Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методичка Теория информации

.pdf
Скачиваний:
17
Добавлен:
12.06.2015
Размер:
674.09 Кб
Скачать

информации [1]. В результате исполнения информационных процессов осуществляются информационные права и свободы, выполняются обязанности соответствующими структурами производить и вводить в обращение информацию, затрагивающую права и интересы граждан, а также решаются вопросы защиты личности, общества, государства от ложной информации и дезинформации, защиты информации и информационных ресурсов ограниченного доступа от несанкционированного доступа [9].

С точки зрения информационного права, при выполнении информационных процессов возникают общественные отношения, подлежащие правовому регулированию в информационной сфере.

Информационное право рассматривается как наука, как учебная дисциплина и как собственно система правового регулирования отношений в информационной сфере, т.е. отрасль российского права.

Общественные отношения (социальные отношения) — различные взаимодействия, урегулированные социальными нормами, между двумя или более людьми, каждый из которых имеет социальную позицию, и осуществляет социальную роль. Социологи считают общественные отношения высшей формой социальных явлений по сравнению с поведением, действием, социальным поведением, социальным действием и социальным взаимодействием.

Право как один из видов регуляторов общественных отношений представляет собой особую категорию, в многотысячелетней истории юриспруденции не раз указывалось, что универсальное определение права не может быть дано и всегда зависит от конкретной правовой системы.

Информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать [10].

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

класс систем минимальной защищенности (класс D);

класс систем с защитой по усмотрению пользователя (класс C);

класс систем с обязательной защитой (класс B);

класс систем с гарантированной защитой (класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

21

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Информационная безопасность [11] – защита конфиденциальности,

целостности и доступности информации:

1.Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям.

2.Целостность: обеспечение достоверности и полноты информации и методов ее обработки.

3.Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность (англ. information security) [12] — все аспекты,

связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Безопасность информации (данных) (англ. information (data) security) [13] —

состояние защищенности информации (данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и целостность. Примечание. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

Безопасность информации (при применении информационных технологий)

(англ. IT security) [13] — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы [13] —

состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.

Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком (ILoveYou ЯТебяЛюблю) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса, что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.

В комплекс мер защиты информации входит и размещение соответствующего оборудования и оргструктур в специально оборудованных (в идеале – специально построенных) для этого помещениях. В строительных нормах предусмотрены особые требования к таким помещениям (см., например, Постановление Правительства Москвы от 06.05.97 N 324 "Об утверждении Московских городских строительных норм "Здания банковских учреждений" (МГСН 4.10-97)").

Информационная война (англ. Information war) — целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным

22

системам противника при одновременной защите собственной информации, информационных процессов и информационных систем. К состоянию информационной войны может привести продолжительное информационное противоборство.

Основные черты информационной войны:

В информационной войне не задействуются психотропные препараты, прямой шантаж и запугивание (это характерно для терроризма), подкуп, физическое воздействие и т. п. Хотя указанные воздействия могут применяться параллельно с информационной войной, они не являются обязательным элементом.

Объектом является как массовое сознание, так и индивидуальное. Индивидуального воздействия "удостаиваются" лица, от решения которых зависит принятие решений по интересующим противоборствующую сторону вопросам (президент, премьер-министр, глава МИД, дип представители, главы воинских формирований и т.п.).

Можно сказать, что методы информационной войны воздействуют на массовое сознание аналогично тому, как методы психотерапии воздействуют на сознание индивидуальное.

Информационное воздействие может осуществляется как на фоне информационного шума, так и в условиях информационного вакуума.

Навязывание чуждых целей — это то, что делает информационную войну войною и отличает её от обычной рекламы.

Средствами ведения информационной войны являются любые средства передачи информации — от СМИ до почты и сплетен.

Информационное воздействие содержит искажение фактов или навязывает подвергающимся ему эмоциональное восприятие, выгодное воздействующей стороне.

Методы ведения информационных войн позволяют изменять оценку происходящего населением территории противника, пораженческое настроение, и, в перспективе, переход на сторону ведущего информационное воздействие. В качестве примера можно привести "прелестные письма", в которых Степан Разин призывал всех ищущих воли на свою сторону, выдавая себя за восстановителя справедливости, борца с предавшей царя местной властью. С появлением средств массовой информации и общим повышением уровня грамотности в XX веке ведение информационной войны стало более эффективным.

