1. Объекты и
элементы защиты в компьютерных системах обработки данных (СОД).
2. Средства защиты
информации.
Создание
всеобщего информационного пространства, массовое применение персональных
компьютеров и внедрение компьютерных систем породили необходимость решения
комплексной проблемы защиты информации.
Под защитой информации принято понимать
использование различных средств и методов, принятие мер и осуществление
мероприятий с целью системного обеспечения надежности передаваемой, хранимой и
обрабатываемой информации.
Защитить информацию это значит:
¾
обеспечить
физическую целостность информации, т.е. не допустить искажений или уничтожение
элементов информации;
¾
не допустить
подмены (модификации) элементов информации при сохранении ее целостности;
¾
не допустить
несанкционированного получения информации;
¾
быть уверенным в
том, что передаваемые (продаваемые) владельцем информации ресурсы будут
использоваться только в соответствии с обговоренными сторонами условиями.
Проблема защиты информации в системах электронной
обработки данных возникла практически одновременно с их созданием в связи с
конкретными фактами злоумышленных действий над информацией. Так уже в 1975-1976
гг. в правительственных органах США было раскрыто около 70 случаев
несанкционированного проникновения в ЭВМ с нанесением ущерба в размере 32 млрд.
долларов. Особенно широк размах компьютерных преступлений в системах обработки
финансово-банковской информации. Так, например, злоумышленное корректирование
компьютерных программ по учёту расходов и доходов немецкой автомобильной
компании «Фольксваген» привело к тому, что в 1987г. с её счетов исчезло 260
млн. долларов. Компьютерные преступления не обошли стороной и Россию: по
публикациям один из российских программистов со своего компьютера в
Санкт-Петербурге, проникнув в 1994г. в компьютерную систему Ситибанк, сумел
незаконно перевести с лицевых счетов около 3 млн. долларов.
Важность решения проблемы по обеспечению надёжности
информации подтверждается затратами на защитные мероприятия. По опубликованным
данным, объём продаж средств физического контроля и регулирования в СОД в США в
Если в первые десятилетия активного использования ПК
основную опасность представляли хакеры, которые подключались к компьютерам в
основном через телефонную сеть, то в последнее десятилетие нарушение надёжности
информации прогрессирует через программы – компьютерные вирусы и через
глобальную сеть Интернет.
Исследования практики функционирования СОД и
компьютерных сетей показали, что существует достаточно много возможных
направлений утечки информации и путей несанкционированного доступа к ней в
системах и сетях:
¾
перехват
электронных излучений;
¾
принудительное
электромагнитное облучение (подсветка) линий связи;
¾
применение
подслушивающих устройств;
¾
дистанционное
фотографирование;
¾
перехват
акустических излучений и восстановление текста принтера;
¾
хищение носителей
информации и документальных отходов;
¾
считывание
информации из массивов других пользователей;
¾
копирование носителей
информации и файлов с преодолением мер защиты;
¾
модифицикация ПО
путём исключения или добавления новых функций;
¾
использование
недостатков операционных систем и прикладных программных средств;
¾
незаконное
подключение к аппаратуре и линиям связи;
¾
злоумышленный
вывод из строя механизмов защиты;
¾
маскировка под
зарегистрированного пользователя;
¾
введение новых
пользователей;
¾
внедрение
компьютерных вирусов.
Процессы по нарушению надёжности информации можно
классифицировать на случайные и злоумышленные (преднамеренные).
Причинами случайных
воздействий при функционировании компьютерных сетей могут быть:
¾
отказы и сбои
аппаратуры в случае её некачественного исполнения и физического старения;
¾
помехи в каналах
связи от воздействия внешней среды;
¾
аварийные ситуации
(пожары, наводнения, выход из строя электропитания и др.);
¾
схемные и
схемно-технические ошибки и просчёты разработчиков и производителей ПК;
¾
алгоритмические и
программные ошибки;
¾
ошибки человека при работе с ПК.
