Захист інформації. Програмно-апаратні засоби захисту інформації Програмні засоби та методи захисту

Міністерство освіти Саратовської області

Дипломна робота

Програмні та апаратні засоби захисту інформації

м. Енгельс, 2014 р.

Вступ

Комп'ютерні інформаційні технології, що швидко розвиваються, вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевищує вартість комп'ютерної системи, де вона зберігається.

Від ступеня безпеки інформаційних технологій нині залежить добробут, а часом життя багатьох людей. Такою є плата за ускладнення та повсюдне поширення автоматизованих систем обробки інформації.

Під інформаційною безпекою розуміється захищеність інформаційної системи від випадкового чи навмисного втручання, яке завдає шкоди власникам чи користувачам інформації.

На практиці найважливішими є три аспекти інформаційної безпеки:

· Доступність (можливість за розумний час отримати необхідну інформаційну послугу);

· Цілісність (актуальність і несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни);

· Конфіденційність (захист від несанкціонованого прочитання).

Порушення доступності, цілісності та конфіденційності інформації можуть бути спричинені різними небезпечними впливами на інформаційні комп'ютерні системи.

Сучасна інформаційна система є складною системою, що складається з великої кількості компонентів різного ступеня автономності, які пов'язані між собою та обмінюються даними. Практично кожен компонент може зазнати зовнішнього впливу або вийти з ладу. Компоненти автоматизованої інформаційної системи можна розбити на такі групи:

апаратні засоби - комп'ютери та їх складові (процесори, монітори, термінали, периферійні пристрої - дисководи, принтери, контролери, кабелі, лінії зв'язку тощо);

програмне забезпечення – придбані програми, вихідні, об'єктні, завантажувальні модулі; операційні системи та системні програми (компілятори, компонувальники та ін.), утиліти, діагностичні програми тощо;

дані - зберігаються тимчасово та постійно, на магнітних носіях, друковані, архіви, системні журнали тощо;

персонал - обслуговуючий персонал та користувачі.

Небезпечні на комп'ютерну інформаційну систему можна поділити на випадкові і навмисні. Аналіз досвіду проектування, виготовлення та експлуатації інформаційних систем показує, що інформація піддається різним випадковим впливам на всіх етапах циклу життя системи.

1. Програмні засоби захисту інформації

Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення. Серед них можна виділити такі:

засоби архівації даних

антивірусні програми

криптографічні засоби

засоби ідентифікації та аутентифікації користувачів

засоби управління доступом

протоколювання та аудит

Як приклади комбінацій вищезазначених заходів можна навести:

захист баз даних

захист інформації під час роботи у комп'ютерних мережах.

1 Засоби архівації інформації

Іноді резервні копії інформації доводиться виконувати за загальної обмеженості ресурсів розміщення даних, наприклад, власникам персональних комп'ютерів.

У таких випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів в єдиний файл - архів, одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірності, але без втрат інформації, тобто з можливістю точного відновлення вихідних файлів.

Дія більшості засобів архівації заснована на використанні алгоритмів стиснення, запропонованих у 80-х роках.

Абрахамом Лемпелем та Якобом Зівом. Найбільш відомі та популярні такі архівні формати:

ZIP (рис. 1.1), ARJ для операційних систем DOS та Windows,

TAR для операційної системи Unix,

міжплатформний формат JAR (Java ARchive),

Мал. 1.1. Загальний вигляд архіватора WinZip.

RAR (рис. 1.2) використовується в операційних системах DOS, Windows та Unix.

Мал. 1.2. Загальний вигляд архіватора WinRar

Користувачеві слід лише вибрати для себе відповідну програму, що забезпечує роботу з вибраним форматом, шляхом оцінки її характеристик - швидкодії, ступеня стиснення, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору операційної системи тощо.

Також важливо встановити постійний графік проведення таких робіт з архівації даних або виконувати їх після великого оновлення даних.

2 Антивірусні програми

2.1 Комп'ютерні віруси

Недосвідчені користувачі вважають, що комп'ютерний вірус - це спеціально написана невелика за розмірами програма, яка може "приписувати" себе до інших програм (тобто "заражати" їх), а також виконувати небажані різні дії на комп'ютері. Фахівці з комп'ютерної вірусології визначають, що властивістю вірусу є можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх у обчислювальні мережі та/або файли, системні області комп'ютера та інші об'єкти, що виконуються. При цьому дублікати зберігають здатність до подальшого розповсюдження. Слід зазначити, що ця умова не є достатньою. остаточним. Ось чому точного визначення вірусу немає і досі, і навряд чи воно з'явиться в найближчому майбутньому.

Отже, немає точно визначеного закону, за яким "хороші" файли можна відрізнити від "вірусів". Більше того, іноді навіть для конкретного файлу досить складно визначити, чи є він вірусом чи ні.

За середовищем проживання віруси можна розділити на:

файлові;

завантажувальні;

макровіруси;

Файлові віруси (рис. 1.3) або різними способами впроваджуються у виконувані файли (найпоширеніший тип вірусів), або створюють файли-двійники (компаньйон-віруси), або використовують особливості організації файлової системи (link-віруси).

Мал. 1.3. Вірус у файлі MOUSE.COM.

Існують віруси, що заражають файли, які містять вихідні тексти програм, бібліотечні чи об'єктні модулі. Можливий запис вірусу й у файли даних, але це відбувається або внаслідок помилки вірусу, або при прояві його агресивних властивостей. Макро-віруси також записують свій код у файли даних – документи або електронні таблиці, – проте ці віруси настільки специфічні, що винесені в окрему групу.

Завантажувальні віруси (рис. 1.4) заражають завантажувальний (boot) сектор флоппі-диска та boot-сектор або Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів ґрунтується на алгоритмах запуску операційної системи при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дисків тощо) програма системного завантаження зчитує перший фізичний сектор завантажувального диска.

Мал. 1.4. Вірус у завантажувальному записі.

У разі дискети або компакт-диска управління отримує boot-сектор, який аналізує таблицю параметрів диска, вираховує адреси системних файлів операційної системи, зчитує їх на згадку і запускає на виконання.

У випадку вінчестера управління отримує програму, розташовану в MBR вінчестера. Ця програма аналізує таблицю розбиття диска (Disk Partition Table), обчислює адресу активного boot-сектора, завантажує їх у пам'ять і передає нею управління. Отримавши керування, активний boot-сектор вінчестера виконує ті ж дії, що і boot-сектор дискети.

Макро-віруси заражають файли-документи та електронні таблиці кількох популярних редакторів. Макро-віруси (macro viruses) є програмами мовами (макро-мовах), вбудованих у деякі системи обробки даних (текстові редактори, електронні таблиці тощо).

До мережевих відносяться віруси, які для свого поширення активно використовують протоколи та можливості локальних та глобальних мереж. Основним принципом роботи вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. "Повноцінні" мережеві віруси при цьому мають ще й можливість запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу. Приклад мережевих вірусів – так звані IRC-хробаки.

Існує велика кількість поєднань – наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси зазвичай мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого поєднання - мережевий макро-вірус, який не тільки заражає редаговані документи, але й розсилає свої копії електронною поштою.

Окрім вірусів прийнято виділяти ще кілька видів шкідливих програм. Це троянські програми, логічні бомби та програми-хробаки. Чіткого поділу з-поміж них немає: троянські програми можуть містити віруси, у віруси може бути вбудовані логічні бомби, тощо.

За основним призначенням троянські програми (рис.1.5) абсолютно нешкідливі і навіть корисні. Але коли користувач запише програму на свій комп'ютер і запустить її, вона може непомітно виконувати шкідливі функції. Найчастіше троянські програми використовуються для початкового поширення вірусів, отримання віддаленого доступу до комп'ютера через Інтернет, крадіжки даних чи їх знищення.

Мал. 1.5. Троянська прогама у Windows.

Програми-хробаки націлені виконання певної функції, наприклад, проникнення у систему і модифікацію даних. Можна, скажімо, створити програму-хробак, що підглядає пароль для доступу до банківської системи та змінює базу даних.

Широко відома програма-хробак була написана студентом Корнельського університету Робертом Моррісом. Червень Морріса був запущений в Інтернет 2 листопада 1988 року і за 5 годин зміг проникнути більш ніж на 6000 комп'ютерів.

Деякі віруси-хробаки (наприклад, Code Red) існують не всередині файлів, а як процеси в пам'яті зараженого комп'ютера. Це виключає їх виявлення антивірусами, що сканують файли і залишають без уваги оперативну пам'ять комп'ютера.

2.2 Методи виявлення та видалення комп'ютерних вірусів

Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження та зменшення передбачуваної шкоди від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення та видалення невідомого вірусу.

Профілактика зараження комп'ютера.

Відновлення уражених об'єктів.

Антивірусні програми.

2.2.1 Профілактика зараження комп'ютера

Одним із основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання небагатьох правил, що дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.

Щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.

Основним джерелом вірусів нині є світова мережа Internet. Найбільше заражень вірусом відбувається під час обміну листами. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які своєю чергою надсилають нові заражені листи тощо. Висновки - слід уникати контактів із підозрілими джерелами інформації та користуватися лише законними (ліцензійними) програмними продуктами. На жаль, у нашій країні це не завжди можливо.

2.2.2 Відновлення уражених об'єктів

Найчастіше зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску відповідного антивіруса, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, достатньо відіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати ліки - "апдейт" проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться зробити самостійно. Для більшості користувачів необхідно мати резервні копії інформації.

2.2.3 Класифікація антивірусних програм

Найбільш ефективні у боротьбі з комп'ютерними вірусами антивірусні програми. Однак відразу хотілося б відзначити, що не існує антивірусів, які гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як несумлінну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивірусу завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивірусу (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найпопулярнішими та найефективнішими антивірусними програмами є антивірусні сканери. Слідом за ними по ефективності та популярності йдуть CRC-сканери. Часто обидва наведені методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники та імунізатори.

2.2.4 Антивірусні сканери

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'ятіта пошуку в них відомих та нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються звані " маски " . Маскою вірусу є деяка стала послідовність коду, специфічна для цього конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи.

Сканери також можна розділити на дві категорії - "універсальні" та "спеціалізовані". Універсальні сканери розраховані на пошук та знешкодження всіх типів вірусів незалежно від операційної системи, на роботу в якій розрахований сканер. Спеціалізовані сканери призначені для знешкодження обмеженої кількості вірусів або лише одного їх класу, наприклад макро-вірусів. Спеціалізовані сканери, розраховані тільки на макро-віруси, часто виявляються найбільш зручним та надійним рішенням для захисту систем документообігу у середовищах MS Word та MS Excel.

Сканери також поділяються на "резидентні" (монітори, сторожа), що проводять сканування "на льоту", та "нерезидентні", що забезпечують перевірку системи тільки на запит. Як правило, "резидентні" сканери забезпечують більш надійний захист системи, оскільки вони негайно реагують на появу вірусу, тоді як "нерезидентний" сканер здатний пізнати вірус лише під час чергового запуску. З іншого боку резидентний сканер може дещо сповільнити роботу комп'ютера, зокрема, і через можливі помилкові спрацьовування.

До переваг сканерів всіх типів відноситься їх універсальність, до недоліків - відносно невелику швидкість пошуку вірусів. Найбільш поширені у Росії такі програми:

AVP - Касперського (рис. 1.6),

Мал. 1.6. Антивірус Касперського 2010 року.

Dr.Weber - Данилова,

Norton Antivirus фірми Semantic.

1.2.2.5 CRC-сканери

Принцип роботи CRC-сканерів ґрунтується на підрахунку CRC-сум (контрольних сум) для присутніх на диску файлів/системних секторів. Ці CRC-суми потім зберігаються в базі даних антивірусу, як, втім, і інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл змінено або заражено вірусом. CRC-сканери, що використовують анти-стелс алгоритми, є досить сильною зброєю проти вірусів: практично 100% вірусів виявляються виявленими майже відразу після появи на комп'ютері. Однак цей тип антивірусів має вроджений недолік, який помітно знижує їх ефективність. Цей недолік полягає в тому, що CRC-сканери не здатні зловити вірус у момент його появи в системі, а роблять це лише через деякий час, вже після того, як вірус розійшовся комп'ютером. CRC-сканери не можуть визначити вірус у нових файлах (в електронній пошті, на дискетах, у файлах, що відновлюються з backup або під час розпакування файлів з архіву), оскільки в їх базах даних відсутня інформація про ці файли. Більш того, періодично з'являються віруси, які використовують цю "слабкість" CRC-сканерів, заражають тільки нові файли і залишаються, таким чином, невидимими для них. Найбільш використовувані в Росії програми подібного роду-ADINF та AVP Inspector.

2.2.6 Блокувальники

Антивірусні блокувальники - це резидентні програми, що перехоплюють "вірусо-небезпечні" ситуації та повідомляють про це користувачеві. До "вірусо-небезпечних" відносяться виклики на відкриття для запису у виконувані файли, запис у boot-сектора дисків або MBR вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти з розмноження. Іноді деякі функції блокувальників реалізовані у резидентних сканерах.

До переваг блокувальників відноситься їх здатність виявляти і зупиняти вірус на ранній стадії його розмноження, що, до речі, буває дуже корисно у випадках, коли давно відомий вірус постійно "виповзає невідомо звідки". До недоліків відносяться існування шляхів обходу захисту блокувальників і велика кількість помилкових спрацьовувань, що, мабуть, і спричинило практично повну відмову користувачів від подібного роду антивірусних програм.

Необхідно також відзначити такий напрямок антивірусних засобів, як антивірусні блокувальники, виконані у вигляді апаратних компонентів комп'ютера ("заліза"). Найбільш поширеною є вбудований в BIOS захист від запису MBR вінчестера. Однак, як і у випадку з програмними блокувальниками, такий захист легко обійти прямим записом у порти контролера диска, а запуск DOS-утиліти FDISK негайно викликає "хибне спрацювання" захисту.

