Контакти

Визначення необхідних засобів захисту інформації. Методи і засоби захисту інформації. Методи і засоби організаційно-правового захисту інформації

Поняття «інформація» сьогодні вживається дуже широко і різнобічно. Важко знайти таку галузь знань, де б воно не використовувалося. величезні інформаційні потоки буквально захльостують людей. Як і будь-який продукт, інформація має споживачів, що потребують її, і тому має певні споживчими якостями, а також має і своїх володарів або виробників.

З точки зору споживача, якість використовуваної інформації дозволяє отримувати додатковий економічний або моральний ефект.

З точки зору власника - збереження в таємниці комерційно важливої \u200b\u200bінформації дозволяє успішно конкурувати на ринку виробництва та збуту товарів і послуг. Це, природно, вимагає певних дій, спрямованих на захист конфіденційної інформації. При цьому під безпекою розуміється стан захищеності життєво важливих інтересів особистості, підприємства, держави від внутрішніх і зовнішніх загроз.

При зберіганні, підтримці і наданні доступу до будь-якого інформаційного об'єкту його власник або уповноважена ним особа накладає явно або самоочевидне набір правил по роботі з нею. Умисне їх порушення класифікується як атака на інформацію.

Які можливі наслідки атак на інформацію? В першу чергу, звичайно, це економічні втрати.

Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку.

Звістка про крадіжку великого обсягу інформації зазвичай серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягів торговельних операцій.

Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб повністю розорити фірму, нав'язуючи їй фіктивні або завідомо збиткові угоди.

Підміна інформації, як на етапі передачі, так і на етапі зберігання в фірмі може привести до величезних збитків.

Багаторазові успішні атаки на фірму, яка надає будь-якої вид інформаційних послуг, знижують довіру до фірми у клієнтів, що позначається на обсязі доходів.

Як свідчить вітчизняна і зарубіжна преса, злочинні дії над інформацією не тільки не зменшуються, але і мають досить стійку тенденцію до зростання.

Захист інформації - комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісність, доступність і, якщо потрібно, конфіденційність інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних).

Система називається безпечною, якщо вона, використовуючи відповідні апаратні і програмні засоби, управляє доступом до інформації так, що тільки належним чином авторизовані особи або ж діють від їхнього імені процеси отримують право читати, писати, створювати і видаляти інформацію.

абсолютно безпечних систем немає, тому говорять про надійну систему в сенсі «система, якій можна довіряти» (як можна довіряти людині). Система вважається надійною, якщо вона з використанням достатніх апаратних і програмних засобів забезпечує одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу.

Основними критеріями оцінки надійності є політика безпеки і гарантованість.

Політика безпеки, будучи активним компонентом захисту (включає в себе аналіз можливих загроз і вибір відповідних заходів протидії), відображає той набір законів, правил і норм поведінки, яким користується конкретна організація при обробці, захисту та поширення інформації.

Вибір конкретних механізмів забезпечення безпеки системи здійснюється відповідно до сформульованої політикою безпеки.

Гарантованість, будучи пасивним елементом захисту, відображає міру довіри, яке може бути надано архітектурі і реалізації системи (іншими словами, показує, наскільки коректно обрані механізми, що забезпечують безпеку системи).

У надійній системі повинні реєструватися всі події, що відбуваються, що стосуються безпеки (повинен використовуватися механізм підзвітності протоколювання, що доповнює аналізом запомненной інформації, тобто аудитом).

11.2. Основні напрямки захисту інформації

Основні напрямки захисту інформації - охорона державної, комерційної, службової, банківської таємниць, персональних даних та інтелектуальної власності.

Державна таємниця - захищені державою відомості в області його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної і оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації.

Відповідають переліку відомостей, що становлять державну таємницю, не входять до переліку відомостей, що не підлягають засекречування, і відповідають законодавству РФ про державну таємницю (принцип законності);

Доцільність засекречування конкретних відомостей встановлена \u200b\u200bшляхом експертної оцінки ймовірних економічних та інших наслідків, можливості нанесення шкоди безпеці РФ, виходячи з балансу життєво важливих інтересів держави, суспільства і особистості (принцип обгрунтованості);

Обмеження на поширення цих відомостей і на доступ до них встановлені з моменту їх отримання (розробки) або завчасно (принцип своєчасності);

Компетентні органи та їх посадові особи взяли в відношенні конкретних відомостей рішення про віднесення їх до державної таємниці і засекречування і встановили щодо їх відповідний режим правової охорони і захисту (принцип обов'язкового захисту).

Комерційна таємниця охороняється за сприяння держави. Прикладом цього твердження можуть служити численні факти обмеження доступу іноземців до країни (в Китаї - для захисту секретів виробництва порцеляни), в окремі галузі економіки або на конкретні виробництва. У Росії до комерційної таємниці відносили промислову таємницю, але потім вона була ліквідована як правовий інститут на початку 30-х років і в зв'язку з одержавлення галузей економіки захищалася як державна і службова таємниця. Зараз почався зворотний процес.

Інформація може становити комерційну таємницю, якщо вона відповідає таким вимогам (критерії правової охорони):

Має дійсну або потенційну комерційну цінність в силу її невідомості третім особам;

Чи не підпадає під перелік відомостей, доступ до яких не може бути обмежений, і перелік відомостей, віднесених до державної таємниці;

До неї немає вільного доступу на законній підставі;

Власник інформації вживає заходів до охорони її конфіденційності.