Злоумышленные
угрозы – результат активного
воздействия человека на объекты и процессы по самым различным причинам
(материальный интерес, желание повредить, самоутверждение своих способностей и
т.д.).
В специальной литературе под объектом защиты
понимается такой структурный компонент системы, в котором находится или может
находиться подлежащая защите информация, а под элементом защиты –
совокупность данных, которая может содержать подлежащие защите сведения.
В качестве объектов
защиты информации в СОД можно выделить следующие:
¾
терминалы
пользователей (ПК, рабочие станции сети);
¾
терминал
администратора сети или групповой абонентский узел;
¾
узел связи;
¾
средства
отображения информации;
¾
средства
документирования информации;
¾
машинный зал
(компьютерный или дисплейный) и хранилище носителей информации;
¾
внешние каналы
связи и сетевое оборудование;
¾
накопители и
носители информации.
В качестве элементов
защиты выступают блоки информации в объектах защиты, в частности:
¾
данные и
программы в основной памяти компьютера;
¾
данные и
программы на внешнем машинном носителе (гибком и жёстком дисках);
¾
данные,
отображаемые на экране монитора;
¾
данные, выводимые
на принтер;
¾
пакеты данных,
передаваемые по каналам связи;
¾
данные,
размноженные с помощью копировально-множительного оборудования;
¾
отходы обработки
информации в виде бумажных и магнитных носителей;
¾
журналы
назначения паролей и приоритетов зарегистрированным пользователям;
¾
служебные
инструкции по работе с комплексами задач;
¾
архивы данных и
ПО и др.
Система защиты информации – это совокупность организационных (административных)
и технологических мер, программно-технических средств, правовых и
морально-этических норм, направленных на противодействие угрозам нарушителей с
целью сведения до минимума возможного ущерба пользователям системы.
На практике при построении системы защиты информации
сложились два подхода: фрагментальный и комплексный. В первом случае
мероприятия по защите направляются на противодействие вполне определённым
угрозам при строго определённых условиях, например, обязательная проверка
носителей антивирусными программами, применение криптографических систем
шифрование и т. д. При комплексном подходе различные меры противодействия
угрозам объединяются, формируя так называемую архитектуру безопасности систем. Архитектуру безопасности
рекомендуется разрабатывать в несколько этапов:
¾
анализ возможных
угроз;
¾
разработка
системы защиты;
¾
реализация
системы защиты;
¾
сопровождение
системы защиты.
Этап разработки системы защиты информации
предусматривает использование различных средств
защиты информации, к основным из которых относятся следующие.
1.
Организационно-административные
средства защиты сводятся к
регламентации доступа к информационным и вычислительным ресурсам, к
регламентации деятельности персонала и др.
Их цель – в наибольшей степени затруднить или исключить возможность
реализации угроз безопасности. Наиболее типичные
организационно-административные средства:
¾
создание
контрольно-пропускного режима на территории, где располагаются средства
обработки информации;
¾
мероприятия по
подбору персонала, связанного с обработкой данных;
¾
хранение
магнитных и иных носителей информации, представляющих опредёленную тайну, а
также регистрационных журналов в сейфах, недоступных для посторонних лиц;
¾
организация
защиты от установки подслушивающей аппаратуры в помещениях, связанных с
обработкой информацией;
¾
организация учёта
использования и уничтожения документов
(носителей) с конфиденциальной информацией;
¾
разработка
должностных инструкций и правил по работе с компьютерными средствами и
информационными массивами;
¾
разграничение
доступа к информации и вычислительным ресурсам должностных лиц в соответствии с
их функциональными обязанностями.
2.
Технические
средства защиты призваны создать
искусственную физически замкнутую среду
вокруг объекта и элементов защиты. В этом случае используются такие мероприятия
как:
¾ установка средств физической преграды защитного
контура помещений, где ведется обработка информации (кодовые замки, охранная
сигнализация – звуковая, световая, визуальная);
¾ ограничение электромагнитного излучения путём
экранирования помещений, где происходит обработка информации, листами из
металла или специальной пластмассы;
¾ осуществление электропитания оборудования,
обрабатывающего ценную информацию, от автономного источника питания или от
общей электросети через специальные сетевые фильтры;
¾ применение, во избежание несанкционированного
дистанционного съёма информации, жидко-кристаллических или плазменных дисплеев,
струйных или лазерных принтеров соответственно с низким электромагнитным и
акустическим излучением;
¾ использование автономных средств защиты аппаратуры в
виде кожухов, крышек, дверец, шторок и т. д. с установкой средств контроля
вскрытия аппаратуры.