3 Криптографічні методи захисту

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання стороннім обличчям, хвилювала людський розум із давніх-давен. Історія криптографії – ровесниця історії людської мови. Понад те, спочатку писемність як така була криптографічної системою, оскільки у стародавніх суспільствах нею володіли лише обрані. Священні книги Стародавнього Єгипту, Стародавньої Індії тому приклади.

p align="justify"> Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. p align="justify"> Криптографічний метод захисту, безумовно, найнадійніший метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм

Сучасна криптографія включає чотири великі розділи:

Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний).

Криптосистеми із відкритим ключем. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, доступного всім бажаючим, а розшифровується за допомогою закритого ключавідомого тільки одержувачу повідомлення. (Ключ – інформація, необхідна для безперешкодного шифрування та дешифрування текстів.)

Електронний підпис (рис.1.7). Системою електронного підпису. називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення.

Мал. 1.7. Електронно-цифровий підпис.

Керування ключами. Це процес системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.

Основні напрямки використання криптографічних методів – передача конфіденційної інформаціїканалами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

4 Ідентифікація та автентифікація

Ідентифікація дозволяє суб'єкту - користувачеві чи процесу, що діє від імені певного користувача, назвати себе, повідомивши своє ім'я. Через аутентифікацію друга сторона переконується, що суб'єкт дійсно той, за кого себе видає. Як синонім слова "автентифікація" іноді використовують поєднання "перевірка справжності". Суб'єкт може підтвердити свою справжність, якщо пред'явить принаймні одну з таких сутностей:

щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ тощо,

щось, що він володіє: особисту картку чи інший пристрій аналогічного призначення,

щось, асоційоване з ним, наприклад координати

Головна перевага парольної автентифікації - простота та звичність. Паролі давно вбудовані в операційні системи та інші послуги. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте за сукупністю характеристик їх слід визнати найслабшим засобом автентичності. Надійність паролів ґрунтується на здатності пам'ятати їх та зберігати в таємниці. Введення пароля можна підглянути. Пароль можна вгадати методом грубої сили, використовуючи, можливо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна перекачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір.

Паролі вразливі по відношенню до електронного перехоплення - це найважливіший недолік, який не можна компенсувати поліпшенням адміністрування чи навчанням користувачів. Практично єдиний вихід - використання криптографії для шифрування паролів перед передачею лініями зв'язку.

Проте такі заходи дозволяють значно підвищити надійність парольного захисту:

накладання технічних обмежень (пароль має бути не надто коротким, він повинен містити букви, цифри, знаки пунктуації тощо);

керування терміном дії паролів, їх періодична зміна;

обмеження доступу до файлу паролів;

обмеження числа невдалих спроб входу до системи, що утруднить застосування методу грубої сили;

навчання та виховання користувачів;

використання програмних генераторів паролів, які, ґрунтуючись на нескладних правилах, можуть породжувати тільки милозвучні і, отже, паролі, що запам'ятовуються.

Ці заходи доцільно застосовувати завжди, навіть якщо поряд з паролями використовуються інші методи аутентифікації, засновані, наприклад, на застосуванні токенів.

Токен (рис. 1.8) – це предмет чи пристрій, володіння яким підтверджує справжність користувача. Розрізняють токени з пам'яттю (пасивні, які лише зберігають, але не обробляють інформацію) та інтелектуальні токени (активні).

Найпоширенішим різновидом токенів з пам'яттю є картки з магнітною смугою. Для використання подібних токенів необхідний пристрій читання, з клавіатурою і процесором. Зазвичай користувач набирає на цій клавіатурі особистий ідентифікаційний номер, після чого процесор перевіряє його збіг з тим, що записано на картці, а також справжність самої картки. Таким чином, тут фактично застосовується комбінація двох способів захисту, що суттєво ускладнює дії зловмисника.

Необхідна обробка автентифікаційної інформації самим пристроєм читання, без передачі до комп'ютера - це виключає можливість електронного перехоплення.

Іноді (зазвичай фізичного контролю доступу) картки застосовують власними силами, без запиту особистого ідентифікаційного номера.

Як відомо, одним із найпотужніших засобів у руках зловмисника є зміна програми аутентифікації, при якій паролі не тільки перевіряються, а й запам'ятовуються для подальшого несанкціонованого використання.

Інтелектуальні токени характеризуються наявністю власної обчислювальної потужності. Вони поділяються на інтелектуальні карти, стандартизовані ISO та інші токени. Карти потребують інтерфейсного пристрою, інші токени зазвичай мають ручний інтерфейс (дисплей і клавіатуру) і на вигляд нагадують калькулятори. Щоб токен почав працювати, користувач має ввести свій особистий ідентифікаційний номер.

За принципом дії інтелектуальні токени можна поділити на такі категорії.

Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинна мати синхронізований генератор паролів. Інформація від токена надходить електронним інтерфейсом або набирається користувачем на клавіатурі терміналу.

Запитно-відповідні системи: комп'ютер видає випадкове число, яке перетворюється криптографічним механізмом, вбудованим в токен, після чого результат повертається в комп'ютер для перевірки. Тут також можна використовувати електронний або ручний інтерфейс. В останньому випадку користувач читає запит з екрана терміналу, набирає його на клавіатурі токена (можливо, в цей час вводиться особистий номер), а на дисплеї токена бачить відповідь і переносить його на клавіатуру терміналу.

5 Керування доступом

Засоби управління доступом дозволяють специфікувати та контролювати дії, які суб'єкти – користувачі та процеси можуть виконувати над об'єктами – інформацією та іншими комп'ютерними ресурсами. Йдеться про логічне управління доступом, що реалізується програмними засобами. Логічне управління доступом - це основний механізм розрахованих на багато користувачів систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до певної міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом у тому, щоб кожної пари (суб'єкт, об'єкт) визначити безліч допустимих операцій, що залежить від деяких додаткових умов, і контролювати виконання встановленого порядку. Простий приклад реалізації таких прав доступу - якийсь користувач (суб'єкт), що увійшов до інформаційної системи, отримав право доступу на читання інформації з якогось диска(об'єкт), право доступу на модифікацію даних у якомусь каталозі(об'єкт) та відсутність будь-яких прав доступу до інших ресурсів інформаційної системи.

Контроль прав доступу здійснюється різними компонентами програмного середовища - ядром операційної системи, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням (наприклад, монітор транзакцій) тощо.

архівація інформація захист антивірусний

2. Апаратні засоби захисту інформації

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

· спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;

· Устрою вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації.

1 Апаратні ключі захисту

Вже багато років на ринку засобів захисту програм від несанкціонованого тиражування є так звані апаратні ключі захисту (Dongles). Зрозуміло, компанії, які продають такі пристрої, представляють їх якщо не як панацею, то як надійний засіб протидії комп'ютерному піратству. Але наскільки серйозною перешкодою можуть бути апаратні ключі? Апаратні ключі захисту можна намагатись класифікувати за кількома ознаками. Якщо розглядати можливі типи підключення, бувають, наприклад, ключі на порт принтера (LPT), послідовний порт (СОМ), USB-порт і ключі, що підключаються до спеціальної плати, що вставляється всередину комп'ютера.

Можна порівняти ключі аналізувати зручність і функціональність супутнього програмного забезпечення. Наприклад, для деяких сімейств апаратних ключів розроблені автоматичні протектори, що дозволяють захистити програму "за один клік", а для деяких такі протектори відсутні.

Ключі пам'яті. Це, мабуть, найпростіший тип ключів. Ключі з пам'яттю мають кілька комірок, з яких дозволено зчитування. У деяких із цих осередків також може здійснюватися запис. Зазвичай у клітинках, недоступних для запису, зберігається унікальний ідентифікатор ключа.

Колись давно існували ключі, в яких пам'яті не було взагалі, а програмісту для зчитування був доступний тільки ідентифікатор ключа. Але очевидно, що на ключах з такою функціональністю збудувати серйозний захист просто неможливо. Щоправда, і ключі з пам'яттю не здатні протистояти емуляції. Достатньо один раз прочитати всю пам'ять і зберегти її в емуляторі. Після цього правильно емулювати відповіді на всі запити до ключа не складе труднощів.

Таким чином, апаратні ключі з пам'яттю в заданих умовах не здатні дати жодних переваг порівняно з програмними системами.

Ключі із невідомим алгоритмом. Багато сучасних апаратних ключів містять секретну функцію перетворення даних, на якій і ґрунтується секретність ключа. Іноді програмісту надається можливість вибрати константи, які є параметрами перетворення, але алгоритм залишається невідомим.

Перевірка наявності ключа повинна виконуватись в такий спосіб. Під час розробки захисту програміст робить кілька запитів до алгоритму і запам'ятовує отримані відповіді. Ці відповіді у якійсь формі кодуються у програмі. Під час виконання програма повторює ті самі запити та порівнює отримані відповіді зі збереженими значеннями. Якщо виявляється розбіжність, отже, програма отримує відповідь немає від оригінального ключа.

Ця схема має один істотний недолік. Оскільки захищена програма має кінцевий розмір, кількість правильних відповідей, які вона може зберігати, також є кінцевою. А це означає, що існує можливість побудови табличного емулятора, який знатиме правильні відповіді на всі запити, результат яких може перевірити програму.

Ключі із таймером. Деякі виробники апаратних ключів пропонують моделі, що мають вбудований таймер. Але для того, щоб таймер міг працювати в той час, коли ключ не підключений до комп'ютера, потрібне вбудоване джерело живлення. Середній час життя батареї, що живить таймер, становить 4 роки, і після її розрядки ключ перестане правильно функціонувати. Можливо, саме через порівняно короткий час життя ключі з таймером застосовуються досить рідко. Але як таймер допоможе посилити захищеність?

Ключі HASP Time надають можливість дізнаватися поточний час, встановлений на вбудований у ключ годинник. І захищена програма може використовувати ключ, щоб відстежити закінчення тестового періоду. Але очевидно, що емулятор дозволяє повертати будь-які показання таймера, тобто апаратна частина не підвищує стійкість захисту. Хорошою комбінацією є алгоритм, пов'язаний із таймером. Якщо алгоритм може бути деактивований у певний день та годину, дуже легко буде реалізовувати демонстраційні версії програм, обмежені за часом.

Але, на жаль, жоден із двох найпопулярніших у Росії розробників апаратних ключів не надає такої можливості. Ключі HASP, вироблені компанією Aladdin, не підтримують активацію та деактивацію алгоритмів. А ключі Sentinel SuperPro, розроблені у Rainbow Technologies, не містять таймера.

Ключі із відомим алгоритмом. У деяких ключах програмісту, що реалізує захист, надається можливість вибрати з множини можливих перетворень даних, що реалізуються ключем, одне конкретне перетворення. Причому мається на увазі, що програміст знає всі деталі обраного перетворення і може повторити зворотне перетворення у програмній системі. Наприклад, апаратний ключ реалізує симетричний алгоритм шифрування, а програміст має можливість вибирати ключ шифрування, що використовується. Зрозуміло, ні в кого не має можливості прочитати значення ключа шифрування з апаратного ключа.

У такій схемі програма може передавати дані на вхід апаратного ключа та отримувати у відповідь результат шифрування на вибраному ключі. Але тут виникає проблема. Якщо у програмі відсутній ключ шифрування, то дані, що повертаються, можна перевіряти тільки табличним способом, а значить, в обмеженому обсязі. Фактично маємо апаратний ключ із невідомим програмою алгоритмом. Якщо ж ключ шифрування відомий програмі, можна перевірити правильність обробки будь-якого обсягу даних, але при цьому існує можливість вилучення ключа шифрування і побудови емулятора. А якщо така можливість існує, супротивник обов'язково спробує нею скористатися.

Ключі із програмованим алгоритмом. Дуже цікавим рішенням з погляду стійкості захисту є апаратні ключі, у яких можна реалізувати довільний алгоритм. Складність алгоритму обмежується лише обсягом пам'яті та системою команд ключа. У цьому випадку для захисту програми важлива частина обчислень переноситься в ключ, і у противника не буде можливості запротоколувати правильні відповіді на всі запити або відновити алгоритм перевірки перевірки. Адже перевірка, як така, може взагалі не виконуватися - результати, що повертаються ключем, є проміжними величинами у обчисленні якоїсь складної функції, а значення, що подаються на вхід, залежать не від програми, а від даних, що обробляються.

Головне - це реалізувати в ключі таку функцію, щоб супротивник не зміг по контексту здогадатися, які операції проводяться в ключі.

2.2 Біометричні засоби захисту

Біометрика - це наукова дисципліна, що вивчає способи вимірювання різних параметрів людини з метою встановлення подібності або відмінностей між людьми та виділення однієї конкретної людини з багатьох інших людей, або, іншими словами, - наука, що вивчає методики розпізнавання конкретної людини за її індивідуальними параметрами.

Сучасні біометричні технології можуть застосовуватися і застосовуються у серйозних режимних установах, а й у повсякденному житті. Навіщо потрібні смарт-картки, ключі, паролі та інші подібні речі, якщо вони можуть бути вкрадені, загублені, забуті? Нове інформаційне суспільство вимагає від нас запам'ятовування безлічі пін-кодів, паролів, номерів для електронної пошти, доступу до Інтернету, сайту, телефону… Список можна продовжувати практично нескінченно. На допомогу, мабуть, зможе прийти тільки ваша унікальна особиста біометрична перепустка - палець, рука чи око. А в багатьох країнах – і ідентифікатор особистості, тобто чіп з вашими індивідуальними біометричними параметрами, вже зашитий у документах, що засвідчують особу.

Біометрична система, незалежно від того, на якій технології вона побудована, працює за таким принципом: спочатку записується зразок біометричної характеристики людини, для більшої точності часто робиться кілька зразків. Зібрані дані обробляються, перетворюються на цифровий код.

