Безопасность и защита информации. Защита от несанкционированного доступа к данным




Руководящий документ

Средства вычислительной техники

Защита от несанкционированного доступа к информации

Показатели защищенности от несанкционированного доступа к
информации

Утверждено решением председателя Государственной технической комиссии при
Президенте Российской Федерации
от 30 марта 1992 г.

Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Принятые сокращения

АС - автоматизированная система

КД - конструкторская документация

КСЗ - комплекс средств защиты

НСД - несанкционированный доступ

ПРД - правила разграничения доступа

СВТ - средства вычислительной техники

1. Общие положения

1.1. Данные показатели содержат требования защищенности СВТ от НСД к информации.

1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ).

Конкретные перечни показателей определяют классы защищенности СВТ.

Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищенности СВТ, не допускается.

Каждый показатель описывается совокупностью требований.

Дополнительные требования к показателю защищенности СВТ и соответствие этим дополнительным требованиям оговаривается особо.

1.3. Требования к показателям реализуются с помощью программно-технических средств.

Совокупность всех средств защиты составляет комплекс средств защиты.

Документация КСЗ должна быть неотъемлемой частью конструкторской документации на СВТ.

1.4. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

Первая группа содержит только один седьмой класс;

Вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

Третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

1.5. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.

1.6. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.

2. Требования к показателям защищенности

2.1. Показатели защищенности

2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице.

Обозначения:

- "-" - нет требований к данному классу;

- "+" - новые или дополнительные требования,

- "=" - требования совпадают с требованиями к СВТ предыдущего класса.

Наименование показателя

Класс защищенности

Дискреционный принцип контроля доступа

Мандатный принцип контроля доступа

Очистка памяти

Изоляция модулей

Маркировка документов

Защита ввода и вывода на отчуждаемый физический носитель информации

Сопоставление пользователя с устройством

Идентификация и аутентификация

Гарантии проектирования

Регистрация

Взаимодействие пользователя с КСЗ

Надежное восстановление

Целостность КСЗ

Контроль модификации

Контроль дистрибуции

Гарантии архитектуры

Тестирование

Руководство для пользователя

Руководство по КСЗ

Тестовая документация

Конструкторская (проектная) документация

2.1.2. Приведенные в данном разделе наборы требований к показателям каждого класса являются минимально необходимыми.

2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

2.2. Требования к показателям защищенности шестого класса

Дополнительно должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.

Регистрация событий в соответствии с п. , средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;

Работа механизма, осуществляющего контроль за целостностью КСЗ.

Дополнительно КСЗ должен содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е. от доступа, не допустимого с точки зрения заданного ПРД). Под "явными" здесь подразумеваются действия, осуществляемые с использованием системных средств - системных макрокоманд, инструкций языков высокого уровня и т.д., а под "скрытыми" - иные действия, в том числе с использованием собственных программ работы с устройствами.

Дискреционные ПРД для систем данного класса являются дополнением мандатных ПРД.

Дополнительно должны тестироваться:

Работа механизма надежного восстановления.

2.5.16 . Руководство по КСЗ.

Документ адресован администратору защиты и должен содержать:

Описание контролируемых функций;

Руководство по генерации КСЗ;

Описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;

Руководство по средствам надежного восстановления.

2.5.17 . Тестовая документация

В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. ), а также результатов тестирования.

2.5.18 . Конструкторская (проектная) документация.

Требуется такая же документация, что и для СВТ четвертого класса (п. ). Дополнительно необходимы:

Высокоуровневая спецификация КСЗ и его интерфейсов;

Верификация соответствия высокоуровневой спецификации КСЗ модели защиты.

2.6. Требования к показателям второго класса защищенности

2.6.1 . Дискреционный принцип контроля доступа.

Данные требования включают аналогичные требования третьего класса (п. ).

В последнее время с развитием информационных технологий участились случаи компьютерных преступлений.

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и / или средством совершения преступления.

Преступными являются следующие виды действий:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Правовая охрана программ и баз данных

Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Защита от несанкционированного доступа к информации

Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Что же происходит при несанкционированном доступе к информации.

