы к мимнимуму.
Принуждение — такой метод защиты информации, пр котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под
угрозой материальной, административной или уголовной ответственности.
Побуждение — метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.
Средства защиты информации делятся:
- технические средства
- программные средства
- организационные средства
- морально- этические
- законодательные