При ідентифікації та верифікації до системи вводяться характеристики людини, що перевіряється. Далі вони оцифровуються, а потім порівнюються із збереженими зразками. За деяким алгоритмом система виявляє, чи збігаються вони чи ні, і виносить рішення про те, чи вдалося ідентифікувати людину за пред'явленими даними чи ні.

У біометричних системах можна використовувати фізіологічні чи поведінкові характеристики. До фізіологічних відносяться відбитки пальців, форма кисті руки, характеристики обличчя, малюнок райдужної оболонки ока. До поведінкових характеристик можна віднести особливості чи характерні риси поведінки людини, набуті чи які з часом, це можуть бути динаміка підпису, тембр голосу, динаміка натискання клавіші і навіть хода людини. Біометричні системи оцінюють за двома основними параметрами: помилки першого роду - ймовірність допуску "чужого" і другого роду - ймовірність у відмові "своєму". Сучасні системи можуть забезпечувати можливість помилки першого роду в районі 0,001%, другого - близько 1-5%.

Одним із найважливіших критеріїв поряд із точністю ідентифікації та верифікації при розробці систем є "дружелюбність" кожної з технологій. Процес має бути швидким і простим: наприклад, стати перед відеокамерою, сказати кілька слів у мікрофон або торкнутися сканера відбитків пальців. Основною перевагою біометричних технологій є швидка та проста ідентифікація без заподіяння особливих незручностей людині.

Ідентифікація за відбитками пальців – найбільш поширена та розвинена біометрична технологія. До 60% біометричних приладів використовують саме її. Плюси тут очевидні: відбитки пальців кожної людини є унікальними за своїм малюнком, навіть у близнюків вони не збігаються. Сканери останніх поколінь стали надійними, компактними і доступними за ціною. Для зняття відбитка та подальшого розпізнавання зразка використовуються три основні технології: оптична, напівпровідникова та ультразвукова.

2.2.1 Оптичні сканери

В основі їхньої роботи лежать оптичні методи отримання зображення. - FTIR-сканери (рис. 2.1) використовують ефект порушеного повного внутрішнього відбиття. При цьому палець просвічується, а для прийому світлового зображення використовується спеціальна камера.

Мал. 2.1. FTIR-сканери.

Оптоволоконні сканери являють собою оптоволоконну матрицю, кожне волокно якої забезпечене фотоелементом. Принцип отримання малюнка – фіксація залишкового світла, що проходить через палець до поверхні сканера.

Електрооптичні сканери (рис. 2.2). Спеціальний електрооптичний полімер за допомогою світловипромінюючого шару висвітлює відбиток пальця, який фіксується за допомогою спеціальної камери.

Мал. 2.2. Електрооптичні сканери.

Безконтактні сканери (рис. 2.3). Палець прикладається до спеціального отвору в сканері, кілька джерел світла підсвічують його знизу. Відбите світло через збірну лінзу проектується на камеру. Контакту з поверхнею пристрою, що зчитує, не відбувається.

Мал. 2.3. Безконтактні сканери.

Роликові сканери (Roller-Style Scanners). При скануванні користувач прокочує пальцем невеликий прозорий циліндр. Усередині нього розміщено статичне джерело світла, лінза та камера. Під час руху пальця виконується серія знімків папілярного візерунка, що стикається з поверхнею.

2.2 Напівпровідникові сканери

В основі їх дії лежить використання властивостей напівпровідників, що змінюються у місцях контакту з гребенями папілярного візерунка. У всіх напівпровідникових сканерах використовується матриця чутливих мікроелементів.

Ємнісні сканери (рис. 2.4) побудовані на ефект зміни ємності pn-переходу напівпровідникового приладу при контакті гребеня папілярного візерунка і елемента напівпровідникової матриці.

Мал. 2.4. Ємнісні сканери.

Чутливі до тиску сканери (pressure scanners). При прикладанні пальця до скануючої поверхні виступи папілярного візерунка чинять тиск на ряд сенсорів матриці з п'єзоелементів, відповідно западини ніякого тиску не надають. Матриця отриманих напруг перетворюється на зображення поверхні пальця.

Термо-сканери (thermal scanners) - використовуються сенсори, що складаються з піроелектричних елементів, що дозволяють фіксувати різницю температури та перетворювати її на напругу. При прикладанні пальця до сенсора по різниці температури виступів папілярного візерунка та температури повітря, що знаходиться у западинах, будується температурна карта поверхні пальця, яка перетворюється на цифрове зображення.

Радіочастотні сканери (рис. 2.5) – використовується матриця чутливих елементів, кожен із яких працює як маленька антена. Слабкий радіосигнал спрямовується на скановану поверхню пальця, кожен із чутливих елементів матриці приймає відбитий від папілярного візерунка сигнал. Величина наведеної в кожній мікроантенні ЕРС залежить від наявності або відсутності поблизу неї гребеня папілярного візерунка. Отримана таким чином матриця напруги перетворюється на цифрове зображення відбитка пальця.

Мал. 2.5. Радіочастотні сканери

3. Захист інформації під час роботи у мережах

Наразі питанням безпеки даних у розподілених комп'ютерних системах приділяється дуже велика увага. Розроблено безліч засобів для забезпечення інформаційної безпеки, призначених для використання на різних комп'ютерахз різними ОС. Як один із напрямів можна виділити міжмережеві екрани (firewalls), покликані контролювати доступом до інформації з боку користувачів зовнішніх мереж.

1 Міжмережні екранита вимоги до них

Міжмережні екрани (рис. 3.1) можна подати як набір фільтрів, які аналізують інформацію, що проходить через них і приймає рішення: пропустити інформацію або її заблокувати. Одночасно з цим здійснюється реєстрація подій та тривожна сигналізація у разі виявлення загрози. Зазвичай екрануючі системи робляться несиметричними. Для екранів визначаються поняття "всередині" і "зовні", причому завдання екрана входить захист внутрішньої мережі від потенційно ворожого оточення. Крім того, МЕ може використовуватися як корпоративна відкрита частина мережі, видима з боку Internet. Так, наприклад, у багатьох організаціях МЕ використовуються для зберігання даних з відкритим доступом, як, наприклад, інформації про продукти та послуги, файли з баз FTP, повідомлень про помилки тощо.

Мал. 3.1. Міжмережевий екран.

При конфігуруванні міжмережевих екранів основні конструктивні рішення заздалегідь задаються політикою безпеки, що у організації. У цьому випадку необхідно розглянути два аспекти політики безпеки: політику доступу до мережевих сервісів і політику міжмережевого екрану. При формуванні політики доступу до мережевих сервісів мають бути сформульовані правила доступу користувачів до різних сервісів, що використовуються в організації. База правил користувача описує коли, який користувач (група користувачів) яким сервісом і якому комп'ютері може скористатися. Окремо визначаються умови роботи користувачів поза локальної мережіорганізації так само як і умови їх аутентифікації. База правил для сервісів визначає набір сервісів, які проходять через мережевий екран, і навіть допустимі адреси клієнтів серверів кожному за сервісу (групи сервісів). У політиці, що регламентує роботу міжмережевого екрану, рішення можуть бути прийняті як на користь безпеки на шкоду легкості використання, так і навпаки. Є два основні:

Все, що не дозволено, заборонено. Все, що не заборонено, дозволено.

У першому випадку міжмережевий екран має бути налаштований таким чином, щоб блокувати все, а його робота повинна бути впорядкована на основі ретельного аналізу небезпеки та ризику. Це безпосередньо відбивається на користувачах і вони, взагалі кажучи, можуть розглядати екран просто як перешкоду. Така ситуація змушує накладати підвищені вимоги на продуктивність екрануючих систем та підвищує актуальність такої властивості, як "прозорість" роботи міжмережевого екрану з погляду користувачів. Перший підхід є більш безпечним, оскільки передбачається, що адміністратор не знає, які сервіси чи порти безпечні, і які "дірки" можуть існувати в ядрі або додатку розробника програмного забезпечення. Зважаючи на те, що багато виробників програмного забезпечення не поспішають публікувати виявлені недоліки, суттєві для інформаційної безпеки (що характерно для виробників так званого "закритого" програмного забезпечення, найбільшим з яких є Microsoft), цей підхід є, безперечно, консервативнішим. По суті, він є визнанням факту, що незнання може завдати шкоди. У другому випадку, системний адміністратор працює в режимі реагування, передбачаючи, які дії, які негативно впливають на безпеку, можуть зробити користувачі або порушники, і готує захист проти таких дій. Це суттєво відновлює адміністратора firewall проти користувачів у нескінченних "перегонах озброєнь", які можуть виявитися дуже вимотуючими. Користувач може порушити безпеку інформаційної системи, якщо не буде впевнений у необхідності заходів, спрямованих на забезпечення безпеки

Але в будь-якому випадку добре сконфігований міжмережевий екран може зупинити більшість відомих комп'ютерних атак.

Особливості сучасних міжмережевих екранів та їхня порівняльна характеристика представлені в додатку 1.

Висновок

Потрібно чітко уявляти, що ніякі апаратні, програмні та будь-які інші рішення не зможуть гарантувати абсолютну надійність та безпеку даних у будь-якій організації. Водночас можна суттєво зменшити ризик втрат за комплексного підходу до питань безпеки. Засоби захисту інформації не можна проектувати, купувати або встановлювати доти, доки фахівцями не зроблено відповідного аналізу. Аналіз повинен дати об'єктивну оцінку багатьох чинників (схильність до появи порушення роботи, ймовірність появи порушення роботи, збитки від комерційних втрат та ін.) і надати інформацію для визначення відповідних засобів захисту - адміністративних, апаратних, програмних та інших.

Також варто велику увагу приділяти і внутрішнім загрозам. Навіть найчесніший і найвідданіший співробітник може виявитися засобом витоку інформації.

У своїй роботі я розглянула основні програмні та апаратні засоби захисту інформації, їх технічні характеристики. Крім того, проведемо порівняльний аналіз міжмережевих екранів.

Список літератури

1. Галатенко В.А. "Стандарти інформаційної безпеки. 2-ге вид. Курс лекцій. Навчальний посібник", видавництво: ІНТУІТ.РУ, 2009 р.

Цирлов Валентин "Основи інформаційної безпеки", видавництво: Фенікс, 2008

Анін Б. Захист комп'ютерної інформації. Серія "Майстер". - СПб.: БХВ-Петербург, 2009

Скляров Д.В. Апаратні ключі захисту // Мистецтво захисту та злому інформації. - СПб.: БХВ-Петербург, 2009

Хорев П.Б. "Програмно-апаратний захист інформації. Навчальний посібник", видавництво: ФОРУМ, 2009 р.

Ворона В.А., Тихонов В.А., "Системи контролю та управління доступом", видавництво: Політехніка, 2009

Кухарєв Г.А., "Методи та засоби ідентифікації особи людини", видавництво: Політехніка, 2008 р.

Терьохів А.А. Криптографічний захист інформації, видавництво Фенікс, 2009

Рябко Б.Я., Фіонов О.М. - криптографічні методи захисту інформації, видавництво: Гаряча лінія– Телеком, 2008 р.

Бабаш А.В., Шанкін Г.Л. Криптографія. - М: Вид-во "СОЛОН-Прес", 2009 р.

Лапоніна О.Р. Криптографічні засади безпеки. - М: Вид-во "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2008 р.

http://www.biometrics.ru

http://ua.wikipedia.org

14. Влад Максимов. Міжмережеві екрани. Методи організації захисту.

додаток

Таблиця 1.

Особливості міжмережевих екранів

Тип міжмережевого екрану

Принцип роботи

Переваги

Недоліки

Екрануючі маршрутизатори (брандмауери з фільтруванням пакетів)

Фільтрація пакетів здійснюється відповідно до IP-заголовка пакета за критерієм: те, що явно не заборонено, є дозволеним. Аналізованою інформацією є: адреса відправника; - адреса одержувача; - інформація про додаток чи протокол; - Номер порту джерела; - Номер порту одержувача.

Низька вартість Мінімальний вплив на продуктивність мережі ·Простота конфігурації та встановлення · Прозорість для програмного забезпечення

Уразливість механізму захисту для різних видів мережевих атак, таких як підробка вихідних адрес пакетів, несанкціонована зміна вмісту пакетів Відсутність у ряді продуктів підтримки журналу реєстрації подій та засобів аудиту

Екрануючий шлюз (ЕШ)

Інформаційний обмін відбувається через хост-бастіон, встановлений між внутрішньою та зовнішньою мережами, який приймає рішення щодо можливості маршрутизації трафіку. ЕШ бувають двох типів: сеансового та прикладного рівня

Відсутність наскрізного проходження пакетів у разі збоїв · Посилені в порівнянні з ЕМ механізми захисту, що дозволяють використовувати додаткові засоби аутентифікації, як програмні, так і апаратні · Використання процедури трансляції адрес, що дозволяє приховувати адреси хостів закритої мережі

Використання тільки потужних хостів-бастіонів через великий обсяг обчислень · Відсутність "прозорості" через те, що ЕШ вносять затримки в процес передачі і вимагають від користувача процедур аутентифікації

Екрануючі підмережі (ЕП)

Створюється ізольована підмережа, розташована між внутрішньою та відкритою мережами.

Повідомлення з відкритої мережі обробляються прикладним шлюзом та потрапляють до ЕП.

Після успішного проходження контролю в ЕП вони потрапляють до закритої мережі.


Запити із закритої мережі обробляються через ЕП аналогічно. Фільтрування здійснюється з принципу: те, що не дозволено, є забороненим

Можливість приховування адреси внутрішньої мережі · Збільшення надійності захисту · Можливість створення великого трафіку між внутрішньою та відкритою мережами при використанні кількох хостів-бастіонів в ЕП

Використання тільки потужних хостів-бастіонів через великий обсяг обчислень · Технічне обслуговування (установка, конфігурування) може здійснюватися лише фахівцями

Таблиця 2.

