Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Office Word.doc
Скачиваний:
93
Добавлен:
16.02.2016
Размер:
413.7 Кб
Скачать

Тема 6. Защита информации в компьютерных

СИСТЕМАХ

6.1. Понятие государственной и коммерческой тайны

6.2. Причины искажения и потери компьютерной информации

6.3. Методы защиты информации

6.1. Понятие государственной и коммерческой тайны

На рубеже 80-х – 90-х годов объем информации, нуждающейся в защите,

стал резко возрастать. Помимо государственных, появились также и

коммерческие секреты. В то же время, выпадение России более чем на 70 лет

из общемирового экономического пространства привело к тому, что в системе

законодательства правовые основы защиты информации и сведений,

составляющих государственную тайну, а также коммерческой информации

были разработаны недостаточно.

В данном случае под термином сведения, составляющие государственную

тайну, понимается информация, разглашение которой может нанести ущерб

интересам всего государства в целом. Определения и суть основных понятий,

относящихся к данному вопросу, подробно раскрыты в Федеральном законе от

27.07.2006 № 149-ФЗ “Об информации, информационных технологиях и о

защите информации” и в Указе Президента РФ от 06.03.1997 “Об утверждении

перечня сведений конфиденциального характера”. В последнем документе

также широко раскрыто понятие коммерческой тайны.

С целью защиты информации и сведений, составляющих

государственную тайну, используются самые различные носители информации,

среди которых: бумага, микрографика и электронные носители. Последний вид

мы рассматривали подробно на одной из предыдущих лекций, поэтому

остановимся на первых двух видах.

Из-за несовершенства современного законодательства бумага, в качестве

носителя информации, до сих пор остается одним из наиболее популярных

способов хранения информации, поскольку бумажные документы обладают

юридической силой и могут быть представлены как доказательство в суде.

Микрографика, базирующаяся на фотографическом процессе и

получившая распространение с 60-х годов прошлого века, до настоящего

времени используется для хранения документов в архивах. Кроме того, также

как и бумажные документы, микрографика обладает юридической силой.

Хранение сведений, составляющих государственную тайну, имеет свои

особенности, одной из которых является продолжительный срок хранения

документов. Так, согласно законодательству, документы могут храниться в

архивах от 100 лет и более. При этом, в отличие от электронных носителей

информации, не предназначенных для длительного хранения информации

ввиду недостаточной стабильности самого носителя и быстрого морального

устаревания аппаратного и программного обеспечения, микрографика является

наиболее рациональным способом хранения подобной информации.

Таким образом, можно считать целесообразным решение, объединяющее

несколько разнородных носителей, которые не конкурируют, а дополняют друг

друга. Если необходимо перевезти информацию или сведения, составляющие

государственную тайну, то удобнее использовать электронные носители

информации, отличающиеся компактностью. Напротив, для хранения в архивах

целесообразно переносить документы с электронного перезаписываемого

носителя на микрофиши, вместо того чтобы каждые пять-десять лет

переписывать на новые магнитные или оптические диски и конвертировать в

форматы нового программного и аппаратного обеспечения.

6.2. Причины искажения и потери компьютерной информации

Защита информации вызывает необходимость системного подхода; т.е.

нельзя ограничиваться отдельными мероприятиями. Системный подход к

защите информации требует, чтобы средства и действия, используемые для

обеспечения информационной безопасности -организационные, физические и

программно-технические – рассматривались как единый комплекс

взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из

основных принципов системного подхода к безопасности информации —

принцип «разумной достаточности», суть которого: стопроцентной защиты не

существует ни при каких обстоятельствах, поэтому стремиться стоит не к

теоретически максимально достижимому уровню защиты, а к минимально

необходимому в данных конкретных условиях и при данном уровне возможной

угрозы.

Накапливаемая и обрабатываемая на ЭВМ информация является

достаточно уязвимой, подверженной разрушению, стиранию, искажению,

хищению. Данные действия могут быть как случайными, так и

несанкционированными.

Основными угрозами для информации являются:

-снижение достоверности информации;

-разрушение;

-несанкционированные действия.

Остановимся подробнее на втором и третьем видах.

Разрушение информации, а точнее носителя информации, может быть

вызвано следующим причинами:

-стихийные бедствия;

-умышленные действия;

-действия компьютерных вирусов;

-случайные факторы (воздействие сильных электромагнитных полей,

небрежное хранение носителей информации).

К несанкционированным действиям можно отнести:

-ошибки программ, операторов, пользователей;

-хищение носителей информации и других материалов;

-копирование информации ограниченного пользования

-перехват информации из линии связи;

-использование электромагнитного излучения;

– внесение изменений в аппаратные средства.

6.3. Методы защиты информации

Под термином защита понимается способ обеспечения безопасности в

вычислительной системе, а в более узком смысле – совокупность средств и

методов, позволяющих управлять доступом выполняемых в системе программ к

хранящейся в ней информации.