До комерційної таємниці не може бути віднесена інформація:

Яка підлягає розкриттю емітентом цінних паперів, професійним учасником ринку цінних паперів і власником цінних паперів відповідно до законодавства Російської Федерації про цінні папери;

Пов'язана з дотриманням екологічного та антимонопольного законодавства, забезпеченням безпечних умов праці, реалізацією продукції, що завдає шкоди здоров'ю населення, іншими порушеннями законодавства Російської Федерації, законодавства суб'єктів Російської Федерації, а також містить дані про розміри завданих при цьому збитків;

Про діяльність благодійних організацій та інших некомерційних організацій, не пов'язаної з підприємницькою діяльністю;

Про наявність вільних робочих місць;

Про зберігання, використання або переміщенні матеріалів і використанні технологій, які становлять небезпеку для життя і здоров'я громадян або довкілля;

Про реалізацію державної програми приватизації та про умови приватизації конкретних об'єктів;

Про розміри майна і вкладені кошти при приватизації;

Про ліквідацію юридичної особи та про порядок і строк подання заяв або вимог його кредиторами;

Для якої визначено обмеження щодо встановлення режиму комерційної таємниці відповідно до федеральними законами та прийнятими з метою їх реалізації підзаконними актами.

Основними суб'єктами права на комерційну таємницю є власники комерційної таємниці, їх правонаступники.

Володарі комерційної таємниці - фізичні (незалежно від громадянства) та юридичні (комерційні та некомерційні організації) особи, які займаються підприємницькою діяльністю і мають монопольне право на інформацію, що становить для них комерційну таємницю.

Рівні доступу до інформації з точки зору законодавства

Вся інформація з точки зору права ділиться на кілька основних сегментів:

1) Інформація без обмеження права доступу. До такого роду інформації, наприклад, відноситься:

інформація загального користування, Що надається користувачам безкоштовно;

Інформація про стан навколишнього природного середовища, його забруднення - відомості (дані), отримані в результаті моніторингу навколишнього природного середовища, її забруднення ( Федеральний закон 2 травня 1997 № 76-ФЗ «Про знищення хімічної зброї»);

Інформація в області робіт із зберігання, перевезення, знищення хімічної зброї - відомості про стан здоров'я громадян та об'єктів навколишнього середовища в районах розміщення об'єктів із зберігання хімічної зброї та об'єктів по знищенню хімічної зброї, заходи щодо забезпечення хімічної, санітарно-гігієнічної, екологічної та пожежної безпеки при проведенні робіт із зберігання, перевезення та знищення хімічної зброї, а також про заходи щодо запобігання виникненню надзвичайних ситуацій та ліквідації їх наслідків при виконанні зазначених робіт, що надається за запитами громадян та юридичних осіб, В тому числі громадських об'єднань (Федеральний закон 2 травня 1997 № 76-ФЗ «Про знищення хімічної зброї», стаття 1.2).

Інформація, яка містить відомості про обставини і факти, що становлять загрозу життю, здоров'ю громадян, не підлягає засекречування, не може бути віднесена до таємниці.

2) Інформація з обмеженим доступом - державна таємниця, службова таємниця, комерційна таємниця, банківська таємниця, професійна таємниця та персональні дані як інститут охорони права недоторканності приватного життя.

3) Інформація, поширення якої завдає шкоди інтересам суспільства, законним інтересам і правам громадян, - порнографія; інформація, розпалює національну, расову та іншу ворожнечу; пропаганда і заклики до війни, помилкова реклама, реклама з прихованими вставками і т. п. - так звана «шкідлива» інформація.

4) Об'єкти інтелектуальної власності (те, що не може бути віднесено до інформації з обмеженим доступом, але охороняється особливим порядком через інститути інтелектуальної власності - авторське право, патентне право, засоби індивідуалізації і т. П. Виняток становлять ноу-хау, які охороняються режимі комерційної таємниці).

11.3. Методи і засоби захисту інформації в комп'ютерних системах

Комп'ютерні злочини надзвичайно багатогранні і складні явища. Об'єктами таких злочинних посягань можуть бути самі технічні засоби (Комп'ютери і периферія) як матеріальні об'єкти або програмне забезпечення та бази даних, для яких технічні засоби є оточенням; комп'ютер може виступати як предмет зазіхань або як інструмент.

Види комп'ютерних злочинів надзвичайно різноманітні. Це і несанкціонований доступ до інформації, що зберігається в комп'ютері, і введення в програмне забезпечення «логічних бомб», які спрацьовують при виконанні певних умов і частково або повністю виводять з ладу комп'ютерну систему, і розробка та розповсюдження комп'ютерних вірусів, і розкрадання комп'ютерної інформації. Комп'ютерне злочин може статися також через недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів або через підробку комп'ютерної інформації.

Серед усього набору методів захисту інформації виділяють наступні:

Малюнок 11.1. Класифікація методів захисту інформації в комп'ютерних системах

Методи і засоби організаційно-правового захисту інформації

До методів і засобів організаційної захисту інформації відносяться організаційно-технічні та організаційно-правові заходи, що проводяться в процесі створення і експлуатації КС для забезпечення захисту інформації. Ці заходи повинні проводитися при будівництві або ремонті приміщень, в яких будуть розміщуватися комп'ютери; проектуванні системи, монтажі та налагодження її технічних і програмних засобів; випробуваннях і перевірці працездатності комп'ютерної системи.

Основою проведення організаційних заходів є використання і підготовка законодавчих і нормативних документів в області інформаційної безпеки, які на правовому рівні повинні регулювати доступ до інформації з боку споживачів. У російському законодавстві пізніше, ніж в законодавстві інших розвинених країн, з'явилися необхідні правові акти (хоча далеко не всі).

Методи і засоби інженерно-технічного захисту інформації

Інженерно-технічний захист (ІТЗ) - це сукупність спеціальних органів, технічних засобів і заходів по їх використанню в інтересах захисту конфіденційної інформації.

Різноманіття цілей, завдань, об'єктів захисту і заходів, що проводяться передбачає розгляд певної системи класифікації засобів за видом, орієнтації та інші характеристики.

Наприклад, кошти інженерно-технічного захисту можна розглядати по об'єктах їх впливу. В цьому плані вони можуть застосовуватися для захисту людей, матеріальних засобів, фінансів, інформації.