Порівняльні характеристики сучасних міжмережевих екранів

Платформа

Компанія

Особливості

Sun Microsystems

Реалізує безпекову політику: всі дані, які не мають явного дозволу - відкидаються. У процесі роботи фільтри пакетів на шлюзах та серверах генерують записи про всі події, запускають механізми тривоги, які потребують реакції адміністратора.

Milkyway Networks Corporation

Не використовується механізм фільтрації пакетів. Принцип дії: те, що не дозволено, є забороненим. Реєструє всі дії сервера, попереджає про можливі порушення. Може використовуватись як двонаправлений шлюз.

BorderWare Firewall Server

Екрануючий шлюз прикладного рівня

UNIX, Windows, DOS

Secure Computing Corporation

Програмний засіб захисту, що забезпечує роботу під управлінням ОС (власна технологія). Дозволяє фіксувати адреси, час, спроби протоколу, що використовується.

ALF (Application Layer Filter)

Екрануючий шлюз прикладного рівня

SOS Corporation

Може фільтрувати IP-пакети за адресами, діапазонами портів, протоколами та інтерфейсами. Пакет, що надходить, може пропустити, ліквідувати або надіслати на його адресу.

ANS InterLock Service

Екрануючий шлюз прикладного рівня

ANS CO + RE Systems

Використовує програми-посередники служб Telnet, FTR, HTTR. Підтримує шифрування з'єднання точка-точка, причому як засоби аутентифікації можуть використовуватися апаратні.

Компанія

SunOS, BSDI на Intel, IRIX на INDY та Challenge

Для аналізу використовує час, дату, адресу, порт тощо. Включає програми-посередники прикладного рівня для служб Telnet, FTR, SMTP, X11, HTTP, Gopher та ін. Підтримує більшість пакетів апаратної автентифікації.

Екрануючий шлюз прикладного рівня

SunOS, BSDI, Solaris, HP-UX, AIX

Global Internet

Закрита мережа бачиться ззовні як єдиний хост. Має програми-посередники для служб: електронної пошти, протоколу FTR та ін Реєструє всі дії сервера, попереджає про порушення.

Екрануючий шлюз прикладного рівня

Sterling Software

p align="justify"> Є програмним продуктом, що забезпечує захист інформації від НСД при з'єднанні закритої та відкритої мереж. Дозволяє реєструвати всі дії сервера та попереджати про можливі порушення.

CyberGuard Firewall

Двонаправлений шлюз комплексного типу (хост-бастіон як фільтр, шлюз прикладного рівня або комплексний екран)

Платформа RISC, OS UNIX

Harris Computer Systems Corporation

Використано комплексні рішення, що включають механізми захисту ОС UNIX та інтегровані мережеві засоби, призначені для RISC-комп'ютерів. Для аналізу використовується вихідна адреса, адреса призначення та ін.

Digital Firewall for UNIX

Компанія

Digital Equipment Corporation

Встановлюється на системи Digital Alpha і представляє можливості екрануючого фільтра та шлюзу прикладного рівня.

Eagle Enterprise

Екрануючий шлюз прикладного рівня

Реалізація технології Virtual Private Networking

Включає програми-посередники прикладного рівня для служб FTR, HTTP, Telnet.

Реєструє всі дії сервера та попереджає про порушення.

Firewall IRX Router

Екрануючий маршрутизатор

DOS, MS-Windows

Дозволяє провести аналіз мережі з метою оптимізації мережного трафіку, безпечно зв'язати локальну мережу з віддаленими мережами на основі відкритих мереж.

Комплексний міжмережевий екран

Intel x86, Sun Sparc та ін.

Забезпечує захист від хакерських нападів типу address-spoofing (підробка адрес пакетів) і представляє комбінацію засобів захисту мережного та прикладного рівнів.

Дозволяє провести аналіз мережі з метою оптимізації мережного трафіку, безпечно зв'язати локальну мережу з віддаленими мережами на основі відкритих мереж.

Комплексний міжмережевий екран

Firewall-1/VPN-1

Check Point Software Technologies

Відображає відкритий інтерфейс програми OPSEC API. Забезпечує: - Виявлення комп'ютерних вірусів; - сканування URL; - блокування Java та ActiveX; - Підтримка протоколу SMTP; - фільтрацію HTTP; - обробку протоколу FTP

TIS Firewall Toolkit

Набір програм для створення та керування системами firewall

Trusted Information Systems

Поширюється у вихідному коді, всі модулі написані мовою С. Набір призначений для програмістів-експертів.

Екрануючий шлюз прикладного рівня

Gauntlet Internet Firewall

Набір програм для створення та керування системами firewall

UNIX, Secured BSD

Підтримує послуги: електронна пошта, Web-сервіс, термінальні послуги та ін. Можливості: шифрування на мережному рівні, захист від хакерських нападів типу address-spoofing, захист від спроб зміни маршрутизації.

Мульти-протокольний міжмережевий екран

Різні апаратні платформи Network-1 Software and

Technology

Контроль реалізовано лише на рівні кадрів, пакетів, каналів і додатків (кожного протоколу). Дозволяє працювати з більш ніж 390 протоколами, дає можливість описати будь-які умови фільтрації для подальшої роботи.

Дозволяє провести аналіз мережі з метою оптимізації мережного трафіку, безпечно зв'язати локальну мережу з віддаленими мережами на основі відкритих мереж.

Застава-Джет

SPARC, Solaris, UNIX

Jet Infosystems


Реалізує безпекову політику: всі дані, які не мають явного дозволу - відкидаються. Має російський сертифікат з другого класу захистуПрограмні засоби захисту

Програмні засоби захисту представляють комплекс алгоритмів та програм спеціального призначення та загального забезпечення роботи комп'ютерів та інформаційних мереж. Вони націлені на: контроль та розмежування доступу до інформації, виключення несанкціонованих дій із нею, управління охоронними пристроями тощо. Програмні засоби захисту мають універсальність, простоту реалізації, гнучкість, адаптивність, можливість налаштування системи та ін.

Широко застосовуються програмні засоби захисту від комп'ютерних вірусів. Для захисту машин від комп'ютерних вірусів , профілактики та “лікування” використовуються програми-антивіруси, а також засоби діагностики та профілактики, що дозволяють не допустити потрапляння вірусу до комп'ютерної системи, лікувати заражені файли та диски, виявляти та запобігати підозрілим діям. Антивірусні програми оцінюються за точністю виявлення та ефективного усунення вірусів, просте використання, вартість, можливості працювати в мережі.

Найбільшою популярністю користуються програми, призначені для профілактики зараження, виявлення та знищення вірусів. Серед них вітчизняні антивірусні програми DrWeb (Doctor Web) І. Данилова та AVP (Antiviral Toolkit Pro) Є. Касперського. Вони мають зручний інтерфейс, засоби сканування програм, перевірки системи при завантаженні і т.д. У Росії її використовуються і зарубіжні антивірусні програми.

Абсолютно надійних програм, що гарантують виявлення та знищення будь-якого вірусу, не існує. Тільки багаторівнева оборона здатна забезпечити найповніший захист від вірусів. Важливим елементом захисту від вірусів є профілактика. Антивірусні програми застосовують одночасно з регулярним резервуванням даних та профілактичними заходами. Водночас ці заходи дають змогу значно знизити ймовірність зараження вірусом.



Основними заходами профілактики вірусів є:

1) застосування ліцензійного програмного забезпечення;

2) регулярне використання кількох антивірусних програм, що постійно оновлюються, для перевірки не тільки власних носіїв інформації при переносі на них сторонніх файлів, але і будь-яких “чужих” дискет і дисків з будь-якою інформацією на них, в т.ч. та переформатованих;

3) застосування різних захисних засобів при роботі на комп'ютері у будь-якому інформаційному середовищі (наприклад, в Інтернеті). Перевірка на наявність вірусів файлів, отриманих через мережу;

4) періодичне резервне копіювання найбільш цінних даних та програм.

Найчастіше джерелами зараження є комп'ютерні ігри, придбані неофіційним шляхом і неліцензійні програми. Тому надійною гарантією від вірусів є акуратність користувачів при виборі програм та встановленні їх на комп'ютер, а також під час сеансів в Інтернеті. Імовірність зараження не з комп'ютерної мережі можна звести майже до нуля, якщо користуватися лише ліцензійними, легальними продуктами і ніколи не пускати на свій комп'ютер приятелів із невідомими програмами, особливо іграми. Найбільш ефективним заходом у цьому випадку є встановлення розмежування доступу, що не дозволяє вірусам та дефектним програмам шкідливо впливати на дані навіть у разі проникнення вірусів у такий комп'ютер.

Одним із найбільш відомих способів захисту інформації є її кодування (шифрування, криптографія). Воно не рятує від фізичних впливів, але в інших випадках є надійним засобом.

Код характеризується: довжиною– числом знаків, що використовуються під час кодування та структурою– порядок розташування символів, що використовуються для позначення класифікаційної ознаки.

Засобом кодуванняслужить таблиця відповідності. Прикладом такої таблиці для перекладу алфавітно-цифрової інформації комп'ютерні коди є кодова таблиця ASCII.

Перший стандарт шифрування з'явився 1977 року у США. Головним критерієм стійкості будь-якого шифру або коду є обчислювальні потужності і час, протягом якого можна їх розшифрувати. Якщо цей час дорівнює декільком рокам, то стійкість таких алгоритмів є достатньою для більшості організацій та особистостей. Для шифрування інформації дедалі частіше використовують криптографічні методи її захисту.

Криптографічні методи захисту інформації

Загальні методи криптографії існують давно. Вона вважається потужним засобом забезпечення конфіденційності та контролю цілісності інформації. Поки що альтернативи методам криптографії немає.

Стійкість криптоалгоритму залежить від складності методів перетворення. Питаннями розробки, продажу та використання засобів шифрування даних та сертифікації засобів захисту даних займається Держтехкомісія РФ.

Якщо використовувати 256 і більше розрядні ключі, рівень надійності захисту даних складе десятки і сотні років роботи суперкомп'ютера. Для комерційного застосування достатньо 40-, 44-розрядних ключів.

Однією із важливих проблем інформаційної безпеки є організація захисту електронних даних та електронних документів. Для їх кодування, з метою задоволення вимог безпеки даних від несанкціонованих впливів на них, використовується електронний цифровий підпис (ЕЦП).

Електронний підпис

Цифровий підписпредставляє послідовність символів. Вона залежить від самого повідомлення та від секретного ключа, відомого лише тому, хто підписує це повідомлення.

Перший вітчизняний стандарт ЕЦП з'явився 1994 року. Запитаннями використання ЕЦПу Росії займається Федеральне агентство з інформаційних технологій (ФАІТ).

Впровадженням у життя всіх необхідних заходів щодо захисту людей, приміщень та даних займаються висококваліфіковані спеціалісти. Вони становлять основу відповідних підрозділів, є заступниками керівників організацій тощо.

Існують і технічні засоби захисту.

Технічні засоби захисту

Технічні засоби захисту використовуються в різних ситуаціях, входять до складу фізичних засобів захисту та програмно-технічних систем, комплексів та пристроїв доступу, відеоспостереження, сигналізації та інших видів захисту.

У найпростіших ситуаціях для захисту персональних комп'ютерів від несанкціонованого запуску та використання наявних на них даних пропонується встановлювати пристрої, що обмежують доступ до них, а також працювати зі знімними жорсткими магнітними та магнітооптичними дисками, компакт-дисками, що самозавантажуються, флеш-пам'яттю та ін.

Для охорони об'єктів з метою захисту людей, будівель, приміщень, матеріально-технічних засобів та інформації від несанкціонованих впливів на них широко використовують системи та заходи активної безпеки. Загальноприйнято охорони об'єктів застосовувати системи управління доступом (СУД). Подібні системизазвичай є автоматизовані системи та комплекси, що формуються на основі програмно-технічних засобів.

У більшості випадків для захисту інформації, обмеження несанкціонованого доступу до неї, до будівель, приміщень та інших об'єктів доводиться одночасно використовувати програмні та технічні засоби, системи та пристрої.

Інформація є одним із найбільш цінних ресурсів будь-якої компанії, тому забезпечення захисту інформації є одним із найважливіших та пріоритетних завдань. Безпека інформаційної системи - це властивість, що полягає у здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність та таємність інформації. Для забезпечення цілісності та конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.

Під цілісністю розуміється неможливість несанкціонованого чи випадкового знищення, і навіть модифікації інформації. Під конфіденційністю інформації - неможливість витоку і несанкціонованого заволодіння інформації, що зберігається, передається або приймається.

Відомі такі джерела загроз для безпеки інформаційних систем:

Антропогенні джерела, спричинені випадковими чи навмисними діями суб'єктів;
техногенні джерела, що призводять до відмов та збоїв технічних та програмних засобів через застарілі програмні та апаратні засоби або помилки в ПЗ;
стихійні джерела, спричинені природними катаклізмами чи форс-мажорними обставинами.

У свою чергу, антропогенні джерела загроз діляться:

на внутрішні (впливи з боку співробітників компанії) та зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела;
на ненавмисні (випадкові) та навмисні дії суб'єктів.

Існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

Перехоплення інформації;
модифікація інформації (початкове повідомлення чи документ змінюється чи підміняється іншим і надсилається адресату);
заміна авторства інформації (хтось може надіслати листа або документ від вашого імені);
використання недоліків операційних систем та прикладних програмних засобів;
копіювання носіїв інформації та файлів з подолання заходів захисту;
незаконне підключення до апаратури та ліній зв'язку;
маскування під зареєстрованого користувача та присвоєння його повноважень;
запровадження нових користувачів;
Використання комп'ютерних вірусів тощо.

Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які є комплексом організаційно-технологічних заходів, програмно-технічних засобів та правових норм, спрямованих на протидію джерелам загроз безпеці інформації.

