1.  Объекты и
элементы защиты в компьютерных системах обработки данных (СОД).
2. Средства защиты
информации.
 Создание
всеобщего информационного пространства, массовое применение персональных
компьютеров и внедрение компьютерных систем породили необходимость решения
комплексной проблемы защиты информации.
Под защитой информации принято понимать
использование различных средств и методов, принятие мер и осуществление
мероприятий с целью системного обеспечения надежности передаваемой, хранимой и
обрабатываемой информации.
Защитить информацию это значит:
¾  
обеспечить
физическую целостность информации, т.е. не допустить искажений или уничтожение
элементов информации;
¾  
не допустить
подмены (модификации) элементов информации при сохранении ее целостности;
¾  
не допустить
несанкционированного получения информации;
¾  
быть уверенным в
том, что передаваемые (продаваемые) владельцем информации ресурсы будут
использоваться только в соответствии с обговоренными сторонами условиями.
Проблема защиты информации в системах электронной
обработки данных возникла практически одновременно с их созданием в связи с
конкретными фактами злоумышленных действий над информацией. Так уже в 1975-1976
гг. в правительственных органах США было раскрыто около 70 случаев
несанкционированного проникновения в ЭВМ с нанесением ущерба в размере 32 млрд.
долларов. Особенно широк размах компьютерных преступлений в системах обработки
финансово-банковской информации. Так, например, злоумышленное корректирование
компьютерных программ по учёту расходов и доходов немецкой автомобильной
компании «Фольксваген» привело к тому, что в 1987г. с её счетов исчезло 260
млн. долларов. Компьютерные преступления не обошли стороной и Россию: по
публикациям один из российских программистов со своего компьютера в
Санкт-Петербурге, проникнув в 1994г. в компьютерную систему Ситибанк, сумел
незаконно перевести с лицевых счетов около 3 млн. долларов.
Важность решения проблемы по обеспечению надёжности
информации подтверждается затратами на защитные мероприятия. По опубликованным
данным, объём продаж средств физического контроля и регулирования в СОД в США в
Если в первые десятилетия активного использования ПК
основную опасность представляли хакеры, которые подключались к компьютерам в
основном через телефонную сеть, то в последнее десятилетие нарушение надёжности
информации прогрессирует через программы – компьютерные вирусы и через
глобальную сеть Интернет.
Исследования практики функционирования СОД и
компьютерных сетей показали, что существует достаточно много возможных
направлений утечки информации и путей несанкционированного доступа к ней в
системах и сетях: 
¾  
перехват
электронных излучений;
¾  
принудительное
электромагнитное облучение (подсветка) линий связи;
¾  
применение
подслушивающих устройств;
¾  
дистанционное
фотографирование;
¾  
перехват
акустических излучений и восстановление текста принтера;
¾  
хищение носителей
информации и документальных отходов;
¾  
считывание
информации из массивов других пользователей;
¾  
копирование носителей
информации и файлов с преодолением мер защиты;
¾  
модифицикация ПО
путём исключения или добавления новых функций;
¾  
использование
недостатков операционных систем и прикладных программных средств;
¾  
незаконное
подключение к аппаратуре и линиям связи;
¾  
злоумышленный
вывод из строя механизмов защиты;
¾  
маскировка под
зарегистрированного пользователя;
¾  
введение новых
пользователей;
¾  
внедрение
компьютерных вирусов.
Процессы по нарушению надёжности информации можно
классифицировать на случайные и злоумышленные (преднамеренные).
Причинами случайных
воздействий при функционировании компьютерных сетей могут быть:
¾  
отказы и сбои
аппаратуры в случае её некачественного исполнения и физического старения;
¾  
помехи в каналах
связи от воздействия внешней среды;
¾  
аварийные ситуации
(пожары, наводнения, выход из строя электропитания и др.);
¾  
схемные и
схемно-технические ошибки и просчёты разработчиков и производителей ПК;
¾  
алгоритмические и
программные ошибки;
¾  
ошибки  человека при работе с ПК.
Злоумышленные
угрозы – результат активного
воздействия человека на объекты и процессы по самым различным причинам
(материальный интерес, желание повредить, самоутверждение своих способностей и
т.д.).