Різноманіття класифікаційних характеристик дозволяє розглядати інженерно-технічні засоби по об'єктах впливу, характером заходів, способам реалізації, масштабом охоплення, класу засобів зловмисників, яким чиниться протидія з боку служби безпеки.

За функціональним призначенням кошти інженерно-технічного захисту діляться на наступні групи:

1. матеріальні ресурси, що включають різні засоби і споруди, що перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту і до матеріальних носіїв конфіденційної інформації (рис. 16) і здійснюють захист персоналу, матеріальних засобів, фінансів та інформації від протиправних дій;

2. апаратні засоби - прилади, пристрої, пристосування і інші технічні рішення, які використовуються в інтересах захисту інформації. У практиці діяльності підприємства знаходить широке застосування найрізноманітніша апаратура, починаючи з телефонного апарату до скоєних автоматизованих систем, що забезпечують виробничу діяльність. Основне завдання апаратних засобів - забезпечення стійкої захисту інформації від розголошення, витоку і несанкціонованого доступу через технічні засоби забезпечення виробничої діяльності;

3. програмні засоби, що охоплюють спеціальні програми, Програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки (збір, накопичення, зберігання, обробка і передача) даних;

4. криптографічні засоби - це спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по системам і мережам зв'язку, зберігається та обробляється на ЕОМ з використанням різноманітних методів шифрування.

Фізичні методи та засоби захисту інформації

Фізичні засоби захисту - це різноманітні пристрої, пристосування, конструкції, апарати, вироби, призначені для створення перешкод на шляху руху зловмисників.

До фізичних засобів належать механічні, електромеханічні, електронні, електронно-оптичні, радіо- і радіотехнічні та інші пристрої для заборони несанкціонованого доступу (входу, виходу), проносу (виносу) коштів і матеріалів та інших можливих видів злочинних дій.

Ці засоби застосовуються для вирішення наступних завдань:

1) охорона території підприємства і спостереження за нею;

2) охорона будинків, внутрішніх приміщень та контроль за ними;

3) охорона обладнання, продукції, фінансів та інформації;

4) здійснення контрольованого доступу в будівлі і приміщення.

Всі фізичні засоби захисту об'єктів можна розділити на три категорії: засоби попередження, засоби виявлення і системи ліквідації загроз. Охоронна сигналізація і охоронне телебачення, наприклад, відносяться до засобів виявлення загроз; паркани навколо об'єктів - це засоби попередження несанкціонованого проникнення на територію, а посилені двері, стіни, стелі, решітки на вікнах та інші заходи служать захистом і від проникнення, і від інших злочинних дій (підслуховування, обстріл, кидання гранат і вибухових пакетів і т. д .). Засоби пожежогасіння відносяться до систем ліквідації загроз.

Апаратні методи і засоби захисту інформації

До апаратних засобів захисту інформації відносяться найрізноманітніші за принципом дії, влаштування та можливостям технічні конструкції, Що забезпечують припинення розголошення, захист від витоку і протидія несанкціонованому доступу до джерел конфіденційної інформації.

Апаратні засоби захисту інформації застосовуються для вирішення наступних завдань:

1) проведення спеціальних досліджень технічних засобів забезпечення виробничої діяльності на наявність можливих каналів витоку інформації;

2) виявлення каналів витоку інформації на різних об'єктах і в приміщеннях;

3) локалізація каналів витоку інформації;

4) пошук і виявлення засобів промислового шпигунства;

5) протидія несанкціонованому доступу до джерел конфіденційної інформації та іншим діям.

Програмні методи і засоби захисту інформації

Системи захисту комп'ютера від чужого вторгнення вельми різноманітні і класифікуються, як:

1) кошти власного захисту, передбачені загальним програмним забезпеченням;

2) засоби захисту в складі обчислювальної системи;

3) засоби захисту із запитом інформації;

4) кошти активного захисту;

5) кошти пасивного захисту та інші.

Основні напрямки використання програмного захисту інформації

Можна виділити наступні напрямки використання програм для забезпечення безпеки конфіденційної інформації, зокрема такі:

1) захист інформації від несанкціонованої доступу;

2) захист інформації від копіювання;

3) захист програм від копіювання;

4) захист програм від вірусів;

5) захист інформації від вірусів;

6) програмна захист каналів зв'язку.

По кожному із зазначених напрямків є достатня кількість якісних, розроблених професійними організаціями і які розповсюджуються на ринках програмних продуктів.

Програмні засоби захисту мають такі різновиди спеціальних програм:

1) ідентифікації технічних засобів, файлів і аутентифікації користувачів;

2) реєстрації і контролю роботи технічних засобів і користувачів;

3) обслуговування режимів обробки інформації обмеженого користування;

4) захисту операційних коштів ЕОМ і прикладних програм користувачів;

5) знищення інформації в захисні пристрої після використання;

6) сигналізують порушення використання ресурсів;

7) допоміжних програм захисту різного призначення.

Захист інформації від несанкціонованого доступу

Для захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки. Основні функції, які повинні здійснюватися програмними засобами, це:

1) ідентифікація суб'єктів і об'єктів;

2) розмежування (іноді і повна ізоляція) доступу до обчислювальних ресурсів та інформації;

3) контроль і реєстрація дій з інформацією і програмами.

Найбільш поширеним методом ідентифікації є парольний ідентифікація. Однак практика показує, що парольний захист даних є слабкою ланкою, так як пароль можна підслухати або підгледіти, перехопити або просто розгадати.