За комплексного підходу методи протидії загрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка система захисту інформації не є повністю безпечною. Завжди доводиться вибирати між рівнем захисту та ефективністю роботи інформаційних систем.

До засобів захисту інформації ІС від дій суб'єктів належать:

Засоби захисту інформації від несанкціонованого доступу;
захист інформації у комп'ютерних мережах;
криптографічний захист інформації;
електронний цифровий підпис;
захист інформації від комп'ютерних вірусів

Засоби захисту інформації від несанкціонованого доступу

Отримання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, автентифікація та авторизація.

Ідентифікація - присвоєння користувачеві (об'єкту чи суб'єкту ресурсів) унікальних імен та кодів (ідентифікаторів).

Аутентифікація - встановлення автентичності користувача, який представив ідентифікатор або перевірка того, що особа або пристрій, що повідомила ідентифікатор, є дійсно тим, за кого вона себе видає. Найбільш поширеним способом аутентифікації є присвоєння користувачеві пароля та зберігання його на комп'ютері.

Авторизація – перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів та виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих та комп'ютерних ресурсів.

Захист інформації у комп'ютерних мережах

Локальні мережі підприємств часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани – брандмауери (firewalls). Екран (firewall) – це засіб розмежування доступу, який дозволяє розділити мережу на дві частини (кордон проходить між локальною мережею та мережею Інтернет) та сформувати набір правил, що визначають умови проходження пакетів з однієї частини до іншої. Екрани можуть бути реалізовані як апаратними засобами, і програмними.

Криптографічний захист інформації

Для забезпечення таємності інформації застосовується її шифрування чи криптографія. Для шифрування використовується алгоритм чи пристрій, що реалізує певний алгоритм. Управління шифруванням здійснюється за допомогою коду ключа, що змінюється.

Вийняти зашифровану інформацію можна лише за допомогою ключа. Криптографія - це дуже ефективний метод, який підвищує безпеку передачі даних у комп'ютерних мережах та під час обміну інформацією між віддаленими комп'ютерами.

Електронний цифровий підпис

Щоб унеможливити модифікацію вихідного повідомлення або замінити це повідомлення іншим, необхідно надсилати повідомлення разом з електронним підписом. Електронний цифровий підпис - це послідовність символів, отримана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа і що дозволяє визначати цілісність повідомлення та приналежність автору за допомогою відкритого ключа.

Тобто повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом із цифровим підписом. Отримувач за допомогою відкритого ключа розшифровує набір символів повідомлення із цифрового підпису та порівнює їх із набором символів незашифрованого повідомлення.

При повному збігу символів можна стверджувати, що отримане повідомлення не модифіковано і його автору.

Захист інформації від комп'ютерних вірусів

Комп'ютерний вірус – це невелика шкідлива програма, яка самостійно може створювати свої копії та впроваджувати їх у програми (файли, що виконуються), документи, завантажувальні сектори носіїв даних і поширюватися по каналах зв'язку.

Залежно від довкілля основними типами комп'ютерних вірусів є:

1. Програмні (вражають файли з розширенням.СОМ і.ЕХЕ) віруси.
2. Завантажувальні віруси.
3. Макровіруси.
4. Мережеві віруси.

Засоби захисту інформації

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки, що захищається інформації.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони перешкоджають доступу інформації, зокрема з допомогою її маскування. До апаратних засобів відносяться: генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.
Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобівполягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема від загальної організації роботи у конкретному підрозділі.

За рівнем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.



Міжмережеві екрани (також звані брандмауерами або файрволами - від нього. Brandmauer, англ. firewall - «протипожежна стіна»). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
VPN (Віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми.

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої.

На цей час розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

Спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;
влаштування вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації;
схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних;
пристрої для шифрування інформації (криптографічні методи);
модулі довіреного завантаження комп'ютера

Для захисту периметра інформаційної системи створюються:

Системи охоронної та пожежної сигналізації;
системи цифрового відеоспостереження;
системи контролю та управління доступом (СКУД).

Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:

Використання екранованого кабелю та прокладання проводів і кабелів в екранованих конструкціях;
установкою на лініях зв'язку високочастотних фільтрів;
побудова екранованих приміщень (капсул);
використання екранованого обладнання;
встановлення активних систем зашумлення;
створення контрольованих зон.

Інформаційний захист інформації

Побудова системи захисту має ґрунтуватися на таких основних засадах:

1.Системність підходу;
2.Комплексність підходу;
. Розумна достатність засобів захисту;
. Розумна надмірність засобів захисту;
. Гнучкість управління та застосування;
. Відкритість алгоритмів та механізмів захисту;
. Простота застосування захисту, засобів та заходів;
. Уніфікація засобів захисту.

Інформаційна сфера (середовище) - це сфера діяльності, пов'язана зі створенням, поширенням, перетворенням та споживанням інформації. Будь-яка система захисту має свої особливості і водночас має відповідати загальним вимогам.

Загальними вимогами до системи захисту є такі:

1. Система захисту інформації має бути представлена ​​як щось ціле. Цілісність системи виражатиметься у наявності єдиної мети її функціонування, інформаційних зв'язків між її елементами, ієрархічності побудови підсистеми управління системою захисту інформації.
2. Система захисту інформації повинна забезпечувати безпеку інформації, засобів інформації та захист інтересів учасників інформаційних відносин.
3. Система захисту інформації в цілому, методи та засоби захисту повинні бути по можливості «прозорими» для користувача, не створювати йому великих додаткових незручностей, пов'язаних з процедурами доступу до інформації та водночас бути непереборними для несанкціонованого доступу зловмисника до інформації, що захищається.
4. Система захисту інформації повинна забезпечувати інформаційні зв'язки всередині системи між її елементами для узгодженого їх функціонування та зв'язку із зовнішнім середовищем, перед яким система виявляє свою цілісність і надходить як єдине ціле.

Таким чином, забезпечення безпеки інформації, у тому числі в комп'ютерних системах, вимагає збереження таких властивостей:

1. Цілісність. Цілісність інформації полягає в її існуванні у неспотвореному вигляді, не зміненому по відношенню до деякого її вихідного стану.
2. Доступність. Це властивість, що характеризує здатність забезпечувати своєчасний і безперешкодний доступ користувачів до даних, що їх цікавлять.
3. Конфіденційність. Це властивість, що вказує на необхідність запровадження обмежень на доступ до неї певного кола користувачів.

Під загрозою безпеки розуміється можлива небезпека (потенційна чи реально існуюча) вчинення будь-якого діяння (дії чи бездіяльності), спрямованого проти об'єкта захисту (інформаційних ресурсів), що завдає шкоди власнику або користувачеві, що виявляється в небезпеці спотворення, розкриття чи втрати інформації. Реалізація тієї чи іншої загрози безпеці може здійснюватися з метою порушення властивостей, що забезпечують безпеку інформації.

Системи захисту інформації

Для захисту інформації створюється система захисту інформації, що складається з сукупності органів та (або) виконавців, використовуваної ними техніки захисту, яка організована та функціонує за правилами, встановленими правовими, розпорядчими та нормативними документами в галузі захисту інформації.

Державну систему захисту інформації утворюють:

Федеральна служба з технічного та експортного контролю (ФСТЕК Росії) та її центральний апарат;
ФСБ, МО, СЗР, МВС, їх структурні підрозділи із захисту інформації;
структурні та міжгалузеві підрозділи із захисту інформації органів державної влади;
спеціальні центри ФСТЕК Росії;
організації із захисту інформації органів державної влади;
головні та провідні науково-дослідні, науково-технічні, проектні та конструкторські установи;
підприємства оборонних галузей промисловості, їх підрозділи захисту інформації;
підприємства, що спеціалізуються на проведенні робіт у галузі захисту інформації;
вузи, інститути з підготовки та перепідготовки фахівців у галузі захисту інформації.

ФСТЕК Росії є федеральним органом виконавчої влади, який здійснює реалізацію державної політики, організацію міжвідомчої координації та взаємодії, спеціальні та контрольні функції в галузі державної безпеки з питань:

Забезпечення безпеки інформації у ключових системах інформаційної інфраструктури;
протидії іноземним технічним розвідкам;
забезпечення захисту інформації, що містить державну таємницю, не є криптографічними способами;
запобігання витоку інформації з технічних каналів, несанкціонованого доступу до неї;
запобігання спеціальним впливам на інформацію (її носії) з метою її добування, знищення, спотворення та блокування доступу до неї.

Керівництво діяльністю ФСТЕК Росії здійснює президент РФ.

Безпосереднє керівництво роботами із захисту інформації здійснюють керівники органів державної влади та їх заступники.

В органі державної влади можуть створюватись технічні комісії, міжгалузеві ради.

Головні та провідні НДВ органів державної влади розробляють наукові засади та концепції, проекти нормативно-технічних та методичних документів із захисту інформації. На них покладається розробка та коригування моделей іноземних технічних розвідок.

Підприємства, які займаються діяльністю в галузі захисту інформації, мають отримати ліцензію на цей вид діяльності. Ліцензії видаються ФСТЕК Росії, ФСБ, СЗР відповідно до їх компетенції та за поданням органу державної влади.

Організація робіт із захисту інформації покладається на керівників організацій. Для методичного керівництва та контролю за забезпеченням захисту інформації може бути створений підрозділ захисту інформації або призначений відповідальний (штатний або позаштатний) за безпеку інформації.

Розробка системи ЗІ проводиться підрозділом з технічного захисту інформації або відповідальним за цей напрямок у взаємодії з розробниками та відповідальними за експлуатацію об'єктів ТСОІ. Для проведення робіт із створення системи ЗІ можуть залучатися на договірній основі спеціалізовані підприємства, які мають відповідні ліцензії.

Роботи зі створення системи ЗІ проводять у три етапи.

На І етапі розробляється технічне завдання створення СЗИ:

Запроваджується заборона на обробку секретної (службової) інформації на всіх об'єктах ТСОІ до вжиття необхідних заходів захисту;
призначаються відповідальні за організацію та проведення робіт із створення системи захисту інформації;
визначаються підрозділи або окремі фахівці, які безпосередньо беруть участь у проведенні зазначених робіт, терміни введення в експлуатацію системи ЗІ;
проводиться аналіз можливих технічних каналів витоку секретної інформації;
розробляється перелік об'єктів ТСОІ, що захищаються;
проводиться категорування ОТСС, і навіть ВП;
визначається клас захищеності автоматизованих систем, що у обробці секретних (службових) даних;
визначається КЗ;
оцінюються можливості засобів ІТП та інших джерел загроз;
обґрунтовується необхідність залучення спеціалізованих підприємств до створення системи захисту інформації;
розробляється технічне завдання (ТЗ) створення СЗИ.

Розробка технічних проектів на встановлення та монтаж ТСОІ проводиться проектними організаціями, що мають ліцензію ФСТЕК.

На ІІ етапі:

Розробляється перелік організаційних та технічних заходів щодо захисту об'єктів ТСОІ відповідно до вимог ТЗ;
визначається склад серійно випускаються у захищеному виконанні ТСОІ, сертифікованих засобів захисту інформації, а також склад технічних засобів, що піддаються спеціальним дослідженням та перевірці; розробляються технічні паспорти на об'єкти ТСОІ та інструкції щодо забезпечення безпеки інформації на етапі експлуатації технічних засобів.

На ІІІ етапі здійснюються:

Проведення спеціальних досліджень та спеціальної перевірки імпортних ОТСС, а також імпортних ВТСС, встановлених у виділених приміщеннях;
розміщення та монтаж технічних засобів, що входять до складу об'єктів ТСОІ;
розробка та реалізація дозвільної системи доступу до засобів обчислювальної техніки та автоматизованих систем, що беруть участь у обробці секретної (службової) інформації;
приймальні випробування системи захисту інформації за результатами її дослідної експлуатації;
атестація об'єктів ТСОІ щодо вимог захисту інформації.

Технології захисту інформації

Поряд із позитивним впливом на всі сторони людської діяльності широке впровадження інформаційних технологій призвело до появи нових загроз безпеці людей. Це з тим обставиною, що інформація, створювана, збережена і оброблена засобами обчислювальної техніки, стала визначати дії більшості людей і технічних систем. У зв'язку з цим різко зросли можливості завдання шкоди, пов'язані з розкраданням інформації, оскільки впливати на будь-яку систему (соціальну, біологічну або технічну) з метою її знищення, зниження ефективності функціонування або крадіжки її ресурсів (грошей, товарів, обладнання) можливо тільки в тому випадку, коли відома інформація про її структуру та принципи функціонування.

Усі види інформаційних загроз можна розділити на великі групи:

Відмови та порушення працездатності програмних та технічних засобів;
- навмисні загрози, заздалегідь заплановані зловмисниками для заподіяння шкоди.

Виділяють такі основні групи причин збоїв та відмов у роботі комп'ютерних систем:

Порушення фізичної та логічної цілісності структур даних, що зберігаються в оперативній та зовнішній пам'яті, що виникають внаслідок старіння або передчасного зносу їх носіїв;
- Порушення, що виникають у роботі апаратних засобів через їх старіння або передчасного зносу;
- порушення фізичної та логічної цілісності структур даних, що зберігаються в оперативній та зовнішній пам'яті, що виникають через некоректне використання комп'ютерних ресурсів;
- порушення, що виникають у роботі апаратних засобів через неправильне використання або пошкодження, у тому числі через неправильне використання програмних засобів;
- не усунуті помилки в програмних засобах, не виявлені в процесі налагодження та випробувань, а також ті, що залишилися в апаратних засобах після їх розробки.

Крім природних способів виявлення та своєчасного усунення зазначених вище причин, використовують такі спеціальні способи захисту від порушень працездатності комп'ютерних систем:

Внесення структурної, тимчасової, інформаційної та функціональної надмірності комп'ютерних ресурсів;
- Захист від некоректного використання ресурсів комп'ютерної системи;
- Виявлення та своєчасне усунення помилок на етапах розробки програмно-апаратних засобів.