Причины несанкционированного доступа к информации

1. ошибки конфигурации прав доступа (файрволов, ограничений на массовость запросов к базам данных),

3. ошибки в программном обеспечении,

4.злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации),

5. прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС,

6. использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников.

Последствия несанкционированного доступа к информации

1. утечка персональных данных (сотрудников компании и организаций-партнеров),

2. утечка коммерческой тайны и ноу-хау,

3. утечка служебной переписки,

4. утечка государственной тайны,

5. полное либо частичное лишение работоспособности системы безопасности компании.

Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.

1.Средства защиты от несанкционированного доступа (НСД):

3.Мандатное управление доступом;

4.Избирательное управление доступом;

5.Управление доступом на основе паролей;

6.Журналирование (так же называется Аудит).

7.Системы анализа и моделирования информационных потоков (CASE-системы).

8.Системы мониторинга сетей:

9.Системы обнаружения и предотвращения вторжений (IDS/IPS).

10.Системы предотвращения утечек конфиденциальной информации (DLP-системы).

11.Анализаторы протоколов.

12.Антивирусные средства.

13.Межсетевые экраны.

14.Криптографические средства: Шифрование; Цифровая подпись.

15.Системы резервного копирования.

16.Системы бесперебойного питания: Источники бесперебойного питания;

17.Резервирование нагрузки;

18.Генераторы напряжения.

19.Системы аутентификации: Пароль;

20.Ключ доступа (физический или электронный);

21.Сертификат - выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов;

22.Биометрия - система распознавания людей по одной или более характерных физических и поведенческих черт.

23.Средства предотвращения взлома корпусов и краж оборудования.

24.Средства контроля доступа в помещения.

25.Инструментальные средства анализа систем защиты: Мониторинговый программный продукт.

Обеспечить максимальную защиту информации можно только совокупностью нескольких способов.

Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.


В защите информации ПК от НСД можно выделить три основных направления: первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; второе связано с защитой вычислительной среды и используются различные программные методы по защите информации; третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.






К биометрическим системам относятся системы идентификации: (стр учебника Н.Д. Угриновича, 11 класс): по отпечаткам пальцев; по отпечаткам пальцев; по характеристикам речи; по характеристикам речи; по радужной оболочке глаза; по радужной оболочке глаза; по изображению лица; по изображению лица; по геометрии ладони руки. по геометрии ладони руки.




Стандартные программные средства защиты: а) средства защиты вычислительных ресурсов, использующие парольную идентификацию; б) применение различных методов шифрования информации; в) средства защиты от копирования коммерческих программных продуктов; г) защита от компьютерных вирусов.


А) пароли можно установить: в программе BIOS (компьютер не начинает загрузку ОС, если не введён правильный пароль (стр.44, рис.1.15), но возникнут проблемы если пользователь забудет пароль); в программе BIOS (компьютер не начинает загрузку ОС, если не введён правильный пароль (стр.44, рис.1.15), но возникнут проблемы если пользователь забудет пароль); при загрузке операционной системы (каждый пользователь при загрузке ОС должен ввести свой пароль (стр.44, рис.1.16)); при загрузке операционной системы (каждый пользователь при загрузке ОС должен ввести свой пароль (стр.44, рис.1.16)); пароль можно установить на каждый диск, папку или файл (для них могут быть установлены определённые права доступа, причём права могут быть различными для разных пользователей – команда «Общий доступ и безопасность» в контекстном меню)) пароль можно установить на каждый диск, папку или файл (для них могут быть установлены определённые права доступа, причём права могут быть различными для разных пользователей – команда «Общий доступ и безопасность» в контекстном меню))


Б) применение различных методов шифрования Самой надежной защитой от несанкционированного доступа к передаваемой информации через локальные сети и к программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы.




Четыре основные группы шифрования символов: подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу; аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу; комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования. комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.