3.
Программные
средства защиты представляют из себя
ПО, специально предназначенное для выполнения функций защиты информации. Они
реализуют такие функции защиты, как:
¾
разграничение и
контроль доступа к ресурсам;
¾
регистрация и
анализ протекающих событий, процессов, пользователей;
¾
предотвращение
возможных разрушительных воздействий на ресурсы;
¾
криптографическая
защита информации и др.
Программные средства защиты применяются для защиты
информации в персональных компьютерах и компьютерных сетях активнее и шире
других средств.
4.
Технологические
средства защиты информации – это
комплекс мероприятий, органично встраиваемых в технологические процессы
преобразования данных. Среди них можно выделить:
¾
создание архивных
копий носителей;
¾
ручное или
автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
¾
регистрация
пользователей компьютерных средств в журналах;
¾
автоматическая
регистрация доступа пользователей к тем или иным ресурсам;
¾
разработка
специальных инструкций по выполнению всех технологических процедур и т.д.
5.
Морально-этические
средства защиты реализуются в виде
всевозможных норм, которые сложились традиционно или складываются по мере
распространения вычислительной техники и средств связи в обществе. Эти нормы в
большей части не являются обязательными как законодательные меры, однако,
несоблюдение их ведёт обычно к потере авторитета и престижа человека. Наиболее
показательными примерами таких норм является «Кодекс профессионального
поведения членов Ассоциации пользователей ЭВМ США».
6.
Законодательные
средства защиты определяются
законодательными актами, которыми регулируются правила пользования, обработки и
передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.
В РФ действуют следующие законодательные акты, которые
регулируют юридические и моральные отношения в сфере информационного рынка:
1.
Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995г.;
2. «О правовой охране программ для ЭВМ и баз
данных» от 9.07.1993г. в редакции федерального закона от 19.07.95г.
Следует заметить, что в действующем ныне УК РФ имеется
глава «Преступления в сфере компьютерной информации». В ней содержатся три
статьи:
¾
«Неправомерный
доступ к компьютерной информации» (ст. 272);
¾
«Создание,
использование и распространение вредоносных программ для ЭВМ» (273);
¾
«Нарушение прав
эксплуатации ЭВМ, систем ЭВМ и их сетей» (274).
В зависимости от серьезности последствий компьютерного
злоупотребления к лицам, его совершившим, могут применяться различные меры наказаний,
вплоть до лишения свободы сроком до 5 лет.
Основными методами предотвращения информационной
безопасности являются следующие:
1. Препятствие – метод физического преграждения пути
злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.
д.).
2. Управление доступом – метод защиты
информации путём регулирования использования всех ресурсов информационной
системы.
Управление доступом включает следующие функции защиты:
¾
идентификацию
объекта (субъекта);
¾
аутентификацию
объекта (субъекта);
¾
регистрацию
обращений к защищаемым ресурсам;
¾
регистрирование
при попытках несанкционированных действий (сигнализация, отключение, задержка
работ, отказ в запросе).
Идентификация – это присвоение какому-либо объекту или субъекту
уникального имени или образа.
Аутентификация
– это установление подлинности, т. е. проверка, является ли объект (субъект)
действительно тем, за кого он себя выдает.
Объектами (субъектами) идентификации и аутентификации
могут быть: люди (пользователи, операторы и др.); технические средства
(мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки
и др.); магнитные носители информации; информация на экране монитора, табло и
др.