Захист від копіювання

Засоби захисту від копіювання запобігають використання крадених копій програмного забезпечення і є в даний час єдино надійним засобом - як захищає авторське право програмістів-розробників, так і стимулюючих розвиток ринку. Під засобами захисту від копіювання розуміються кошти, що забезпечують виконання програмою своїх функцій тільки при впізнанні деякого унікального некопіруемого елемента. Таким елементом (званим ключовим) може бути дискета, певна частина комп'ютера або спеціальний пристрій, що підключається до персонального комп'ютера. Захист від копіювання реалізується виконанням ряду функцій, які є загальними для всіх систем захисту:

1. Ідентифікація середовища, з якої буде запускатися програма (дискета або ПК);

2. Аутентифікація середовища, з якої запущена програма;

3. Реакція на запуск з несанкціонованою середовища;

4. Реєстрація санкціонованого копіювання;

5. Протидія вивчення алгоритмів роботи системи.

Захист програм і даних від комп'ютерних вірусів

Шкідницькі програми та, перш за все, віруси являють дуже серйозну небезпеку при зберіганні на ПЕОМ конфіденційної інформації. Недооцінка цієї небезпеки може мати серйозні наслідки для інформації користувачів. Знання механізмів дії вірусів, методів і засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму ймовірність зараження і втрат від їх впливу.

«Комп'ютерні віруси» - це невеликі виконувані або інтерпретуються програми, що володіють властивістю поширення і самовідтворення (реплікації) в комп'ютерній системі. Віруси можуть виконувати зміну або знищення програмного забезпечення або даних, що зберігаються в ПЕОМ. У процесі поширення віруси можуть себе модифікувати.

Класифікація комп'ютерних вірусів

В даний час в світі налічується більше 40 тисяч тільки зареєстрованих комп'ютерних вірусів. Так як переважна більшість сучасних шкідницьких програм мають здатність до саморозмноження, то часто їх відносять до комп'ютерних вірусів. Всі комп'ютерні віруси можуть бути класифіковані за такими ознаками:

- по природному середовищі вірусу,

- за способом зараження середовища проживання,

- по деструктивних можливостях,

- про особливості алгоритму вірусу.

Масове поширення вірусів, серйозність наслідків їх впливу на ресурси комп'ютерів викликали необхідність розробки і використання спеціальних антивірусних засобів і методів їх застосування. Антивірусні засоби застосовуються для вирішення наступних завдань:

- виявлення вірусів в КС,

- блокування роботи програм-вірусів,

- усунення наслідків впливу вірусів.

Виявлення вірусів бажано здійснювати на стадії їх впровадження або, по крайней мере, до початку здійснення деструктивних функцій вірусів. Необхідно відзначити, що не існує антивірусних засобів, які гарантують виявлення всіх можливих вірусів.

При виявленні вірусу необхідно відразу ж припинити роботу програми-вірусу, щоб мінімізувати збиток від його впливу на систему.

Усунення наслідків впливу вірусів ведеться в двох напрямках:

- видалення вірусів,

- відновлення (при необхідності) файлів, областей пам'яті.

Для боротьби з вірусами використовуються програмні та апаратно-програмні засоби, які застосовуються в певній послідовності і комбінації, утворюючи методи боротьби з вірусами.

Найнадійнішим методом захисту від вірусів є використання апаратно-програмних антивірусних засобів. В даний час для захисту ПЕОМ використовуються спеціальні контролери та їх програмне забезпечення. Контролер встановлюється в роз'єм розширення і має доступ до загальної шині. Це дозволяє йому контролювати всі звернення до дискової системі. В програмному забезпеченні контролера запам'ятовуються області на дисках, зміна яких в звичайних режимах роботи не допускається. Таким чином, можна встановити захист на зміну головною завантажувального запису, Завантажувальних секторів, файлів конфігурації, виконуваних файлів і ін.

При виконанні заборонених дій будь-якою програмою контролер видає відповідне повідомлення користувачу і блокує роботу ПЕОМ.

Апаратно-програмні антивірусні засоби мають ряд переваг перед програмними:

- працюють постійно;

- виявляють все віруси, незалежно від механізму їх дії;

- блокують недозволені дії, які є результатом роботи вірусу або некваліфікованого користувача.

Недолік у цих коштів один - залежність від апаратних засобів ПЕОМ. Зміна останніх веде до необхідності заміни контролера.

Сучасні програмні антивірусні засоби можуть здійснювати комплексну перевірку комп'ютера на предмет виявлення комп'ютерних вірусів. Для цього використовуються такі антивірусні програми як - Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Всі вони мають антивірусні бази, Які періодично оновлюються.

Криптографічні методи і засоби захисту інформації

Криптографія як засіб захисту (закриття) інформації набуває все більш важливе значення в світі комерційної діяльності.

Криптографія має досить давню історію. Спочатку вона застосовувалася головним чином в області військової і дипломатичної зв'язку. Тепер вона необхідна у виробничій і комерційній діяльності. Якщо врахувати, що сьогодні по каналах шифрованого зв'язку тільки у нас в країні передаються сотні мільйонів повідомлень, телефонних переговорів, величезні обсяги комп'ютерних та телеметричних даних, і все це не для чужих очей і вух, стає зрозумілим: збереження таємниці цієї тут вкрай необхідно.

Криптографія включає в себе кілька розділів сучасної математики, а також спеціальні галузі фізики, радіоелектроніки, зв'язку та деяких інших суміжних галузей. Її завданням є перетворення математичними методами переданого по каналах зв'язку секретного повідомлення, телефонної розмови або комп'ютерних даних таким чином, що вони стають абсолютно незрозумілими для сторонніх осіб. Тобто криптографія повинна забезпечити такий захист секретної (або будь-який інший) інформації, що навіть в разі її перехоплення сторонніми особами та обробки будь-якими способами з використанням самих швидкодіючих ЕОМ і останніх досягнень науки і техніки, вона не повинна бути дешифрована протягом декількох десятків років. Для такого перетворення інформації використовуються різні шифрувальні засоби - такі, як засоби шифрування документів, в тому числі і портативного виконання, засоби шифрування мови (телефонних і радіопереговорів), телеграфних повідомлень та передачі даних.