В специальной литературе под объектом защиты
понимается такой структурный компонент системы, в котором находится или может
находиться подлежащая защите информация, а под элементом защиты –
совокупность данных, которая может содержать подлежащие защите сведения.
В качестве объектов
защиты информации в СОД можно выделить следующие:
¾  
терминалы
пользователей (ПК, рабочие станции сети);
¾  
терминал
администратора сети или групповой абонентский узел;
¾  
узел связи;
¾  
средства
отображения информации;
¾  
средства
документирования информации;
¾  
машинный зал
(компьютерный или дисплейный) и хранилище носителей информации;
¾  
внешние каналы
связи и сетевое оборудование;
¾  
накопители и
носители информации.
В качестве элементов
защиты выступают блоки информации в объектах защиты, в частности:
¾  
данные и
программы в основной памяти компьютера;
¾  
данные и
программы на внешнем машинном носителе (гибком и жёстком дисках);
¾  
данные,
отображаемые на экране монитора;
¾  
данные, выводимые
на принтер;
¾  
пакеты данных,
передаваемые по каналам связи; 
¾  
данные,
размноженные с помощью копировально-множительного оборудования;
¾  
отходы обработки
информации в виде бумажных и магнитных носителей;
¾  
журналы
назначения паролей и приоритетов зарегистрированным пользователям;
¾  
служебные
инструкции по работе с комплексами задач;
¾  
архивы данных и
ПО и др.
Система защиты информации – это совокупность организационных (административных)
и технологических мер, программно-технических средств, правовых и
морально-этических норм, направленных на противодействие угрозам нарушителей с
целью сведения до минимума возможного ущерба пользователям системы.
На практике при построении системы защиты информации
сложились два подхода: фрагментальный и комплексный. В первом случае
мероприятия по защите направляются на противодействие вполне определённым
угрозам при строго определённых условиях, например, обязательная проверка
носителей антивирусными программами, применение криптографических систем
шифрование и т. д. При комплексном подходе различные меры противодействия
угрозам объединяются, формируя так называемую архитектуру безопасности систем. Архитектуру безопасности
рекомендуется разрабатывать в несколько этапов:
¾  
анализ возможных
угроз;
¾  
разработка
системы защиты;
¾  
реализация
системы защиты;
¾  
сопровождение
системы защиты.
Этап разработки системы защиты информации
предусматривает использование различных средств
защиты информации, к основным из которых относятся следующие. 
1.    
Организационно-административные
средства защиты сводятся к
регламентации доступа к информационным и вычислительным ресурсам, к
регламентации деятельности персонала и др. 
Их цель – в наибольшей степени затруднить или исключить возможность
реализации угроз безопасности. Наиболее типичные
организационно-административные средства:
¾  
создание
контрольно-пропускного режима на территории, где располагаются средства
обработки информации;
¾  
мероприятия по
подбору персонала, связанного с обработкой данных;
¾  
хранение
магнитных и иных носителей информации, представляющих опредёленную тайну, а
также регистрационных журналов в сейфах, недоступных для посторонних лиц; 
¾  
организация
защиты от установки подслушивающей аппаратуры в помещениях, связанных с
обработкой информацией;
¾  
организация учёта
использования и уничтожения документов    
(носителей) с конфиденциальной информацией;
¾  
разработка
должностных инструкций и правил по работе с компьютерными средствами и
информационными массивами;
¾  
разграничение
доступа к информации и вычислительным ресурсам должностных лиц в соответствии с
их функциональными обязанностями.
2.    
Технические
средства защиты призваны создать
искусственную   физически замкнутую среду
вокруг объекта и элементов защиты. В этом случае используются такие мероприятия
как:
¾   установка средств физической преграды защитного
контура помещений, где ведется обработка информации (кодовые замки, охранная
сигнализация – звуковая, световая, визуальная);
¾   ограничение электромагнитного излучения путём
экранирования помещений, где происходит обработка информации, листами из
металла или специальной пластмассы;
¾   осуществление электропитания оборудования,
обрабатывающего ценную информацию, от автономного источника питания или от
общей электросети через специальные сетевые фильтры;
¾   применение, во избежание несанкционированного
дистанционного съёма информации, жидко-кристаллических или плазменных дисплеев,
струйных или лазерных принтеров соответственно с низким электромагнитным и
акустическим излучением;
¾   использование автономных средств защиты аппаратуры в
виде кожухов, крышек, дверец, шторок и т. д. с установкой средств контроля
вскрытия аппаратуры. 