В) средства защиты от копирования коммерческих программных продуктов установка условной метки или характеристики, которая была присуща данному носителю, не воспроизводиться любыми средствами копирования; установка условной метки или характеристики, которая была присуща данному носителю, не воспроизводиться любыми средствами копирования; диск имеет ряд уникальных характеристик, присущих только одному диску, и эти характеристики теряются при копировании на другой диск (т.е. когда диск спокойно можно копировать, и распространять его содержимое, но старт будет производиться только при наличии оригинального диска); диск имеет ряд уникальных характеристик, присущих только одному диску, и эти характеристики теряются при копировании на другой диск (т.е. когда диск спокойно можно копировать, и распространять его содержимое, но старт будет производиться только при наличии оригинального диска); уникальный код (ключ) на установку лицензионного программного обеспечения. уникальный код (ключ) на установку лицензионного программного обеспечения.




Электронные ключи (HASP или Sentinel) подключаются практически ко всем портам компьютера: от LPT до USB, а также слотам ISA и PCI, при возникновении такой необходимости. Основой ключей HASP является специализированная заказная микросхема, имеющая уникальный для каждого ключа алгоритм работы.






ГК РФ ст.150: относит конфиденциальную информацию к нематериальным благам; ст.11 ч.1: предусматривает судебную защиту гражданских прав. Защиту нарушенных или оспоренных гражданских прав, согласно этой статье осуществляет в соответствии с подведомственностью дел, установленной процессуальным законодательством, суд, арбитражный суд или третейский суд; ст.12: определены способы защиты гражданских прав, большинство которых могут применяться в связи с защитой конфиденциальной информации.


УК РФ Ст.137: предусматривает ответственность за правонарушения, связанные с нарушением права на защиту конфиденциальной информации. В ней определена ответственность (наказывается штрафом или исправительными работами) за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; Ст.138: предусматривает, что это же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, наказывается штрафом, либо лишением права занимать определенные должности или заниматься определенной деятельностью.


Кодекс АП статьей предусмотрена ответственность за нарушение правил защиты информации. Так, нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), влечет наложение административного штрафа; статья устанавливает, что за разглашение информации, доступ к которой ограничен федеральным законом, лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей, влечет наложение административного штрафа.

Вопросы, связанные с защитой информации от несанкционированного доступа, обсуждаются в России достаточно давно. В настоящее время проблема обеспечения конфиденциальности данных стоит очень остро.

Общество развивается, совершенствуются частнособственнические отношения, идет активная борьба за власть. Расширение масштабов деятельности человека приводит к повышению ценности информации и особенно тех сведений, которые могут принести ее обладателю какую-либо выгоду - материальную, политическую и т. д. Рассмотрим далее особенности защиты информации от несанкционированного доступа, классификацию существующих способов обеспечения конфиденциальности данных.

Актуальность проблемы

В условиях рыночной экономики обязательным условием эффективности работы любого предприятия, извлечения максимальной прибыли, сохранения целостности организационной структуры любой компании выступает обеспечение защиты информации от несанкционированного доступа. Решается эта задача путем использования комплекса средств, методов и систем, предотвращающих получение важных сведений посторонними лицами.

Существенное влияние на деятельность по обеспечению конфиденциальности данных оказывают изменения, происходящие в экономике страны. В России действует собственная финансово-кредитная система, работают предприятия разных форм собственности. Как показывает статистика, за несколько последних лет значительно увеличилось количество случаев хищения деловых и технических сведений. Такие действия нередко приводят к неблагоприятным последствиям для бизнеса: предприятия терпят убытки, а в некоторых случаях становятся банкротами.

Ответственность за защиту информации от несанкционированного доступа несут, как правило, лица, состоящие в низшем звене руководящего аппарата. Между тем на любом предприятии должен быть ответственный сотрудник, координирующий деятельность по обеспечению конфиденциальности данных. Находиться он должен в высшем звене управленческого аппарата.

Способы нарушения конфиденциальности сведений

Для эффективной защиты информации от несанкционированного доступа любой пользователь должен иметь представление об основных путях незаконного получения данных. Наиболее распространенными способами нарушения конфиденциальности сведений можно считать:

  1. Хищение носителей данных и производственных отходов.
  2. Маскировка под зарегистрированных пользователей.
  3. Копирование данных путем преодоления блокировок.
  4. Мистификация. Она представляет собой маскировку под системные запросы.
  5. Использование в корыстных целях недостатков операционной системы и языка программирования.
  6. Перехват данных.
  7. Использование вирусов.
  8. Дистанционное фотографирование.
  9. Умышленный вывод механизмов защиты из строя.