Лучшим способом защиты, предотвращающим снижение достоверности

информации, является ее своевременное обновление.

Защитой от разрушения является резервное копирование данных. В

качестве основных средств резервного копирования выделяют:

1) программные средства, входящие в состав большинства комплектов

утилит, для создания резных копий -MS Backup, Norton Backup и др.;

2) аппаратные средства создания архивов на внешних носителях

информации, raid массивы.

Резервное копирование рекомендуется делать регулярно, причем частота

проведения данного процесса зависит от: частоты изменения данных, ценности

информации и сложности ее восстановления. Резервное копирование

осуществляется с использованием соответствующих программных средств.

Аппаратные устройства позволяют поддерживать копии в актуальном

состоянии на протяжении всего периода работы. При этом в случае потери,

информация может быть восстановлена:

· с использованием резервных данных;

· без использования резервных данных.

Во втором случае, для успешного восстановления данных необходимо

чтобы:

1) после удаления файла на освободившееся место не была записана

новая информация;

2) файл не был фрагментирован (для этого необходимо регулярно

выполнять операцию дефрагментации).

Проблема несанкционированного доступа к информации обострилась и

приобрела особую значимость в связи с развитием компьютерных сетей,

прежде всего глобальной сети Internet.

Под несанкционированным доступом понимается чтение, обновление или

разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с

использованием чужого имени, изменением физических адресов устройств,

использованием информации оставшейся после решения задач, модификацией

программного и информационного обеспечения, хищением носителя

информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь

абсолютно ясное представление о возможных путях несанкционированного

доступа. Перечислим основные типовые пути несанкционированного

получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· использование недостатков операционных систем и языков

программирования;

· использование программных закладок и программных блоков

типа «троянский конь» и т.д.

Для защиты информации от несанкционированного доступа

применяются:

1. Организационные мероприятия.

2. Технические средства.

3. Программные средства.

4. Криптография.

Организационные мероприятия включают в себя:

· пропускной режим на предприятии;

· хранение носителей и устройств в сейфе;

· ограничение доступа лиц в компьютерные помещения

Технические средства включают в себя различные аппаратные способы

защиты информации:

· ключ для блокировки ПК;

· устройства аутентификации — для чтения отпечатков пальцев,

формы руки, радужной оболочки глаза и т.д.;

Программные средства защиты информации представляют собой

разработку специального программного обеспечения, которое бы не позволяло

постороннему человеку, не знакомому с этим видом защиты, получать

информацию из системы.

Программные средства включают в себя:

· блокировка экрана и клавиатуры;

· использование средств парольной защиты для доступа к данным и

ПК.

В качестве основных видов несанкционированного доступа к данным

выделяют чтение и запись. В связи с этим, необходимо обеспечение защиты от

чтения и записи информации.

Защита данных от чтения автоматически подразумевает и защиту от

записи, поскольку возможность записи при отсутствии возможности чтения

практически бессмысленна.

Защита от чтения и записи осуществляется:

· наиболее просто -на уровне OS установкой соответствующих прав

доступа пользователям ПК.

· наиболее эффективно — шифрованием.

На практике обычно используются комбинированные способы защиты

информации от несанкционированного доступа.

Рассмотрим подробнее криптографический способ защиты информации,

под которым подразумевается ее шифрование при вводе в компьютерную

систему. Криптографические средства – это программно-аппаратные средства

использующие специальные методы шифрования, кодирования или иного

преобразования информации, в результате которого ее содержимое становится

недоступно без предъявления ключа криптограммы и обратного

преобразования.

Криптографические методы защиты компьютерной информации

реализуются в виде программно-аппаратных средств или пакетов программ,

расширяющих возможности стандартной операционной системы.

Криптографическое преобразование обеспечивает:

· конфиденциальность данных и потоков информации;

· уменьшает вероятность раскрытия содержания сообщения и

анализа трафика;

· помогает обнаруживать изменения в сообщении, помехи в работе и

маскировку;

· целостность данных и аутентификацию объектов сети.

Выделяют следующие группы методов криптографического

преобразования информации:

· подстановка – символы шифруемого текста заменяются символами

того или же другого алфавита в соответствии с заранее определенным

правилом;

· перестановка – символы шифруемого текста переставляются по

некоторому правилу в пределах заданного блока информации;

· аналитическое преобразование – текст преобразуется по некоторому

аналитическому правилу;

· комбинированное преобразование – текст шифруется двумя или

большим

числом способов шифрования.

Основные направления использования криптографических методов —

передача конфиденциальной информации по каналам связи (например, по

электронной почте), установление подлинности передаваемых сообщений,

хранение информации (документов, баз данных) на носителях в

зашифрованном виде.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах для шифрования и дешифрования

используется один и тот же ключ. Несмотря на надежность данного метода, его

основным недостатком является проблема распределения ключей. Так, для

обмена конфиденциальной информацией между субъектами информационной

системы ключ должен быть сгенерирован одним из них и передан остальным в

конфиденциальном порядке.