Структурна надмірність комп'ютерних ресурсів досягається за рахунок резервування апаратних компонентів та машинних носіїв даних, організації заміни тих, хто відмовив, та своєчасного поповнення резервних компонентів. Структурна надмірність становить основу інших видів надмірності.

Внесення інформаційної надмірності виконується шляхом періодичного чи постійного (фонового) резервування даних на основних та резервних носіях. Зарезервовані дані забезпечують відновлення випадково чи навмисно знищеної та спотвореної інформації. Для відновлення працездатності комп'ютерної системи після появи стійкої відмови, крім резервування звичайних даних, слід заздалегідь резервувати і системну інформацію, а також готувати програмні засоби відновлення.

Функціональна надмірність комп'ютерних ресурсів досягається дублюванням функцій або внесенням додаткових функцій до програмно-апаратних ресурсів обчислювальної системи для підвищення її захищеності від збоїв та відмов, наприклад періодичне тестування та відновлення, а також самотестування та самовідновлення компонентів комп'ютерної системи.

Захист від некоректного використання інформаційних ресурсів полягає у коректному функціонуванні програмного забезпечення з позиції використання ресурсів обчислювальної системи. Програма може чітко та своєчасно виконувати свої функції, але некоректно використовувати комп'ютерні ресурси через відсутність усіх необхідних функцій (наприклад, ізолювання ділянок оперативної пам'яті для операційної системи та прикладних програм, захист системних областей на зовнішніх носіях, підтримка цілісності та несуперечності даних).

Виявлення та усунення помилок при розробці програмно-апаратних засобів досягається шляхом якісного виконання базових стадій розробки на основі системного аналізу концепції, проектування та реалізації проекту.

Однак основним видом загроз цілісності та конфіденційності інформації є навмисні загрози, які заздалегідь плануються зловмисниками для заподіяння шкоди.

Їх можна поділити на дві групи:

Загрози, реалізація яких виконується за постійної участі людини;
- загрози, реалізація яких після розроблення зловмисником відповідних комп'ютерних програмвиконується цими програмами без безпосередньої участі.

Завдання захисту від загроз кожного виду однакові:

Заборона несанкціонованого доступу (НСД) до ресурсів обчислювальних систем;
- неможливість несанкціонованого використання комп'ютерних ресурсів під час здійснення доступу;
- своєчасне виявлення факту несанкціонованих дій, усунення їх причин та наслідків.

Основним способом заборони несанкціонованого доступу до ресурсів обчислювальних систем є підтвердження справжності користувачів та розмежування їх доступу до інформаційних ресурсів, що включає такі етапи:

Ідентифікація;
- Встановлення справжності (автентифікація);
- Визначення повноважень для подальшого контролю та розмежування доступу до комп'ютерних ресурсів.

Ідентифікація необхідна для вказівки комп'ютерної системи унікального ідентифікатора користувача, що звертається до неї. Ідентифікатор може бути будь-якою послідовністю символів і повинен бути заздалегідь зареєстрований у системі адміністратора служби безпеки.

У процесі реєстрації заноситься така інформація:

Прізвище, ім'я, по батькові (за потреби інші характеристики користувача);
- Унікальний ідентифікатор користувача;
- Ім'я процедури встановлення справжності;
- еталонна інформація для підтвердження автентичності (наприклад, пароль);
- обмеження на використовувану еталонну інформацію (наприклад, час дії пароля);
- повноваження користувача щодо доступу до комп'ютерних ресурсів.

Встановлення справжності (автентифікація) полягає у перевірці істинності повноважень користувача.

Технічний захист інформації

Інженерно-технічний захист (ІТЗ) – це сукупність спеціальних органів, технічних засобів та заходів щодо їх використання з метою захисту конфіденційної інформації.

за функціональному призначеннюзасоби інженерно-технічного захисту поділяються на такі групи:

1) Фізичні засоби, що включають різні засоби та споруди, що перешкоджають фізичному проникненню (або доступу) зловмисників на об'єкти захисту та до матеріальних носіїв конфіденційної інформації та здійснюють захист персоналу, матеріальних засобів, фінансів та інформації від протиправних впливів.

До фізичних засобів належать механічні, електромеханічні, електронні, електронно-оптичні, радіо- та радіотехнічні та інші пристрої для заборони несанкціонованого доступу (входу-виходу), проносу (винесення) засобів та матеріалів та інших можливих видів злочинних дій.

Ці засоби (технічний захист інформації) застосовуються для вирішення наступних завдань:

1. охорона території підприємства та спостереження за нею;
2. охорона будівель, внутрішніх приміщень та контроль за ними;
3. охорона обладнання, продукції, фінансів та інформації;
4. здійснення контрольованого доступу до будівель та приміщень.

Усі фізичні засоби захисту об'єктів можна поділити на три категорії: засоби попередження, засоби виявлення та системи ліквідації загроз. Охоронна сигналізація та охоронне телебачення, наприклад, належать до засобів виявлення загроз; паркани навколо об'єктів - це засоби запобігання несанкціонованому проникненню на територію, а посилені двері, стіни, стелі, грати на вікнах та інші заходи є захистом і від проникнення та від інших злочинних дій. Засоби пожежогасіння належать до систем ліквідації загроз.

У загальному плані за фізичною природою та функціональним призначенням всі засоби цієї категорії можна розділити на наступні групи:

Охоронні та охоронно-пожежні системи;
охоронне телебачення;
охоронне висвітлення;
засоби фізичного захисту;
апаратні засоби.

Сюди входять прилади, пристрої, пристрої та інші технічні рішення, що використовуються в інтересах захисту інформації. Основне завдання апаратних засобів – забезпечення стійкого захисту інформації від розголошення, витоку та несанкціонованого доступу через технічні засоби забезпечення виробничої діяльності;

2) Апаратні засоби захисту інформації – це різні технічні пристрої, системи та споруди (технічний захист інформації), призначені для захисту інформації від розголошення, витоку та несанкціонованого доступу.

Використання апаратних засобів захисту дозволяє вирішувати такі задачи:

Проведення спеціальних досліджень технічних засобів на наявність можливих каналів витоку інформації;
виявлення каналів витоку інформації на різних об'єктах та у приміщеннях;
локалізація каналів витоку інформації;
пошук та виявлення засобів промислового шпигунства;
протидія НСД (несанкціонованому доступу) до джерел конфіденційної інформації та інших дій.

За призначенням апаратні засоби класифікують на засоби виявлення, засоби пошуку та детальних вимірювань, засоби активної та пасивної протидії. При цьому за технічними можливостями засоби захисту можуть бути загального призначення, розраховані на використання непрофесіоналами з метою отримання загальних оцінок, та професійні комплекси, що дозволяють проводити ретельний пошук, виявлення та вимірювання всіх характеристик засобів промислового шпигунства.

Пошукову апаратуру можна поділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку.

Апаратура першого типу спрямована на пошук та локалізацію вже запроваджених зловмисниками коштів НДД. Апаратура другого типу призначається виявлення каналів витоку інформації. Визначальними для такого роду систем є оперативність дослідження та надійність одержаних результатів. Професійна пошукова апаратура, як правило, дуже дорога, і вимагає високої кваліфікації спеціаліста, який працює з нею. У зв'язку з цим, дозволити її можуть собі організації, які постійно проводять відповідні обстеження.

3) Програмні засоби. Програмний захист інформації – це система спеціальних програм, що реалізують функції захисту.

Виділяють такі напрямки використання програм для забезпечення безпеки конфіденційної інформації:

Захист інформації від несанкціонованого доступу;
захист інформації від копіювання;
захист інформації від вірусів;
програмний захист каналів зв'язку.

Захист інформації від несанкціонованого доступу

Для захисту від чужого вторгнення обов'язково передбачаються певні заходи безпеки.

Основні функції, які мають здійснюватися програмними засобами, це:

Ідентифікація суб'єктів та об'єктів;
розмежування доступу до обчислювальних ресурсів та інформації;
контроль та реєстрація дій з інформацією та програмами.

Процедура ідентифікації та підтвердження справжності передбачає перевірку, чи є суб'єкт, який здійснює доступ, тим, за кого себе видає.

Найбільш поширеним методом ідентифікації є парольна ідентифікація. Практика показала, що парольний захист даних є слабкою ланкою, оскільки пароль можна підслухати чи підглянути, пароль можна перехопити, або навіть просто розгадати.

Після виконання процедур ідентифікації та встановлення автентичності користувач отримує доступ до обчислювальної системи, та захист інформації здійснюється на трьох рівнях: апаратури, програмного забезпечення та даних.

Захист від копіювання

Засоби захисту від копіювання запобігають використанню нелегальних копій програмного забезпечення і є в даний час єдино надійним засобом, що захищає авторське право розробників. Під засобами захисту від копіювання розуміються засоби, що забезпечують виконання програмою своїх функцій тільки при пізнанні деякого унікального елемента, що не копіюється. Таким елементом може бути певна частина комп'ютера або спеціальний пристрій.

Захист інформації від руйнування

Одним із завдань безпеки для всіх випадків використання комп'ютера є захист інформації від знищення.

Так як причини руйнування інформації дуже різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси тощо), то проведення захисних заходів є обов'язковим для всіх, хто користується комп'ютером.

Необхідно спеціально наголосити на небезпеці комп'ютерних вірусів. Вірус комп'ютерний - невелика, досить складна та небезпечна програма, яка може самостійно розмножуватися, прикріплюватися до чужих програм та передаватись інформаційними мережами. Вірус зазвичай створюється порушення роботи комп'ютера різними способами - від «нешкідливої» видачі будь-якого повідомлення до стирання, руйнування файлів. Антивірус - програма, що виявляє та видаляє віруси.

4) Криптографічні засоби - це спеціальні математичні та алгоритмічні засоби захисту інформації, що передається по системах і мережах зв'язку, що зберігається та обробляється на ЕОМ з використанням різноманітних методів шифрування.

Технічний захист інформації шляхом її перетворення, що виключає її прочитання сторонніми особами, хвилювала людину з давніх-давен. Криптографія повинна забезпечувати такий рівень секретності, щоб можна було надійно захистити критичну інформацію від розшифрування великими організаціями - такими як мафія, транснаціональні корпорації та великі держави. Криптографія у минулому використовувалася лише у військових цілях. Однак зараз, зі становленням інформаційного суспільства, вона стає інструментом для забезпечення конфіденційності, довіри, авторизації, електронних платежів, корпоративної безпеки та безлічі інших важливих речей. Чому проблема використання криптографічних методів стала в теперішній моментособливо актуальна? З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, якими передаються великі обсяги інформації державного, військового, комерційного та приватного характеру, що не дозволяє можливість доступу до неї сторонніх осіб.

З іншого боку, поява нових потужних комп'ютерів, технологій мережевих та нейронних обчислень унеможливила дискредитацію. криптографічних систем, які ще недавно вважалися практично не розкриваються.

Проблемою захисту інформації шляхом її перетворення займається криптологія (kryptos – таємний, logos – наука). Криптологія поділяється на два напрями – криптографію та криптоаналіз. Цілі цих напрямів прямо протилежні. Криптографія займається пошуком та дослідженням математичних методів перетворення інформації.

Сфера інтересів криптоаналізу – дослідження можливості розшифровування інформації без знання ключів.

Сучасна криптографія включає 4 великі розділи:

Симетричні криптосистеми.
Криптосистеми із відкритим ключем.
Системи електронного підпису.
Керування ключами.

Основні напрями використання криптографічних методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення справжності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

Термінологія

Криптографія дає можливість перетворити інформацію в такий спосіб, що її прочитання (відновлення) можливе лише за знанні ключа.

Як інформація, що підлягає шифруванню та дешифруванню, будуть розглядатися тексти, побудовані на певному алфавіті. Під цими термінами розуміється таке.

Алфавіт - кінцева множина використовуваних для кодування інформації знаків. Текст - впорядкований набір елементів алфавіту.

Шифрування - перетворювальний процес: вихідний текст, який має назву відкритого тексту, замінюється шифрованим текстом.

Дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетворюється на вихідний.

Ключ – інформація, необхідна для безперешкодного шифрування та дешифрування текстів.

Криптографічна система є сімейством Т [Т1, Т2, ..., Тк] перетворень відкритого тексту. Члени цього сімейства індексуються або позначаються символом «к»; параметр є ключем. Простір ключів - це набір можливих значень ключа. Зазвичай ключ є послідовним рядом літер алфавіту.

Криптосистеми поділяються на симетричні та з відкритим ключем. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ.

У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, доступного всім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

Терміни розподіл ключів та управління ключами відносяться до процесів системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.

Електронним (цифровим) підписом називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство та справжність повідомлення.

Криптостійкістю називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу).

Ефективність шифрування для захисту інформації залежить від збереження таємниці ключа та криптостійкості шифру.

Найбільш простий критерій такої ефективності – ймовірність розкриття ключа або потужність безлічі ключів (М). По суті, це те саме, що й криптостійкість. Для її чисельної оцінки можна використовувати також складність розкриття шифру шляхом перебору всіх ключів.

Однак, цей критерій не враховує інших важливих вимог до криптосистем:

Неможливість розкриття чи осмисленої модифікації інформації на основі аналізу її структури;
досконалість використовуваних протоколів захисту;
мінімальний обсяг застосовуваної ключової інформації;
мінімальна складність реалізації (у кількості машинних операцій), її вартість;
Висока оперативність.

Часто ефективнішим при виборі та оцінці криптографічної системи є застосування експертних оцінок та імітаційне моделювання.

У будь-якому випадку обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість та оперативність використання, так і надійний захист від зловмисників інформації, що циркулює в ІВ.

Такий розподіл засобів захисту (технічний захист інформації), досить умовно, оскільки практично дуже часто вони взаємодіють і реалізуються у комплексі як програмно - апаратних модулів з використанням алгоритмів закриття інформації.