Разумеется, это далеко не полный перечень путей незаконного получения конфиденциальных данных.

Методы защиты информации от несанкционированного доступа

Нарушение конфиденциальности данных предполагает незапланированное, противоправное ознакомление, обработку, копирование, модификацию, уничтожение сведений, внедрение вирусов, разрушающих программное обеспечение. Все эти действия нарушают положения нормативных актов, регламентирующих порядок использования данных.

Существующие сегодня средства защиты информации от несанкционированного доступа служат для предупреждения проникновения злоумышленников в базы, содержащие важные для пользователей сведения. Сегодня в сфере охраны данных от противоправных действий выделяют несколько направлений:

  1. Недопущение нарушителей к компьютерной среде. В рамках этого направления используются технические средства защиты информации от несанкционированного доступа, позволяющие идентифицировать злоумышленника и пресечь его действия на начальной стадии внедрения в сеть.
  2. Создание специальных программных продуктов, обеспечивающих защиту вычислительной среды.
  3. Использование средств защиты информации от несанкционированного доступа для конкретного компьютера.

Необходимо понимать, что для решения той или иной задачи, связанной с обеспечением конфиденциальности данных, используются разные методы и технологии.

Нормативная база

Требования к защите информации от несанкционированного доступа, характеристики, функции, классификация средств и методов устанавливаются специальными нормативными актами. Органом, уполномоченным осуществлять контроль соблюдения предписаний, является Государственная техническая комиссия. К основным нормативным документам по защите информации от несанкционированного доступа следует отнести:

  1. "Автоматизированные системы.
  2. "Средства ВТ. Показатели защищенности от несанкционированного доступа".

Технические средства

Их разделяют на встроенные и внешние. К первым относят такие способы защиты информации от несанкционированного доступа, как установка пароля на BIOS, операционную систему, СУБД (систему управления базами данных). Во вторую группу входят методы, направленные на усиление существующих средств или внедрение в них дополнительных функций. Среди них выделяют:

  1. Аппаратные способы доверенной загрузки.
  2. Аппаратно-программные системы разделения полномочий на доступ между пользователями.
  3. Методы усиленной аутентификации соединений.

Рассмотрим отдельно каждый указанный вид защиты информации от несанкционированного доступа.

Аппаратные средства

Они представляют собой продукты, которые иногда именуют "электронным замком". Функции этих средств состоят в обеспечении надежной идентификации пользователя, проверке целостности ПО определенного компьютера. Как правило, аппаратные средства выглядят в виде платы расширения ПК, в которой установлено соответствующее программное обеспечение. Оно записывается или на флеш-память, или на жесткий диск.

Принцип действия достаточно прост. В ходе загрузки ПК активируется BIOS и защитные платы. После этого запрашивается идентификатор пользователя. Он сравнивается с данными, хранящимися на флеш-памяти. Идентификатор можно дополнительно защитить паролем. После этого активируется операционная система компьютера или платы. После этого идет запуск программы проверки ПО. Обычно проводится анализ системных областей диска, загрузочные элементы, файлы, проверка которых запрошена самим пользователем.

Анализ проводится на основе или имитовставки, или хеширования алгоритма. Результат сравнивается с данными, находящимися на флеш-памяти. В случае выявления отличий от эталона, плата блокирует последующую работу, а на экране появляется соответствующее сообщение. Если различия не обнаружены, управление с платы передается ПК, и осуществляется дальнейшая загрузка. Процессы идентификации и анализа фиксируются в журнале.

Существенным преимуществом технических элементов защиты является высокая их надежность. Кроме этого, они просты в использовании и стоят недорого. Как правило, если у ПК один пользователь, то такого продукта вполне достаточно для сохранения конфиденциальности данных.

Аппаратно-программные системы

Они применяются, если у одного ПК несколько пользователей. Эти программные средства защиты информации от несанкционированного доступа обеспечивают разделение полномочий лиц, работающих с компьютером.

Задачи по сохранению конфиденциальности данных решаются путем установления для конкретных пользователей:

  • запретов на запуск определенных процессов и приложений;
  • разрешений на совершение отдельных типов действий.