3.    
Программные
средства защиты представляют из себя
ПО, специально предназначенное для выполнения функций защиты информации. Они
реализуют такие функции защиты, как:
¾  
разграничение и
контроль доступа к ресурсам;
¾  
регистрация и
анализ протекающих событий, процессов, пользователей;
¾  
предотвращение
возможных разрушительных воздействий на ресурсы;
¾  
криптографическая
защита информации и др.
Программные средства защиты применяются для защиты
информации в персональных компьютерах и компьютерных сетях активнее и шире
других средств.
4.    
Технологические
средства защиты информации – это
комплекс мероприятий, органично встраиваемых в технологические процессы
преобразования данных. Среди них можно выделить:
¾  
создание архивных
копий носителей;
¾  
ручное или
автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;
¾  
регистрация
пользователей компьютерных средств в журналах;
¾  
автоматическая
регистрация доступа пользователей к тем или иным ресурсам;
¾  
разработка
специальных инструкций по выполнению всех технологических процедур и т.д.
5.    
Морально-этические
средства защиты реализуются в виде
всевозможных норм, которые сложились традиционно или складываются по мере
распространения вычислительной техники и средств связи в обществе. Эти нормы в
большей части не являются обязательными как законодательные меры, однако,
несоблюдение их ведёт обычно к потере авторитета и престижа человека. Наиболее
показательными примерами таких норм является «Кодекс профессионального
поведения членов Ассоциации пользователей ЭВМ США».
6.    
Законодательные
средства защиты определяются
законодательными актами, которыми регулируются правила пользования, обработки и
передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.
В РФ действуют следующие законодательные акты, которые
регулируют юридические и моральные отношения в сфере информационного рынка:
            1.
Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995г.;
            2.  «О правовой охране программ для ЭВМ и баз
данных» от 9.07.1993г. в редакции федерального закона от 19.07.95г.
Следует заметить, что в действующем ныне УК РФ имеется
глава «Преступления в сфере компьютерной информации». В ней содержатся три
статьи:
¾  
«Неправомерный
доступ к компьютерной информации» (ст. 272);
¾  
«Создание,
использование и распространение вредоносных программ для ЭВМ» (273);
¾  
«Нарушение прав
эксплуатации ЭВМ, систем ЭВМ и их сетей» (274).
В зависимости от серьезности последствий компьютерного
злоупотребления к лицам, его совершившим, могут применяться различные меры наказаний,
вплоть до лишения свободы сроком до 5 лет.
Основными методами предотвращения информационной
безопасности являются следующие:
1. Препятствие – метод физического преграждения пути
злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.
д.).
2. Управление доступом – метод защиты
информации путём регулирования использования всех ресурсов информационной
системы.
Управление доступом включает следующие функции защиты:
¾  
идентификацию
объекта (субъекта);
¾  
аутентификацию
объекта (субъекта);
¾  
регистрацию
обращений к защищаемым ресурсам;
¾  
регистрирование
при попытках несанкционированных действий (сигнализация, отключение, задержка
работ, отказ в запросе).
Идентификация – это присвоение какому-либо объекту или субъекту
уникального имени или образа.
Аутентификация
– это установление подлинности, т. е. проверка, является ли объект (субъект)
действительно тем, за кого он себя выдает.
Объектами (субъектами) идентификации и аутентификации
могут быть: люди (пользователи, операторы и др.); технические средства
(мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки
и др.); магнитные носители информации; информация на экране монитора, табло и
др.