Загальна технологія шифрування

Вихідна інформація, яка передається по каналах зв'язку, може являти собою мова, дані, відеосигнали, називається незашифрованими повідомленнями Р.

У пристрої шифрування повідомлення Р шифрується (перетворюється в повідомлення С) і передається по «незакритих» каналу зв'язку. На приймальній стороні повідомлення С дешифрується для відновлення вихідного значення повідомлення Р.

Параметр, який може бути застосований для отримання окремої інформації, називається ключем.

Якщо в процесі обміну інформацією для шифрування і читання використовувати один той же ключ, то такий криптографічний процес називається симетричним. Його основним недоліком є \u200b\u200bте, що перш, ніж почати обмін інформацією, потрібно виконати передачу ключа, а для цього необхідна захищена мережа.

В даний час при обміні даними по каналах зв'язку використовується несиметричне криптографічне шифрування, засноване на використанні двох ключів. Це нові криптографічні алгоритми з відкритим ключем, засновані на використанні ключів двох типів: секретного (закритого) і відкритого.

У криптографії з відкритим ключем є, принаймні, два ключа, один з яких неможливо обчислити з іншого. Якщо ключ розшифрування обчислювальними методами неможливо отримати з ключа шифрування, то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Однак цей ключ повинен бути захищений від підміни або модифікації. Ключ розшифрування також повинен бути секретним і захищений від підміни або модифікації.

Якщо, навпаки, обчислювальними методами неможливо отримати ключ шифрування з ключа розшифрування, то ключ розшифрування може бути не секретним.

Ключі влаштовані таким чином, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою. Створивши пару ключів, компанія широко поширює відкритий (публічний) ключ і надійно охороняє закритий (особистий) ключ.

Захист публічним ключем не є абсолютно надійною. Вивчивши алгоритм її побудови можна реконструювати закритий ключ. Однак знання алгоритму ще не означає можливість провести реконструкцію ключа в розумно прийнятні терміни. Виходячи з цього, формується принцип достатності захисту інформації: захист інформації прийнято вважати достатньою, якщо витрати на її подолання перевищують очікувану вартість самої інформації. Цим принципом керуються при несиметричному шифруванні даних.

Поділ функцій шифрування і розшифрування за допомогою поділу на дві частини додаткової інформації, Необхідної для виконання операцій, є тією цінною ідеєю, яка лежить в основі криптографії з відкритим ключем.

Криптографічного захисту фахівці приділяють особливу увагу, вважаючи її найбільш надійною, а для інформації, що передається по лінії зв'язку великої протяжності, - єдиним засобом захисту від розкрадань.

11.4. Інформаційна безпека і її основні компоненти

Під інформаційною безпекою розуміють стан інформаційної захищеності середовища суспільства від внутрішніх і зовнішніх загроз, що забезпечує її формування, використання і розвиток в інтересах громадян, організацій, держав (Закон РФ «Про участь в міжнародному інформаційному обміні»).

До системи безпеки інформації пред'являються певні вимоги:

- чіткість визначення повноважень і прав користувачів на доступ до певних видів інформації;

- надання користувачу мінімальних повноважень, необхідних йому для виконання дорученої роботи;

- зведення до мінімуму числа загальних для декількох користувачів засобів захисту;

- облік випадків і спроб несанкціонованого доступу до конфіденційної інформації;

- забезпечення оцінки ступеня конфіденційної інформації;

- забезпечення контролю цілісності засобів захисту і негайне реагування на їх вихід з ладу.

Під системою безпеки розуміють організовану сукупність спеціальних органів, служб, засобів, методів і заходів, що забезпечують захист життєво важливих інтересів особистості, підприємства і держави від внутрішніх і зовнішніх загроз.

Як і будь-яка система, система інформаційної безпеки має свої цілі, завдання, методи і засоби діяльності, які узгоджуються за місцем і часу в залежності від умов.

Категорії інформаційної безпеки

З точки зору інформаційної безпеки інформація має наступні категоріями:

1. Конфіденційність - гарантія того, що конкретна інформація доступна тільки тому колу осіб, для якого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації.

2. Цілісність - гарантія того, що інформація зараз існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення.

3. Ааутентічность - гарантія того, що джерелом інформації є саме та особа, яка заявлено як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення.

4. апелліруемость - досить складна категорія, але часто застосовується в електронній комерції - гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлений людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелліруемость - сам автор намагається «відхреститися» від своїх слів, підписаних ним одного разу.

Загрози конфіденційної інформації

Під погрозами конфіденційної інформації прийнято розуміти потенційні чи реально можливі дії по відношенню до інформаційних ресурсів, що призводять до неправомірного оволодіння охоронюваними відомостями.

Такими діями є:

Ознайомлення з конфіденційною інформацією різними шляхами і способами без порушення її цілісності;

Модифікація інформації в кримінальних цілях як часткове або значна зміна складу і змісту відомостей;

Руйнування (знищення) інформації як акт вандалізму з метою прямого нанесення матеріального збитку.


Дії, що призводять до неправомірного оволодіння конфіденційною інформацією:

1. Розголошення - це навмисні або необережні дії з конфіденційною інформацією, що призвели до ознайомлення з ними осіб, що не допущені до них.

2. Витік - це безконтрольний вихід конфіденційної інформації за межі організації або кола осіб, яким вона була довірена.

3. Несанкціонований доступ - це протиправне навмисне оволодіння конфіденційною інформацією особою, яка не має права доступу до охоронюваним секретів.

Контрольні питання

1. Чому необхідно захищати інформацію?

2. Що розуміється під захистом інформації?

3. Яку систему можна назвати безпечною?

4. Що таке державна таємниця?

5. Які відомості можна віднести до державної таємниці?

6. Що таке комерційна таємниця?