Организация защиты информации от несанкционированного доступа с помощью аппаратно-программных средств может осуществляться по-разному. Обычно в ходе запуска системы активируется и программа, обеспечивающая сохранение конфиденциальности данных. Она находится в памяти ПК в качестве резидентного модуля. Программа позволяет контролировать действия пользователей, запускающих приложения и обращающихся к тем или иным сведениям.

Действия субъектов фиксируются в журнале. Доступ к нему имеет только администратор, отвечающий за безопасность.

Состав аппаратно-программных средств

В этих комплексах присутствует плата доверенной загрузки. Она служит для дополнительной проверки целостности ПО системы защиты на жестком диске. Плата - это аппаратная часть. Программный элемент представлен резидентным модулем. Он располагается в специальном каталоге.

Стоит сказать, что аппаратно-программные средства вполне можно использовать на ПК, с которым работает один пользователь. В этом случае может блокироваться доступ к установке и запуску приложений, которые в работе не участвуют.

Усиленная аутентификация

Она используется тогда, когда функционирование рабочих станций в сети должно соответствовать определенным требованиям к защите информации от несанкционированного доступа со стороны этой сети и от изменения или самих данных, или ПО. Усиленную аутентификацию применяют и в том случае, когда необходимо предотвратить запуск процессов ненадлежащим пользователем.

Суть метода

В качестве одной из ключевых задач защиты данных выступает обеспечение идентификации и проверки подлинности пользователя сети. Распознать субъекта можно по тому, что он собой представляет, что имеет и что знает. Рассмотрим суть метода подробнее.

Что пользователь знает? Свой логин (имя) и пароль. Именно эта информация лежит в основе парольной идентификации. Недостаток этой схемы в том, что пользователю необходимо часто запоминать сложные комбинации. Часто выбирается простой пароль, который легко можно подобрать. Некоторые пользователи записывают сложные комбинации на бумаге, в блокнот и пр. Соответственно, в случае утери пароль может попасть к ненадлежащим лицам.

Если используется только такая защита, необходимо предпринять меры по обеспечению управления создания сложных комбинаций, сроком их действия и своевременного их удаления. Эти задачи можно решить при помощи криптографического закрытия паролей.

Что пользователь имеет? Разумеется, у него есть специальный ключ, т. е. уникальный идентификатор (смарт-карта, криптографический ключ и пр.). На нем зашифрована запись пользователя в общей базе. Вариант с идентификатором считается более надежным. Однако в этом случае уникальный ключ должен быть всегда при пользователе. Как правило, его присоединяют к брелоку с ключами, который нередко оставляют по забывчивости дома или банально теряют. Во избежание таких ситуаций целесообразно поручить выдачу идентификаторов администратору. Каждое утро пользователи будут получать свой ключ, о чем в специальном журнале будет делаться запись. Вечером идентификаторы следует сдавать администратору.

Что собой представляет пользователь? У каждого субъекта есть только ему присущие признаки. Они используются для биометрической идентификации. В качестве "ключа" может выступать отпечаток пальца, ладони, рисунок глазной оболочки и пр. Сегодня такой способ защиты считается наиболее надежным. При этом пользователям нет необходимости иметь что-то с собой. В ближайшей перспективе стоимость систем биометрической идентификации станет доступной для всех компаний.

Шифрование

Изменение данных является в настоящее время одним из распространенных программных способов защиты сведений. Шифрование позволяет преобразовать информацию в данные, недоступные для понимания посторонними лицами.

Используется этот способ преимущественно для передачи секретной информации. Зашифровать можно абсолютно любые данные: рисунок, текст, звук и пр. Преобразование сведений используется с того времени, как возникла необходимость скрыть что-то от врага.

Кодирование и раскодирование информации осуществляется методами криптологии. В это науке выделяют два направления: криптографию и криптоанализ. Первая изучает способы шифрования, а вторая - методы расшифровки.

Особенности шифрования

Предполагается, что алгоритм преобразования информации всем известен. Однако ключ, с помощью которого можно прочитать сообщение, отсутствует. В этом состоит отличие шифрования и простого кодирования. Во втором случае для получения сведений достаточно знать алгоритм их изменения.