Контрольные тесты № 5

1)Информационный процесс обеспечивается ...

a)коммуникационными каналами

b)программным обеспечением

c)информационными системами и средствами передачи данных

d)аппаратным (техническим) обеспечением

2)Преднамеренной угрозой безопасности информации является...

a)ошибка разработчика

b)кража

c)наводнение

d)повреждение кабеля, по которому идет передача

e)влияние погодных условий

3)Под утечкой информации понимается...

23

a)несанкционированный процесс переноса информации от источника к злоумышленнику

b)непреднамеренная утрата носителя информации

c)процесс уничтожения информации

d)процесс раскрытия секретной информации

4)Информацией, подлежащей защите является...

a)информация об учреждении профессионального образования

b)информация о состоянии операционной системы

c)информация, приносящая выгоду

d)сведения об окружающем мире

5)Угрозой информационной войны для РФ не является...

a)несовершенство законодательной базы

b)значительная протяжённость территории

c)открытость границ

d)ориентированность на отечественные технические средства

6)Цена информации при её утечке ...

a)информация полностью обесценивается

b)увеличивается

c)не изменяется

d)уменьшается

7)Информационное оружие не является...

a)поражающим

b)оборонительным

c)сигнализирующим

d)атакующим

8)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...

a)состояние автоматизированной системы, при котором она способна противостоять только информационным угрозам, как внешним, так и внутренним

b)состояние автоматизированной системы, при котором она способна противостоять только внешним информационным угрозам

c)состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

d)состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

9)Концепция системы защиты от информационного оружия не должна включать...

a)процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

24

b)средства нанесения контратаки с помощью информационного оружия

c)механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

d)признаки, сигнализирующие о возможном нападении

10)В систему органов обеспечения ИБ в РФ не входит...

a)Правительство РФ

b)ФСБ

c)Общественная палата РФ

d)Государственная дума

11)Гарантом национальной безопасности РФ является...

a)чёткая политика в сфере защиты инф. безопасности РФ

b)законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны

c)бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

d)президент РФ

6. Компьютерные вирусы

Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

Компьютерные вирусы, как и биологические, ставят перед собой три задачи -

заразить, выполнить, размножиться.

Заражается компьютер вирусами при запуске на исполнение программ, которые либо заражены вирусом (т.е. при их выполнении запускается и вирус), либо сами являются вирусами. Вирус размножается, то есть дописывает себя везде, где он имеет шанс выполниться. В Интернете достаточно зайти на некоторые сайты, чтобы заполучить какой-нибудь вирус.

В последнее время широко распространился вид почтовых вирусов, играющих на любопытстве людей. При просмотре неизвестного письма вирус не только заразит компьютер, но и пошлет себя всей адресной книге.

Троянские программы отличаются от вирусов тем, что они вместо разрушительных действий собирают и отправляют по известным им адресам пароли и другую секретную информацию пользователя. Такая программа может давать злоумышленнику полный доступ к вашим программам и данным.

Антивирусы – программы, предназначенные обнаруживать и удалять известные им "нехорошие" программы. Например: Norton Antivirus, DrWeb, АVР Касперского, ADInf, и т.д. При использовании таких программ главное – постоянное обновление антивирусных баз.

Основные признаки появления в системе вируса:

замедление работы некоторых программ или операционной системы в общем;

увеличение размеров файлов (особенно выполняемых), хотя это достаточно сложно заметить;

появление не существовавших ранее "странных" файлов, особенно в каталоге C:\WINDOWS или корневом;

25

уменьшение объема доступной оперативной памяти;

внезапно возникающие разнообразные видео и звуковые эффекты;

заметное снижение скорости работы в Интернете (вирус или троянец могут передавать информацию по сети);

жалобы от друзей (или провайдера) о том, что к ним приходят всякие непонятные письма – вирусы любят рассылать себя по почте.

Отдельно хочется подчеркнуть, что практически все вирусы функционируют в операционных системах семейства MS Windows и в MS DOS. В операционной системе Linux вирусы были выявлены только в лабораторных условиях. Несмотря на то, что некоторые образцы Linix-вирусов действительно обладали всеми необходимыми способностями к размножению и автономной жизни, ни один из них так и не был зафиксирован в "диком" виде. Использование ОС Linux защищает от вирусов гораздо лучше, чем любые антивирусные программы в MS Windows.

Краткую классификацию вирусных программ можно разделить на классы по основным признакам:

среда обитания;

операционная система (ОС);

особенности алгоритма работы;

деструктивные возможности.

По среде обитания вирусы можно разделить на:

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков и записывают себя либо в загрузочный сектор диска (Вооt-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный Boоt-сектор.

Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов (форматов Word, Excel и других программ пакета MS

Office).

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Существует большое количество сочетаний. Например, файловозагрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков. Другой пример такого сочетания – сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Среди особенностей алгоритма работы вирусов выделяются следующие пункты:

резидентность;

использование стелс-алгоритмов;

самошифрование и полиморфичность;

использование нестандартных приемов.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

26

Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы.

Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.

Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются

нерезидентными.

В многозадачных операционных системах время "жизни" резидентного DОSвируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов ОС.

Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелсвирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации.

Наиболее популярный способ борьбы с макро-вирусами – запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов – вирус "Frodo", первый загрузочный стелс-вирус – "Brain".

Самошифрование и полuморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) – это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программырасшифровщика.

Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС (как это делает вирус "ЗАРАЗА"), защитить от обнаружения свою резидентную копию (вирусы "ТРVО", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в F1ash-

BIOS) и т. д.

По деструктивным возможностям вирусы можно разделить на:

безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Контрольный тест №6:

1) Вирусы распространяются...

27

a)при копировании файла

b)при выполнении исполняемого файла

c)при чтении файла

d)при создании файла

2)Вирусы могут быть:

a)загрузочными

b)мутантами

c)невидимками

d)дефектными

e)логическими

а, b, c а, c, d c, d, e b, d, e

3)Зараженной называется программа...

a)на съемном диске

b)используемая для распределенной обработки информации

c)имеющая небольшой объем

d)содержащая внедренную в нее программу-вирус

4)Зараженным является диск...

a)который невозможно прочитать

b)в загрузочном секторе которого находится программа вирус

c)используемый на другом компьютере

d)используемый для работы в сети

5)Основными путями проникновения вирусов в компьютер являются...

a)съемные диски и компьютерные сети

b)неправильная работа ОС

c)неправильная работа программ

d)исполняемые файлы и используемые технологии

6)Сетевые вирусы могут попасть на локальный компьютер...

a)при просмотре web-страницы

b)при вводе логина и пароля

c)при копировании файла с удалённого компьютера

d)при подключении к локальной сети

7)Троянской программой является...

a)программа, проникающая на компьютер пользователя через Интернет.

b)программа, заражающая компьютер независимо от действий пользователя;

c)программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;

d)вредоносная программа, которая сама не размножаются, а выдает себя за что-то полезное, тем самым, пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.

8)Основным средством антивирусной защиты является...

a)использование сетевых экранов при работе в сети Интернет;

b)периодическая проверка списка загруженных программ;

c)периодическая проверка компьютера с помощью антивирусного программного обеспечения.

d)периодическая проверка списка автоматически загружаемых программ.

28

9)Абсолютная защита компьютера от сетевых атак возможна при …

a)использовании лицензированного программного обеспечения

b)отсутствии соединения

c)использовании новейших антивирусных средств

d)установке межсетевого экрана

7. Кодирование и шифрование информации

Способами защиты информации является кодирование сообщений и

шифрование информации.

Вопросами защиты и скрытия информации занимается наука кpиптология (криптос – тайный, логос – наука). Кpиптология имеет два основных направления – кpиптогpафию и кpиптоанализ. Цели этих направлений противоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования информации, а кpиптоанализ – исследованием возможности pасшифpовки информации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc и грофейн писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.

Введем некоторые основные понятия кодирования и шифрования.

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется

декодированием.

При представлении сообщений в ЭВМ все символы кодируются байтами. Пример. Если каждый цвет кодировать двумя битами, то можно

закодировать не более 22 = 4 цветов, тремя – 23 = 8 цветов, восемью битами (байтом) – 256 цветов.

Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если А – открытое сообщение, В – закрытое сообщение (шифр) , f – правило шифрования, то f(A) = B.

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри

класса

определяется

некоторый параметр (числовой, символьный табличный и

т.д.),

позволяющий

перебирать все правила. Такой параметр называется

 

 

29

шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).

При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Пример. Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.

Криптогpафическая система – семейство Х пpеобpазований открытых текстов. Члены этого семейства индексируются, обозначаются символом k; паpаметp k является ключом. Множество ключей K – это набор возможных значений ключа k. Обычно ключ представляет собой последовательный ряд букв алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

Криптосистемы разделяются на симметричные с открытым ключом и системы электронной подписи.

Всимметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.

Всистемах с открытым ключом используются два ключа – открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а pасшифpовывается лишь с помощью закрытого ключа, который известен только получателю сообщения.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении

30