7. Вибачте за тимчасові незручності становить комерційну таємницю?

8. Що не відноситься до комерційної таємниці?

9. Які рівні доступу до інформації регламентовані російським законодавством?

10. Як поділяються методи захисту інформації?

11. Чим характеризуються організаційно-правові методи і засоби захисту інформації?

12. Які інженерно-технічні методи і засоби використовуються при захисті інформації?

13. Як захистити інформацію від несанкціонованого доступу?

14. Що таке «комп'ютерний вірус»?

15. Як класифікуються комп'ютерні віруси?

16. Які засоби використовуються для антивірусного захисту?

17. За допомогою чого вірус може потрапити в комп'ютер?

18. Як захищають інформацію від копіювання?

19. На чому грунтуються криптографічні методи і засоби захисту інформації?

20. Як здійснюється несиметричне шифрування даних?

21. Що розуміється під інформаційною безпекою?

23. Що таке загрози інформаційній безпеці?

24. Які дії призводять до неправомірного оволодіння інформацією?

Інформація сьогодні - важливий ресурс, втрата якого загрожує неприємними наслідками. Втрата конфіденційних даних компанії несе в собі загрози фінансових втрат, оскільки отриманою інформацією можуть скористатися конкуренти або зловмисники. Для запобігання настільки небажаних ситуацій всі сучасні фірми і установи використовують методи захисту інформації.

Безпека інформаційних систем (ІС) - цілий курс, який проходять всі програмісти і фахівці в області побудови ІС. Однак знати види інформаційних загроз і технології захисту необхідно всім, хто працює з секретними даними.

Види інформаційних загроз

Основним видом інформаційних загроз, для захисту від яких на кожному підприємстві створюється ціла технологія, є несанкціонований доступ зловмисників до даних. Зловмисники планують заздалегідь злочинні дії, які можуть здійснюватися шляхом прямого доступу до пристроїв або шляхом віддаленої атаки з використанням спеціально розроблених для крадіжки інформації програм.

Крім дій хакерів, фірми нерідко стикаються з ситуаціями втрати інформації через порушення роботи програмно-технічних засобів.

В даному випадку секретні матеріали не потрапляють до рук зловмисників, проте втрачаються і не підлягають відновленню або відновлюються надто довго. Збої в комп'ютерних системах можуть виникати з таких причин:

  • Втрата інформації внаслідок пошкодження носіїв - жорстких дисків;
  • Помилки в роботі програмних засобів;
  • Порушення в роботі апаратних засобів через пошкодження або зносу.

Сучасні методи захисту інформації

Технології захисту даних грунтуються на застосуванні сучасних методів, які запобігають витік інформації і її втрату. Сьогодні використовується шість основних способів захисту:

  • перешкода;
  • маскування;
  • регламентація;
  • управління;
  • примус;
  • Спонукання.

Всі перераховані методи націлені на побудову ефективної технології, при якій виключені втрати через недбалість та успішно відбиваються різні види загроз. Під перешкодою розуміється спосіб фізичного захисту інформаційних систем, завдяки якому зловмисники не мають можливість потрапити на територію, що охороняється.

Маскування - способи захисту інформації, що передбачають перетворення даних в форму, не придатну для сприйняття сторонніми особами. Для розшифровки потрібне знання принципу.

Управління - способи захисту інформації, при яких здійснюється управління над усіма компонентами інформаційної системи.

Регламентація - найважливіший метод захисту інформаційних систем, що передбачає введення особливих інструкцій, згідно з якими повинні здійснюватися всі маніпуляції з охоронюваними даними.

Примус - методи захисту інформації, тісно пов'язані з регламентацією, які передбачають введення комплексу заходів, при яких працівники змушені виконувати встановлені правила. Якщо використовуються способи впливу на працівників, при яких вони виконують інструкції з етичних і особистісним міркувань, то мова йде про спонукання.

На відео - детальна лекція про захист інформації:

Засоби захисту інформаційних систем

Способи захисту інформації передбачають використання певного набору засобів. Для запобігання втрати і витоку секретних відомостей використовуються такі засоби:

  • фізичні;
  • Програмні і апаратні;
  • організаційні;
  • законодавчі;
  • Психологічні.

Фізичні засоби захисту інформації запобігають доступ сторонніх осіб на територію, що охороняється. Основним і найбільш старим засобом фізичного перешкоди є установка міцних дверей, надійних замків, решіток на вікна. Для посилення захисту інформації використовуються пропускні пункти, на яких контроль доступу здійснюють люди (охоронці) або спеціальні системи. З метою запобігання втрат інформації також доцільна установка протипожежної системи. Фізичні засоби використовуються для охорони даних як на паперових, так і на електронних носіях.

Програмні і апаратні засоби - незамінний компонент для забезпечення безпеки сучасних інформаційних систем.

Апаратні засоби представлені пристроями, які вбудовуються в апаратуру для обробки інформації. Програмні засоби - програми, що відображають хакерські атаки. Також до програмних засобів можна віднести програмні комплекси, що виконують відновлення втрачених відомостей. За допомогою комплексу апаратури та програм забезпечується резервне копіювання інформації - для запобігання втрат.

Організаційні засоби пов'язані з декількома методами захисту: регламентацією, управлінням, примусом. До організаційних засобів відноситься розробка посадових інструкцій, бесіди з працівниками, комплекс заходів покарання і заохочення. При ефективному використанні організаційних засобів працівники підприємства добре інформовані про технології роботи з охоронюваними відомостями, чітко виконують свої обов'язки і несуть відповідальність за надання недостовірної інформації, витік або втрату даних.

Законодавчі засоби - комплекс нормативно-правових актів, що регулюють діяльність людей, що мають доступ до охоронюваним відомостями і визначають міру відповідальності за втрату або крадіжку секретної інформації.