Ключ является параметром, по которому можно выбрать конкретное преобразование информации из всего множества вариантов, которые предусматривает алгоритм. Если пользователь его знает, то может без всяких проблем зашифровывать и расшифровывать данные.

Шифры разделяют на две категории: несимметричные и симметричные. В последнем случае один ключ может использоваться и для шифрования, и для расшифровки. Несимметричные шифры создаются одним ключом, а вскрываются - другим. При этом первый доступен любому пользователю, а второй - только получателю данных.

Немаловажным свойством преобразованной информации считается ее криптостойкость. Она представляет собой устойчивость к расшифровке при отсутствии ключа. Алгоритм будет считаться стойким, если для его раскрытия необходимы недостижимые вычислительные ресурсы, огромный объем перехваченных сведений либо такой период, что по его истечении зашифрованная информация потеряет актуальность.

Заключение

Выбор того или иного средства защиты осуществляется в зависимости от разных факторов. Большое значение имеют выявленные и потенциальные угрозы, технические характеристики ПК. Нельзя сказать, что аппаратный метод защиты будет однозначно надежнее программного.

Анализ объекта защиты, выявление угроз - задачи крайне сложные. Их решение целесообразно поручать профессионалам.

Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Электронные средства хранения даже более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

По данным Миннесотского университета США, 93% компаний, лишившихся доступа к своим данным на срок более 10 дней, покинули свой бизнес, причем половина из них заявила о своей несостоятельности немедленно.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Чем больше людей получает доступ к информационной технологии и компьютерному оборудованию, тем больше возникает возможностей для совершения компьютерных преступлений.

Компьютерным преступником может быть любой.

Типичный компьютерный преступник - это не молодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам. Типичный компьютерный преступник - это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является. В США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами.

Признаки компьютерных преступлений :

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ;

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест и указать, где находится брешь в защите. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации.

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Информационная безопасность дает гарантию того, что достигаются следующие цели :

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации, когда она нужна;

· учет всех процессов, связанных с информацией.

Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1 - 7) средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизированных систем. Для средств вычислительной техники самым низким является класс 7, а для автоматизированных систем - 3Б.

Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа

Существует четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня :

- законодательный: законы, нормативные акты, стандарты и т. п.;

- административный: действия общего характера, предпринимаемые руководством организации;

- процедурный: конкретные меры безопасности, имеющие дело с людьми;

- программно-технический: конкретные технические меры.

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

1. Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

2. Защита пароля.

Следующие правила полезны для защиты пароля:

· нельзя делится своим паролем ни с кем;

· пароль должен быть трудно угадываемым;

· для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;

· предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;

· пароль не должен отображаться на экране компьютера при его вводе;

· пароли должны отсутствовать в распечатках;

· нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;

· пароль нужно периодически менять и делать это не по графику;

· на должности администратора паролей должен быть самый надежный человек;

· когда сотрудник увольняется, необходимо сменить пароль;

· сотрудники должны расписываться за получение паролей.

В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

4. Предосторожности при работе.

· отключать неиспользуемые терминалы;

· закрывать комнаты, где находятся терминалы;

· разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;

· установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру

· использовать программы отключения терминала после определенного периода неиспользования;

· выключать систему в нерабочие часы;

· использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

5. Физическая безопасность.

В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

· вести, контролировать и проверять реестры носителей информации;

· обучать пользователей правильным методам очищения и уничтожения носителей информации;

· делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;

· уничтожать носители информации в соответствии с планом организации;

· доводить все руководящие документы до сотрудников;

· хранить диски в конвертах, коробках, металлических сейфах;

· не касаться поверхностей дисков, несущих информацию

· осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;

· убирать диски и ленты, с которыми в настоящий момент не ведется работа;

· хранить диски разложенными по полкам в определенном порядке;

· не давать носители информации с критической информацией неавторизованным людям;

· выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;

· уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;

· уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;

· обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

7. Выбор надежного оборудования.

Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины.

На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

8. Источники бесперебойного питания.

Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

10. Резервное копирование.

Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

11. Дублирование, мультиплексирование и резервирование офисов.

Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных.

Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние.

Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

12. Резервирование каналов связи.

При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д.

По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

12. Защита данных от перехвата.

Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.