Організація захисту інформації

Організація захисту інформації - зміст та порядок дій щодо забезпечення захисту інформації.

Система захисту інформації - сукупність органів та/або виконавців, використовувана ними техніка захисту інформації, а також об'єкти захисту, що організовані та функціонують за правилами, встановленими відповідними правовими, організаційно-розпорядчими та нормативними документами щодо захисту інформації.

Захід захисту інформації - сукупність дій з розробки та/або практичного застосування способів та засобів захисту інформації.

Захід з контролю ефективності захисту інформації - сукупність дій щодо розробки та/або практичного застосування методів [спосіб] та засобів контролю ефективності захисту інформації.

Техніка захисту інформації - засоби захисту інформації, засоби контролю ефективності захисту інформації, засоби та системи керування, призначені для забезпечення захисту інформації.

Об'єкт захисту - інформація або носій інформації або інформаційний процес, щодо яких необхідно забезпечувати захист відповідно до поставленої мети захисту інформації.

Спосіб захисту інформації - порядок та правила застосування певних принципів та засобів захисту інформації.

Метод [спосіб] контролю ефективності захисту інформації - порядок та правила застосування певних принципів та засобів контролю ефективності захисту інформації.

Контроль стану захисту інформації - перевірка відповідності організації та ефективності захисту інформації встановленим вимогам та/або нормам у сфері захисту інформації.

Засіб захисту інформації - технічний, програмний засіб, речовина та/або матеріал, призначений або використовуваний для захисту інформації.

Засіб контролю ефективності захисту інформації - технічний, програмний засіб, речовина та/або матеріал, призначений або використовуваний для контролю ефективності захисту інформації.

Контроль організації захисту інформації - перевірка відповідності стану організації, наявності та змісту документів вимогам правових, організаційно-розпорядчих та нормативних документів щодо захисту інформації.

Контроль ефективності захисту інформації – перевірка відповідності ефективності заходів щодо захисту інформації встановленим вимогам чи нормам ефективності захисту інформації.

Організаційний контроль ефективності захисту інформації - перевірка повноти та обґрунтованості заходів щодо захисту інформації вимогам нормативних документів із захисту інформації.

Технічний контроль ефективності захисту інформації - контроль ефективності захисту інформації, що проводиться з використанням засобів контролю.

Інформація - відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання.

Доступ до інформації – отримання суб'єктом можливості ознайомлення з інформацією, у тому числі за допомогою технічних засобів.

Суб'єкт доступу до інформації – суб'єкт доступу: учасник правовідносин в інформаційних процесах.

Примітка: Інформаційні процеси - процеси створення, обробки, зберігання, захисту від внутрішніх та зовнішніх загроз, передачі, отримання, використання та знищення інформації.

Носій інформації - фізична особа або матеріальний об'єкт, у тому числі фізичне поле, в яких інформація знаходить своє відображення у вигляді символів, образів, сигналів, технічних рішень та процесів.

Власник інформації - суб'єкт, який у повному обсязі реалізує повноваження володіння, користування, розпорядження інформацією відповідно до законодавчих актів.

Власник інформації - суб'єкт, який здійснює володіння та користування інформацією та реалізує повноваження розпорядження в межах прав, встановлених законом та/або власником інформації.

Користувач [споживач] інформації - суб'єкт, який користується інформацією, отриманою від її власника, власника або посередника відповідно до встановлених прав та правил доступу до інформації або з їх порушенням.

Право доступу до інформації – право доступу: сукупність правил доступу до інформації, встановлених правовими документами чи власником, власником інформації.

Правило доступу до інформації - правило доступу: сукупність правил, що регламентують порядок та умови доступу суб'єкта до інформації та її носіїв.

Орган захисту інформації – адміністративний орган, який здійснює організацію захисту інформації.

Захист даних інформації

Якщо ви зберігаєте інформацію на вашому персональному комп'ютері або на зовнішньому пристрої, переконайтеся, що на ньому не зберігається важлива інформація, а якщо і зберігається, вона надійно захищена.

Шифрування даних

Ви чуєте про шифрування даних практично щодня, але таке враження, що ніхто не користується цим. Я запитав своїх друзів, чи користуються вони шифруванням даних і жоден з них не шифрує дані на своїх комп'ютерах і зовнішніх жорстких дисках. І це люди, які роблять все онлайн: починаючи від замовлення таксі та замовлення їжі до читання газет. Єдина річ, ви можете зробити це шифрування даних. Це досить складно зробити на Windows або Mac, але якщо ви зробите це один раз, то вам більше нічого не доведеться робити.

Для шифрування даних на флеш-дисках та зовнішніх пристроїв для зберігання інформації можна також використовувати TrueCrypt. Шифрування необхідно для того, щоб якщо хтось скористається вашим комп'ютером, флеш-диском або зовнішнім пристроєм для зберігання інформації, ніхто їм не зможе подивитися ваші файли. Не знаючи вашого пароля, вони не зможуть увійти в систему і не отримають доступ до будь-яких файлів і даних, які зберігаються на диску. Це підводить нас до наступного кроку.

Використовуйте надійні паролі

Звичайно, шифрування нічого не коштуватиме, якщо будь-який зможе просто включити ваш комп'ютер і буде атакувати вашу систему, поки не підбере правильний пароль. Використовуйте лише надійний пароль, який складається з комбінації цифр, символів та літер, тому його буде важче розгадати. Існують, звичайно, способи, щоб оминати будь-які питання, але є речі, які допоможуть вам обійти цю проблему, про них трохи пізніше.

Двофакторна автентифікація

Отже, проблема шифрування та складних паролів все ще можуть бути зламані, доки ми відправляємо їх через інтернет. Наприклад, у кафе ви користуєтеся бездротовим інтернетом і зайшли на сайт, який не використовує протокол SSL, тобто https в адресному рядку, в цей час хакер легко зможе перехопити ваш пароль через мережу Wi-fi.

Як можна захистити себе в такій ситуації? По-перше, не працювати в небезпечній бездротової мережіабо у публічній мережі Wi-fi. Це дуже ризиковано. По-друге, можна використовувати два фактори автентифікації. В основному це означає те, що вам потрібно створити два види інформації та два паролі для входу на сайти та для користування послугами. Система Google має дві системи перевірки і це чудово. Навіть якщо хтось дізнався про ваш складний пароль від Google, він не зможе отримати доступ до ваших даних, поки не введе шестизначний код, який прийде на ваш смартфон.

По суті, щоб увійти до системи їм знадобиться не лише ваш пароль, а й смартфон. Такий захист зменшує ваші шанси на те, що вас зламають. Програма LastPass також працює з Google Authenticator і тому вам можна не турбуватися про паролі. У вас буде один пароль та код доступу, який буде доступний лише вам. Для того, щоб увійти до системи Facebook, вам на телефон прийде смс з кодом, який треба ввести разом з вашим паролем. Тепер ваш обліковий запис у Facebook важко буде зламати.

Використовуйте систему Paypal. Там є спеціальний ключ безпеки. Концепція у нього така: необхідно надіслати смс із кодом, щоб увійти в систему. А що можна сказати про блог Wordpress? На ньому можна використовувати Google Authenticator для захисту сайту від хакерів. Двофакторна автентифікація хороша тим, що нею легко користуватися і це найнадійніша система захисту ваших даних. Перевіряйте свої улюблені сайти, щоб вони містили два фактори автентифікації.

Убезпечити вашу мережу

Іншим аспектом безпеки є мережа, яку ви використовуєте для зв'язку з зовнішнім світом. Це ваша домашня бездротова мережа? Ви використовуєте WEP чи WPA чи WPA2? Чи користуєтеся ви небезпечною мережею у готелях, аеропортах чи кафе? Перше, що ви хочете зробити, це закрити вашу безпечну мережу, оскільки за комп'ютером ви проводите більшу частину свого часу. Ви хочете убезпечити себе та вибрати максимально високий ступінь безпеки. Перегляньте мою попередню статтю, в якій розповідається про шифрування бездротової мережі Wi-Fi.

Є багато інших речей, які можна здійснити:

1. вимкнути широкомовлення SSID;
2. Включення MAC-Адреса Filteirng;
3. Увімкнення AP Ізоляції.

В інтернеті можна прочитати про цю та інші види безпеки. Друге, що ви хочете зробити (насправді, можливо, і перше), змінити ім'я користувача та пароль, які використовуються для доступу до вашого бездротового маршрутизатора. Здорово якщо ви встановите WPA2 з AES, але якщо хтось скористається IP-адресою вашого маршрутизатора, тобто зламає ваш логін і пароль, він зможе заблокувати вас від вашого ж маршрутизатора.

На щастя, ви завжди зможете відновити доступ до свого маршрутизатора, але це дуже ризикована справа, тому що хтось може увійти до свого маршрутизатора і потім отримати доступ до вашої мережі. Вхід до маршрутизатора дозволить вам бачити всіх клієнтів, які підключені до маршрутизатора та їх IP-адреси. Купівля нового бездротового маршрутизатора та підключення до нього вперше не є гарною ідеєю. Обов'язково увімкніть брандмауер на маршрутизаторі та комп'ютері. Це дозволить запобігти надходженню різних програм на певні порти вашого комп'ютера під час спілкування.

Антивірусне програмне забезпечення

Якщо вірус або шкідлива програма потрапить на ваш комп'ютер, всі ваші попередні дії виявляться марними. Хтось може контролювати вірус та передавати ваші дані на свій сервер. Сьогодні антивірус є необхідністю, як і хороша звичка огляду комп'ютера.

Захист доступу до інформації

Несанкціонований доступ- це читання, зміна чи руйнація інформації за відсутності відповідних повноважень.

Основні типові шляхи несанкціонованого одержання інформації:

Викрадення носіїв інформації;
копіювання носіїв інформації з подолання заходів захисту;
маскування під зареєстрованого користувача;
містифікація (маскування під запити системи);
використання недоліків операційних систем та мов програмування;
перехоплення електронних випромінювань;
перехоплення акустичних випромінювань;
дистанційне фотографування;
застосування підслуховуючих пристроїв;
зловмисне виведення з ладу механізмів захисту.

Для захисту інформації від несанкціонованого доступу застосовуються:

Організаційні заходи.
Технічні засоби.
Програмні засоби.
Криптографія.

1. Організаційні заходи включають:

Пропускний режим;
зберігання носіїв та пристроїв у сейфі (дискети, монітор, клавіатура);
обмеження доступу осіб до комп'ютерних приміщень.

2. Технічні засоби включають різні апаратні способи захисту інформації:

Фільтри, екрани для апаратури;
ключ для блокування клавіатури;
пристрої аутентифікації – для читання відбитків пальців, форми руки, райдужної оболонки ока, швидкості та прийомів друку тощо.

3. Програмні засоби захисту інформації полягають у розробці спеціального програмного забезпечення, яке б не дозволяло сторонній людині отримувати інформацію із системи.

Парольний доступ;
блокування екрану та клавіатури за допомогою комбінації клавіш;
використання засобів парольного захисту BIOS (basic input-output system – базова система введення-виведення).

4. Під криптографічним способом захисту інформації мається на увазі її шифрування під час введення в комп'ютерну систему. Суть цього захисту у тому, що до документа застосовується якийсь спосіб шифрування (ключ), після чого документ стає недоступний читання звичайними засобами. Читання документа можливе за наявності ключа або застосування адекватного методу читання. Якщо процесі обміну інформацією для шифрування і читання використовується один ключ, то криптографічний процес є симетричним. Недолік – передача ключа разом із документом. Тому в Internet використовують несиметричні криптографічні системи, де використовується не один, а два ключі. Для роботи застосовують 2 ключі: один – відкритий (публічний – public), а інший – закритий (особистий – private). Ключі побудовані так, що повідомлення, зашифроване однією половинкою, можна розшифрувати лише іншою половинкою. Створивши кілька ключів, компанія широко розповсюджує публічний ключ, а закритий ключ зберігає надійно.

Обидва ключі є якоюсь кодовою послідовністю. Публічний ключ публікується на сервері компанії. Будь-хто може закодувати за допомогою публічного ключа будь-яке повідомлення, а прочитати після кодування може тільки власник закритого ключа.

Принцип достатності захисту. Багато користувачів, отримуючи чужий публічний ключ, бажають отримати і використовувати їх, вивчаючи алгоритм роботи механізму шифрування і намагаються встановити метод розшифрування повідомлення, щоб реконструювати закритий ключ. Принцип достатності полягає у перевірці кількості комбінацій закритого ключа.

Концепція електронного підпису. За допомогою електронного підпису клієнт може спілкуватися з банком, віддаючи розпорядження про перерахування своїх коштів на рахунки інших осіб чи організацій. Якщо необхідно створити електронний підпис, слід за допомогою спеціальної програми (отриманої від банку) створити ті ж 2 ключі: закритий (залишається у клієнта) та публічний (передається банку).

Захист від читання здійснюється:

На рівні DOS введенням файлу атрибутів Hidden (прихований);
шифрування.

Захист запису здійснюється:

Установка для файлів властивості ReadOnly (тільки для читання);
забороною запису на дискету шляхом пересування чи виламування важеля;
забороною запису через установку BIOS- «дисковод не встановлений».

При захисті інформації часто виникає проблема надійного знищення даних, яка зумовлена ​​такими причинами:

При видаленні інформація не стирається повністю;
навіть після форматування дискети або диска дані можна відновити за допомогою спеціальних засобів залишкового магнітного поля.

Для надійного видалення використовують спеціальні службові програми, які стирають дані шляхом багаторазового записуна місце видалених даних випадкової послідовності нулів та одиниць.

Криптографічний захист інформації

Наука, що займається питаннями безпечного зв'язку (тобто за допомогою зашифрованих повідомлень називається Криптологією (kryptos - таємний, logos - наука). Вона в свою чергу поділяється на два напрями криптографії та криптоаналізу.