Для идентификации пользователей могут применяться сложные
в плане технической реализации системы, обеспечивающие установление подлинности
пользователя на основе анализа его индивидуальных параметров: отпечатков
пальцев, рисунка линий руки, радужной оболочки глаза, тембра голоса и др. Но
пока эти приёмы носят скорее рекламный, чем практический характер.
Более широкое распространение нашли физические методы
идентификации с использованием носителей кодов паролей. Такими носителями являются:
¾
пропуска в
контрольно-пропускных системах;
¾
пластиковые карты
с именем владельца, его кодом, подписью;
¾
пластиковые
карточки с магнитной полосой, содержащей около 100 байт информации, которая
считывается специальным считывающим устройством (используются как кредитные
карточки, карточки для банкоматов и др.);
¾
пластиковые
карты, содержащие встроенную микросхему (smart-card);
¾
карты оптической
памяти и др.
Установление подлинности объекта (его аутентификация)
может производиться аппаратным устройством, программой, человеком и т.д. Один
из наиболее распространенных методов аутентификации – присвоение объекту
(субъекту) пароля и хранение его значения в вычислительной системе.
Естественно, чем больше длина пароля, тем большую безопасность будет
обеспечивать система, ибо потребуются большие усилия для его отгадывания. При
этом выбор длины пароля в значительной степени определяется развитием
технических средств, их элементной базой и быстродействием. Сейчас широко
применяются многосимвольные пароли с разрядностью более 10 знаков. Наиболее
высокий уровень безопасности достигается в случае деления пароля на 2 части:
одну 3-6 значную, легко запоминаемую человеком, и вторую, содержащую количество
знаков, определяемое требованиями к защите и возможностями технических средств.
Эта часть помещается на специальный физический носитель – карточку, устанавливаемую
пользователем в специальное считывающее устройство.
В случае применения пароля как средства аутентификации
необходимо заменять его на новый не реже одного раза в год, чтобы снизить
вероятность его перехвата путём прямого хищения носителя, снятия его копий и
даже физического принуждения человека.
Пароль вводится пользователем в начале взаимодействия
с компьютерной системой, иногда и в конце сеанса. В особо ответственных случаях
пароль нормального выхода может отличаться от входного. Для правомочности
пользователя может предусматриваться ввод пароля через определённые промежутки
времени.
3. Маскировка – метод защиты информации путем
его криптографического закрытия (шифрования). Один из наиболее эффективных
методов, резко повышающих безопасность:
¾
передачи данных в
компьютерных сетях;
¾
данных хранящихся
в удалённых устройствах памяти;
¾
информации при
обмене между удалёнными объектами.
Защита информации методом криптографического
преобразования заключается в приведении её к неявному виду путем преобразования
составных частей информации (букв, цифр, слогов, слов). Для преобразования
(шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Управление процессом
шифрования осуществляется с помощью периодически меняющегося кода-ключа,
обеспечивающего каждый раз оригинальное представление информации при
использовании одного и того же алгоритма или устройства. Знание ключа позволяет
относительно быстро, просто и надежно расшифровать текст. Однако без знания
ключа эта процедура может оказаться практически невыполнимой даже при
использовании компьютера.
Шифрование может быть симметричным и несимметричным
(ассиметричным). Симметричное шифрование
основывается на использовании одного и того же секретного ключа для шифрования
и дешифрования. Ассиметричное характеризуется
тем, что для шифрования используется один ключ, являющийся общедоступным, а для
дешифрования – другой, являющийся секретным. При этом знание общедоступного
кода не позволяет определить секретный ключ.
Одно из интенсивно разрабатываемых направлений по
обеспечению безопасности информации – идентификация и установление подлинности
документов на основе электронной цифровой подписи. Механизмы цифровой подписи
основываются на алгоритмах ассиметричного шифрования. Использование электронной
цифровой подписи ныне простирается от проведения финансовых и банковых операции
до контроля за выполнением различных договоров.
4. Принуждение – такой метод защиты информации,
при котором пользователи и персонал системы вынуждены соблюдать правила
обработки, передачи и использования защищаемой информации под угрозой
материальной, административной или уголовной ответственности.