Психологічні засоби - комплекс заходів для створення особистої зацікавленості працівників у збереженні та автентичності інформації. Для створення особистої зацікавленості персоналу керівники використовують різні види заохочень. До психологічних засобів відноситься і побудова корпоративної культури, при якій кожен працівник відчуває себе важливою частиною системи і зацікавлений в успіху підприємства.

Захист переданих електронних даних

Для забезпечення безпеки інформаційних систем сьогодні активно використовуються методи шифрування і захисту електронних документів. Дані технології дозволяють здійснювати віддалену передачу даних і віддалене підтвердження автентичності.

Методи захисту інформації шляхом шифрування (криптографічні) засновані на зміні інформації за допомогою секретних ключів особливого виду. В основі технології криптографії електронних даних - алгоритми перетворення, методи заміни, алгебра матриць. Стійкість шифрування залежить від того, наскільки складним був алгоритм перетворення. Зашифровані відомості надійно захищені від будь-яких загроз, крім фізичних.

Електронна цифровий підпис (ЕЦП) - параметр електронного документа, Службовець для підтвердження його автентичності. Електронний цифровий підпис замінює підпис посадової особи на паперовому документі і має ту ж юридичну силу. ЕЦП служить для ідентифікації її власника і для підтвердження відсутності несанкціонованих перетворень. Використання ЕЦП забезпечує не тільки захист інформації, але також сприяє здешевленню технології документообігу, знижує час руху документів при оформленні звітів.

Класи безпеки інформаційних систем

Технологія захисту і ступінь її ефективності визначають клас безпеки інформаційної системи. У міжнародних стандартах виділяють 7 класів безпеки систем, які об'єднані в 4 рівня:

  • D - нульовий рівень безпеки;
  • С - системи з довільним доступом;
  • В - системи з примусовим доступом;
  • А - системи з перевіряється безпекою.

Рівню D відповідають системи, в яких слабо розвинена технологія захисту. При такій ситуації будь-яке стороннє обличчя має можливість отримати доступ до відомостей.

Використання слаборозвиненою технології захисту може призвести до втрати або втратою відомостей.

В рівні С є такі класи - С1 і С2. Клас безпеки С1 передбачає поділ даних і користувачів. Певна група користувачів має доступ тільки до певних даних, для отримання відомостей необхідна аутентифікація - перевірка справжності користувача шляхом запиту пароля. При класі безпеки С1 в системі є апаратні і програмні засоби захисту. Системи з класом С2 доповнені заходами, що гарантують відповідальність користувачів: створюється і підтримується журнал реєстрації доступу.

Рівень В включає технології забезпечення безпеки, які мають класи рівня С, плюс кілька додаткових. Клас В1 передбачає наявність політики безпеки, довіреної обчислювальної бази для управління мітками безпеки і примусового управління доступом. При класі В1 фахівці здійснюють ретельний аналіз і тестування вихідного коду і архітектури.

Клас безпеки В2 характерний для багатьох сучасних систем і передбачає:

  • Постачання мітками секретності всіх ресурсів системи;
  • Реєстрацію подій, які пов'язані з організацією таємних каналів обміну пам'яттю;
  • Структурування довіреної обчислювальної бази на добре певні модулі;
  • Формальну політику безпеки;
  • Високу стійкість систем до зовнішніх атак.

Клас В3 передбачає, на додаток до класу В1, оповіщення адміністратора про спроби порушення політики безпеки, аналіз появи таємних каналів, наявність механізмів для відновлення даних після збою в роботі апаратури або.

Рівень А включає один, найвищий клас безпеки - А. До даного класу відносяться системи, що пройшли перевірку і отримали підтвердження відповідності формальним специфікаціям верхнього рівня.

На відео - детальна лекція про безпеку інформаційних систем:

Для забезпечення конфіденційності інформації, захисту від прослуховування будівель компаній і фірм, ефективної протидії промисловому шпигунству, використовуються численні методи і прийоми захисту інформації. Багато з таких методів засновані на використанні технічних засобів захисту інформації.

Існуючі технічні засоби захисту інформації для підприємств і організацій можна розділити на кілька груп.
1) Пристрої виявлення і знищення несанкціонованих технічних засобів розвідки:
. нелінійні локатори (досліджують відгук на вплив електромагнітного поля);
. нелінійні локатори провідних ліній;
. магніторезонансні локатори;
. рентгенометри;
. акустичні корелятори;
. металошукачі;
. тепловізори;
. пристрої пошуку за змінами магнітного поля;
. пристрої пошуку по електромагнітним випромінюванням - сканери, приймачі, частотоміри, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, мікровольтметр, детектори радіовипромінювання;
. пристрої пошуку по змінам параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми - аналізатори телефонних ліній, індикатори стану ліній на основі мікросхем, блокіратори паралельних телефонів.

2) Пасивні засоби захисту приміщень та апаратури:
. пристрою постановки перешкод. Генератори акустичного шуму, що маскують звуковий сигнал в приміщеннях і лініях зв'язку (білий шум з амплітудним спектром, розподіленим по нормальному закону). Модулятори віконного скла (роблять амплітуду коливань скла більшою, ніж та, яка викликана голосом людини) - для запобігання перехоплення мовних повідомлень спеціальними пристроями. Мережеві фільтри, що виключають можливість витоку інформації ланцюгами джерел живлення.
. пристрою спостереження - системи відкритого спостереження, системи секретного спостереження;
. пристрою автоматичного запису телефонних розмов.

3) Технічні засоби криптографічного захисту інформації.

4) Спеціальні технічні засоби розпізнавання користувачів ПК.

Електронні ключі доступу до персональних комп'ютерів. У ключі знаходиться мікропроцесор; до його запам'ятовує вноситься унікальна для кожного користувача інформація.
. пристрої ідентифікації за відбитками пальців.
. пристрої ідентифікації по голосу. На індивідуальність голосу впливають як анатомічні особливості, так і придбані звички людини: діапазон частоти вібрації голосових зв'язок, частотні характеристики голосу.