Для идентификации пользователей могут применяться сложные
в плане технической реализации системы, обеспечивающие установление подлинности
пользователя на основе анализа его индивидуальных параметров: отпечатков
пальцев, рисунка линий руки, радужной оболочки глаза, тембра голоса и др. Но
пока эти приёмы носят скорее рекламный, чем практический характер. 
Более широкое распространение нашли физические методы
идентификации с использованием носителей кодов паролей. Такими  носителями являются:
¾  
пропуска в
контрольно-пропускных системах;
¾  
пластиковые карты
с именем владельца, его кодом, подписью;
¾  
пластиковые
карточки с магнитной полосой, содержащей около 100 байт информации, которая
считывается специальным считывающим устройством (используются как кредитные
карточки, карточки для банкоматов и др.);
¾  
пластиковые
карты, содержащие встроенную микросхему (smart-card);
¾  
карты оптической
памяти и др.
Установление подлинности объекта (его аутентификация)
может производиться аппаратным устройством, программой, человеком и т.д. Один
из наиболее распространенных методов аутентификации – присвоение объекту
(субъекту) пароля и хранение его значения в вычислительной системе.
Естественно, чем больше длина пароля, тем большую безопасность будет
обеспечивать система, ибо потребуются большие усилия для его отгадывания. При
этом выбор длины пароля в значительной степени определяется развитием
технических средств, их элементной базой и быстродействием. Сейчас широко
применяются многосимвольные пароли с разрядностью более 10 знаков. Наиболее
высокий уровень безопасности достигается в случае деления пароля на 2 части:
одну 3-6 значную, легко запоминаемую человеком, и вторую, содержащую количество
знаков, определяемое требованиями к защите и возможностями технических средств.
Эта часть помещается на специальный физический носитель – карточку, устанавливаемую
пользователем в специальное считывающее устройство.
В случае применения пароля как средства аутентификации
необходимо заменять его на новый не реже одного раза в год, чтобы снизить
вероятность его перехвата путём прямого хищения носителя, снятия его копий и
даже физического принуждения человека.
Пароль вводится пользователем в начале взаимодействия
с компьютерной системой, иногда и в конце сеанса. В особо ответственных случаях
пароль нормального выхода может отличаться от входного. Для правомочности
пользователя может предусматриваться ввод пароля через определённые промежутки
времени.
3. Маскировка – метод защиты информации путем
его криптографического закрытия (шифрования). Один из наиболее эффективных
методов, резко повышающих безопасность:
¾  
передачи данных в
компьютерных сетях;
¾  
данных хранящихся
в удалённых устройствах памяти;
¾  
информации при
обмене между удалёнными объектами.
Защита информации методом криптографического
преобразования заключается в приведении её к неявному виду путем преобразования
составных частей информации (букв, цифр, слогов, слов). Для преобразования
(шифрования) используется некоторый алгоритм или устройство, реализующее  заданный алгоритм. Управление процессом
шифрования осуществляется с помощью периодически меняющегося кода-ключа,
обеспечивающего каждый раз оригинальное представление информации при
использовании одного и того же алгоритма или устройства. Знание ключа позволяет
относительно быстро, просто и надежно расшифровать текст. Однако без знания
ключа эта процедура может оказаться практически невыполнимой даже при
использовании компьютера.
Шифрование может быть симметричным и несимметричным
(ассиметричным). Симметричное шифрование
основывается на использовании одного и того же секретного ключа для шифрования
и дешифрования. Ассиметричное характеризуется
тем, что для шифрования используется один ключ, являющийся общедоступным, а для
дешифрования – другой, являющийся секретным. При этом знание общедоступного
кода не позволяет определить секретный ключ.
Одно из интенсивно разрабатываемых направлений по
обеспечению безопасности информации – идентификация и установление подлинности
документов на основе электронной цифровой подписи. Механизмы цифровой подписи
основываются на алгоритмах ассиметричного шифрования. Использование электронной
цифровой подписи ныне простирается от проведения финансовых и банковых операции
до контроля за выполнением различных договоров.
4. Принуждение – такой метод защиты информации,
при котором пользователи и персонал системы вынуждены соблюдать правила
обработки, передачи и использования защищаемой информации под угрозой
материальной, административной или уголовной ответственности.