В системах с открытым ключом используются два ключа — открытый и

закрытый, которые математически связаны друг с другом. Информация

шифруется с помощью открытого ключа, который доступен всем желающим, а

расшифровывается с помощью закрытого ключа, известного только получателю

сообщения.

Управление ключами относится к процессам системы обработки

информации, содержанием которых является составление и распределение

ключей между пользователями.

В качестве наиболее распространенного в последнее время примера

криптографических средств можно привести использование ЭЦП и ХЭШфункции электронной печати.

Электронно-цифровой подписью называется присоединяемое к тексту его

криптографическое преобразование, которое позволяет при получении текста

другим пользователем проверить авторство и подлинность сообщения.

В настоящее время обмен электронными документами с использованием

ЭЦП может осуществляться при представлении налоговой и бюджетной

отчетности, при совершении сделок, обработке персональных данных, а также в

иных случаях, предусмотренных действующим законодательством Российской

Федерации. Расширению возможностей использования электронных

документов способствует формирование обширной правовой базы,

направленной на регулирование условий и порядка применения аналога

собственноручной подписи – ЭЦП.

Однако на сегодняшний день в законодательстве имеются нераскрытые

нюансы, а российская правовая практика уступает мировому опыту в

определении статуса электронных документов и их составных частей.

Основными документами, регламентирующими на данный момент

применение ЭЦП и электронной печати, являются: Федеральный закон от

27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о

защите информации" (1) и Федеральный закон от 10.01.2002 № 1-ФЗ "Об

электронной цифровой подписи"(2).

В ст. 3 закона [2] определение ЭЦП представлено следующим образом.

ЭЦП – это реквизит электронного документа, предназначенный для его защиты

от подделки, полученный в результате криптографического преобразования

информации с использованием закрытого ключа электронной цифровой

подписи и позволяющий идентифицировать владельца сертификата ключа

подписи, а также установить отсутствие искажения информации в электронном

документе.

Значит, целями использования ЭЦП являются:

1) защита документа от подделки;

2) идентификация владельца ключа подписи (отправителя документа);

3) установление отсутствия искажений в документе.

Для раскрытия в доступной форме процедуры применения ЭЦП

необходимо объяснить еще ряд понятий, содержащихся в ст. 2 Закона [2].

– под криптографическим преобразованием следует понимать

разновидность шифрования информации, обеспечивающую ее

конфиденциальность, возможность однозначной идентификации лица –

отправителя информации и исключающую возможность ее

несанкционированного изменения. Такое шифрование информации

осуществляется посредством использования средств ЭЦП;

– средства ЭЦП – сертифицированные аппаратные и (или) программные

средства, обеспечивающие реализацию хотя бы одной из следующих функций:

• создание ЭЦП в электронном документе с использованием закрытого

ключа ЭЦП;

• подтверждение подлинности ЭЦП в электронном документе;

• создание закрытых и открытых ключей ЭЦП;

– закрытый ключ ЭЦП – это уникальная последовательность символов,

известная владельцу сертификата ключа подписи, предназначенная для

создания ЭЦП. По сути, такой ключ представляет собой программу,

предназначенную для шифрования информации в электронном документе;

– открытый ключ ЭЦП – это уникальная последовательность символов,

соответствующая закрытому ключу, доступная любому пользователю

информационной системы и предназначенная для проверки подлинности

электронного документа и установления лица, от которого исходит документ;

открытый ключ ЭЦП оформляется в виде сертификата ключа подписи и

передается иным участникам закрытого информационного обмена;

– сертификат ключа подписи – документ на бумажном носителе или

электронный документ с ЭЦП уполномоченного лица удостоверяющего центра,

который включает в себя открытый ключ ЭЦП. Удостоверяющий центр выдает

документ для сертификата ключа подписи участнику информационной системы

для подтверждения подлинности ЭЦП и идентификации владельца сертификата

ключа подписи;

– удостоверяющий центр – лицензированное юридическое лицо,

изготавливающее и выдающее сертификаты ключей подписей, ведущее

соответствующие реестры выданных сертификатов, создающее ключи ЭЦП.

Например, Федеральное агентство по информационным технологиям является

уполномоченным федеральным органом исполнительной власти в области

использования ЭЦП;

– владелец сертификата ключа подписи – физическое лицо,

уполномоченное организацией на участие от ее имени в электронном

документообороте.

В упрощенном виде процедура использования ЭЦП выглядит следующим

образом: передающая сторона изготавливает электронный документ и

подписывает его, используя закрытый ключ ЭЦП. Адресат получает документ и

с использованием открытого ключа ЭЦП проверяет подлинность полученного

документа, далее устанавливает принадлежность ЭЦП автору – владельцу

ключа подписи, а также проверяет документ на отсутствие в нем

несанкционированных модификаций.