З точки зору технічної реалізації найбільш прийнятним є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри. Розпізнавання команд користувачів здійснюється порівнянням поточних даних з еталонним сигналом на кожному частотному каналі.

Наведений перелік технічних засобів захисту інформації далеко не повний, і в міру розвитку сучасної науки і техніки він постійно оновлюється, надаючи підприємствам і організаціям додаткові методи і способи захисту конфіденційних даних і комерційної таємниці.

Засоби захисту інформації - це вся лінійка інженерно-технічних, електричних, електронних, оптичних і інших пристроїв і пристосувань, приладів та технічних систем, А також інших виробів, що застосовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки інформації, що захищається.

В цілому засоби захисту інформації в частині запобігання навмисних дій в залежності від способу реалізації можна розділити на групи:

Технічні (апаратні) засоби захисту інформації. Це різні за типом пристрою (механічні, електромеханічні, електронні та ін.), Які на рівні обладнання вирішують завдання інформаційного захисту, наприклад, таку задачу, як захист приміщення від прослуховування. Вони або запобігають фізичне проникнення, або, якщо проникнення все ж сталося, перешкоджають доступу до даних, в тому числі за допомогою маскування даних. Першу частину завдання забезпечують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі і безліч інших пристроїв, «перекривають» потенційні канали витоку інформації (захист приміщення від прослуховування) або дозволяють їх виявити.

Програмні та технічні засоби захисту інформації включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін.

Змішані апаратно-програмні засоби захисту інформації реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості, такі як захист приміщення від прослуховування.

Організаційні засоби захисту інформації складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) І організаційно-правових (національні законодавства і правила роботи, що встановлюються керівництвом конкретного підприємства).

Технічний захист інформації як частина комплексної системи безпеки багато в чому визначає успішність ведення бізнесу. Основне завдання технічного захисту інформації - виявити і блокувати канали витоку інформації (радіоканал, ПЕМВН, акустичні канали, оптичні канали та ін.). Рішення задач технічного захисту інформації передбачає наявність фахівців в області захисту інформації та оснащення підрозділів спеціальною технікою виявлення і блокування каналів витоку. Вибір спецтехніки для вирішення завдань технічного захисту інформації визначається на основі аналізу вероятнихугроз і ступеня захищеності об'єкта.

блокіратори стільникового зв'язку(подавители стільникових телефонів), В просторіччі звані глушниками стільникових - ефективний засіб боротьби з витоком інформації по каналу стільникового зв'язку. Глушники стільникових працюють за принципом придушення радіоканалу між трубкою і базою. Технічний блокіратор витоку інформації працює в діапазоні подавляемого каналу. Глушники стільникових телефонів класифікують за стандартом подавляемой зв'язку (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, універсальні), потужності випромінювання, габаритам. Як правило, при визначенні випромінюваної потужності глушників стільникових телефонів враховується безпеку знаходяться в приміщенні, що підлягає людей, тому радіус ефективного придушення становить від кількох метрів до кількох десятків метрів. Застосування блокаторів стільникового зв'язку має бути строго регламентовано, так як може створити незручності для третіх осіб.

Засоби захисту інформації - затребуваний інструментарій при реалізації політики безпеки різних структур. Сьогодні існує досить багато різноманітної апаратури спостереження, тому якісна апаратна організація системи безпеки є запорукою успішного функціонування підрозділів різного виду діяльності. «СпецТехКонсалтінг» пропонує всім зацікавленим придбати засоби захисту інформації, використовуючи які можна реалізувати сучасну надійну систему безпеки. У нас представлено найрізноманітніше обладнання інформаційної безпеки в широкому асортименті - Ви гарантовано зможете придбати все необхідне, грунтуючись на специфіці функціонування своєї організації або структури.

Виходячи з рівня секретності внутрішньої інформації та поточної ситуації в роботі компанії, інструменти захисту інформації можна встановлювати тимчасово або використовувати на постійній основі. Наприклад, засоби захисту інформації має сенс застосовувати під час значущих переговорів з діловими партнерами або внутрішніх нарадах, але вони можуть працювати і на постійній основі для повного запобігання інформаційної витоку з певних структурних підрозділів компанії. У «СпецТехКонсалтінг» можна придбати засоби захисту інформації різноманітного принципу дії і призначення. До реалізації глобальної системи інформаційної безпеки слід підходити комплексно - використовувати апаратні, програмні та організаційні інструменти захисту.

Фахівці «СпецТехКонсалтінг» готові надати всебічне сприяння, щоб обраний Вами технічне обладнання інформаційного захисту було ефективно і повністю запобігало витік даних. Різні засоби захисту інформації необхідно вибирати ретельно, враховуючи сильні та слабкі аспекти, можливості взаємодії та іншу специфіку. Просто купити засоби захисту інформації різного принципу дії недостатньо для реалізації ефективної системи безпеки. На сторінках онлайн-каталогу «СпецТехКонсалтінг» представлена \u200b\u200bдетально вся технічна інформація і наведені можливості реалізованої нами апаратури для інформаційної безпеки. Ми постаралися забезпечити оптимальні умови для вибору нашим відвідувачам.

Інструменти стеження і шпигунства весь час удосконалюються, але рівно також з'являються все більш потужні і ефективні засоби захисту інформації. Тому при грамотному підході до реалізації інформаційної безпеки можна гарантувати її ефективну роботу. У «СпецТехКонсалтінг» можна придбати засоби захисту інформації, які допоможуть надійно охороняти комерційну, виробничу або службову інформацію, яка не передбачає користування ззовні. Установка сучасного обладнання інформаційної безпеки створить умови для безпечної роботи, проведення переговорів і важливих ділових зустрічей.



Сподобалася стаття? поділіться їй