Криптографія - наука про створення безпечних методів зв'язку, створення стійких (стійких до злому) шифрів. Вона займається пошуком математичних методів перетворення інформації.

Криптоаналіз - даний розділ присвячений дослідженню можливості читання повідомлень без знання ключів, тобто пов'язаний безпосередньо зі зломом шифрів. Люди, які займаються криптоаналізом та дослідженням шифрів називаються криптоаналітиками.

Шифр - сукупність оборотних перетворень безлічі відкритих текстів (тобто вихідного повідомлення) на безліч зашифрованих текстів, які з метою їхнього захисту. Конкретний вид перетворення визначається ключем шифрування. Визначимо ще кілька понять, які необхідно засвоїти, щоб почуватися впевнено. По-перше, зашифрування – процес застосування шифру до відкритого тексту. По-друге, розшифрування – процес зворотного застосування шифру до зашифрованого тексту. І по-третє, дешифрування - спроба прочитати зашифрований текст без знання ключа, тобто. злом шифротексту чи шифру. Тут слід підкреслити різницю між розшифруванням та дешифруванням. Перша дія проводиться законним користувачем, який знає ключ, а другий - криптоаналітиком або потужним хакером.

Криптографічна система - сімейство перетворень шифру та сукупність ключів (тобто алгоритм + ключі). Саме собою опис алгоритму перестав бути криптосистемой. Тільки доповнене схемами розподілу та управління ключами воно стає системою. Приклади алгоритмів – описи DES, ГОСТ28.147-89. Доповнені алгоритмами вироблення ключів, вони перетворюються на криптосиситеми. Як правило, опис алгоритму шифрування вже включає всі необхідні частини.

Сучасні криптосистеми класифікують так:

Криптосистеми можуть забезпечувати не тільки секретність повідомлень, що передаються, але і їх автентичність (справжність), а також підтвердження справжності користувача.

Симетричні криптосистеми (з секретним ключем - secret key systems)-дані криптосистеми побудовані на основі збереження в таємниці ключа шифрування. Процеси зашифрування та розшифрування використовують один і той же ключ. Секретність ключа є постулатом. Основна проблема при застосуванні симетричних криптосистем для зв'язку полягає у складності передачі обом сторонам секретного ключа. Однак дані системи мають високу швидкодію. Розкриття ключа зловмисником загрожує розкриттям лише тієї інформації, що була зашифрована на цьому ключі. Американський та Російський стандарти шифрування DES та ГОСТ28.147-89, кандидати на AES – всі ці алгоритми є представниками симетричних криптосистем.

Асиметричні криптосистеми (системи відкритого шифрування - о.ш., з відкритим ключем і т.д. - public key systems) - зміст даних криптосистем полягає в тому, що для зашифрування та розшифрування використовуються різні перетворення. Одне з них – зашифрування – є абсолютно відкритим для всіх. Інше ж – розшифровані – залишається секретним. Таким чином, будь-хто, хто хоче щось зашифрувати, користується відкритим перетворенням. Але розшифрувати та прочитати це зможе лише той, хто має секретне перетворення. Зараз у багатьох асиметричних криптосистем вид перетворення визначається ключем. Тобто. Користувач має два ключі - секретний і відкритий. Відкритий ключ публікується в загальнодоступному місці, і кожен, хто захоче надіслати повідомлення цьому користувачеві, - зашифровує текст відкритим ключем. Розшифрувати зможе лише згаданий користувач із секретним ключем. Таким чином, пропадає проблема передачі секретного ключа (як у симетричних систем). Однак, незважаючи на всі свої переваги, ці криптосистеми досить трудомісткі та повільні. Стійкість асиметричних криптосистем базується в основному на алгоритмічній труднощі вирішити за прийнятний час будь-яке завдання. Якщо зловмиснику вдасться побудувати такий алгоритм, то дискредитовано буде всю систему і всі повідомлення, зашифровані з допомогою цієї системи. У цьому полягає головна небезпека асиметричних криптосистем на відміну симетричних. Приклади – системи о.ш. RSA, система о.ш. Рабіна і т.д.

Одне з основних правил криптографії (якщо розглядати її комерційне застосування, тому що на державному рівні дещо інакше) можна виразити так: злом шифру з метою прочитати закриту інформацію повинен обійтися зловмисникові набагато дорожче, ніж ця інформація коштує насправді.

Тайнопис

Тайнописом називаються прийоми, з допомогою яких зміст написаного ховалося від, хто повинен був прочитати текст.

Починаючи з найдавніших часів, людство обмінювалося інформацією, надсилаючи один одному паперові листи. У Стародавньому Великому Новгороді потрібно було згортати свої берестяні грамоти словами назовні - тільки в такий спосіб вони могли перевозитися і зберігатися, інакше вони розверталися мимоволі через зміни рівня вологості. Це було схоже на сучасні поштові картки, де текст, як відомо, також відкритий для чужих поглядів.

Пересилання берестяних повідомлень була дуже поширена, проте мала один серйозний недолік - вміст послань ніяк не було захищено корисливих інтересів ні від цікавості деяких людей. У зв'язку з цим згодом ці послання почали згортати особливим способом - те щоб текст повідомлення виявився зсередини. Коли ж і це виявлялося недостатнім, лист стали запечатувати восковою, а в пізніший час сургучною персональною печаткою. Подібні печатки майже завжди були не так і не тільки в моді, скільки в повсякденному вживанні. Зазвичай печатки виконували як персні з опуклими картинками. В античному відділі Ермітажі зберігається їх безліч.

За запевненнями деяких істориків, печатки були винайдені китайцями, хоча давні камеї Вавилону, Єгипту, Греції та Риму практично нічим не відрізняються від печаток. Віск у давнину, а сургуч і в наші можуть допомогти підтримувати таємниці листування.

Точних дат та абсолютно безперечних даних про таємнопис у давнину збереглося дуже і дуже мало, тому на нашому сайті багато фактів представлено шляхом художнього аналізу. Проте, разом із винаходом шифрів існували, зрозуміло, і способи приховування тексту сторонніх очей. У Стародавній Греції, наприклад, при цьому якось обрили раба, нанесли напис на його голові, і, після того як волосся відросло, відправили з дорученням до адресата.

Шифрування - спосіб перетворення відкритої інформації на закриту і назад. Застосовується для зберігання важливої ​​інформації в ненадійних джерелах або передачі її незахищеними каналами зв'язку. Відповідно до ГОСТ 28147-89, шифрування підрозділяється на процес зашифровування та розшифровування.

Стеганографія - це наука про приховану передачу інформації шляхом збереження в таємниці самого факту передачі.

На відміну від криптографії, що приховує вміст секретного повідомлення, стеганографія приховує його існування. Стеганографію зазвичай використовують разом із методами криптографії, в такий спосіб, доповнюючи її.

Основні принципи комп'ютерної стеганографії та сфери її застосування

К. Шеннон дав нам загальну теорію таємниці, яка є базисом стеганографії як науки. У сучасній комп'ютерній стеганографії існує два основних типи файлів: повідомлення - файл, який призначений для приховування, та контейнер-файл, який може бути використаний для приховування повідомлення. У цьому контейнери бувають двох типів. Контейнер-оригінал (або “Порожній” контейнер) – це контейнер, який не містить прихованої інформації. Контейнер-результат (або "Заповнений" контейнер) - це контейнер, що містить приховану інформацію. Під ключом розуміється секретний елемент, який визначає порядок занесення повідомлення контейнер.

Основними положеннями сучасної комп'ютерної стеганографії є:

1. Методи приховування повинні забезпечувати автентичність та цілісність файлу.
2. Передбачається, що противнику повністю відомі можливі методи стеганографії.
3. Безпека методів ґрунтується на збереженні стеганографічним перетворенням основних властивостей файлу, що відкрито передається при внесенні в нього секретного повідомлення і деякої невідомої противнику інформації - ключа.
4. Навіть якщо факт приховання повідомлення став відомий супротивнику через спільника, вилучення найтаємнішого повідомлення представляє складне обчислювальне завдання.

У зв'язку зі зростанням ролі глобальних комп'ютерних мереж стає все більш важливим значення стеганографії.

Аналіз інформаційних джерел комп'ютерної мережі Internetдозволяє зробити висновок, що в даний час стеганографічні системи активно використовуються для вирішення наступних основних завдань:

1. Захист конфіденційної інформації від несанкціонованого доступу;
2. Подолання систем моніторингу та управління мережевими ресурсами;
3. Камуфлювання програмного забезпечення;
4. Захист авторського права деякі види інтелектуальної власності.

Криптографічна стійкість (або криптостійкість) – здатність криптографічного алгоритму протистояти можливим атакам на нього. Атакуючі криптографічний алгоритм використовують методи криптоаналізу. Стійким вважається алгоритм, який для успішної атаки вимагає від противника недосяжних обчислювальних ресурсів, недосяжного обсягу перехоплених відкритих і зашифрованих повідомлень або такого розкриття, що після його закінчення захищена інформація буде вже не актуальна, і т.д.

Вимоги щодо захисту інформації

Конкретні вимоги щодо захисту інформації, які має забезпечити власник інформації, відображені у керівних документах ФСТЕК та ФСБ Росії.

Документи також поділяються на ряд напрямків:

Захист інформації при обробці відомостей, що становлять державну таємницю;
захист конфіденційної інформації (в т.ч. персональних даних);
захист інформації у ключових системах інформаційної інфраструктури.

Конкретні вимоги щодо захисту інформації визначені в керівних документах ФСТЕК Росії.

При створенні та експлуатації державних інформаційних систем (а це всі інформаційні системи обласних органів виконавчої влади) методи та способи захисту інформації повинні відповідати вимогам ФСТЕК та ФСБ Росії.

Документи, що визначають порядок захисту конфіденційної інформації та захисту інформації у ключових системах інформаційної інфраструктури, мають позначку «Для службового користування». Документи щодо технічного захисту інформації, як правило, мають гриф «таємно».

Методи захисту інформації

Захист інформації у комп'ютерних системах забезпечується створенням комплексної системи захисту.

Комплексна система захисту включає:

Правові методи захисту;
організаційні методи захисту;
методи захисту від випадкових загроз;
методи захисту від традиційного шпигунства та диверсій;
методи захисту від електромагнітних випромінювань та наведень;
методи захисту від несанкціонованого доступу;
криптографічні методи захисту;
методи захисту від комп'ютерних вірусів

Серед методів захисту є й універсальні, які є базовими під час створення будь-якої системи захисту. Це, перш за все, правові методи захисту інформації, які є основою легітимної побудови та використання системи захисту будь-якого призначення. До універсальних методів можна віднести і організаційні методи, які використовуються в будь-якій системі захисту без винятків і, як правило, забезпечують захист від кількох загроз.

Методи захисту від випадкових загроз розробляються та впроваджуються на етапах проектування, створення, впровадження та експлуатації комп'ютерних систем.

До них належать:

створення високої надійності комп'ютерних систем;
створення відмовостійких комп'ютерних систем;
блокування помилкових операцій;
оптимізація взаємодії користувачів та обслуговуючого персоналу з комп'ютерною системою;
мінімізація шкоди від аварій та стихійних лих;
дублювання інформації.

При захисті інформації в комп'ютерних системах від традиційного шпигунства та диверсій використовуються ті самі засоби та методи захисту, що й для захисту інших об'єктів, на яких не використовуються комп'ютерні системи.

До них належать:

створення системи охорони об'єкта;
організація робіт із конфіденційними інформаційними ресурсами;
протидія спостереженню та підслуховуванню;
захист від зловмисних дій персоналу

Усі методи захисту від електромагнітних випромінювань та наведень можна розділити на пасивні та активні. Пасивні методи забезпечують зменшення небезпечного сигналу чи зниження інформативності сигналів. Активні методи захисту спрямовані на створення перешкод у каналах побічних електромагнітних випромінювань та наведень, що ускладнюють прийом та виділення корисної інформаціїіз перехоплених зловмисником сигналів. На електронні блоки і магнітні пристрої можуть впливати потужні зовнішні електромагнітні імпульси і високочастотні випромінювання. Ці впливи можуть призводити до несправності електронних блоків та стирати інформацію з магнітних носіїв інформації. Для блокування загрози такого впливу використовується екранування засобів, що захищаються.

Для захисту інформації від несанкціонованого доступу створюються:

Система розмежування доступу до інформації;
система захисту від дослідження та копіювання програмних засобів.

Вихідною інформацією для створення системи розмежування доступу є рішення адміністратора комп'ютерної системи про допуск користувачів до певних інформаційних ресурсів. Оскільки інформація у комп'ютерних системах зберігається, обробляється і передається файлами (частинами файлів), доступ до інформації регламентується лише на рівні файлів. У базах даних доступ може регламентуватися окремим її частинам за певними правилами. При визначенні повноважень доступу адміністратор встановлює операції, які можна виконувати користувачеві.

Розрізняють такі операції з файлами:

Читання (R);
запис;
виконання програм (E).

Операції запису мають дві модифікації:

Суб'єкту доступу може бути надано право здійснювати запис зі зміною вмісту файлу (W);
роздільна здатність дописування до файлу без зміни старого вмісту (A).

Система захисту від дослідження та копіювання програмних засобів включає такі методи:

Методи, що ускладнюють зчитування скопійованої інформації;
методи, що перешкоджають використанню інформації.

Під криптографічної захистом інформації розуміється таке перетворення вихідної інформації, у якого вона стає недоступною для ознайомлення та використання особами, які мають цього повноважень.

По виду на вихідну інформацію методи криптографічного перетворення інформації поділяються на такі групи:

Шифрування;
стенографія;
кодування;
стиск.

Шкідницькі програми і, насамперед, віруси становлять дуже серйозну небезпеку інформації у комп'ютерних системах. Знання механізмів дії вірусів, методів та засобів боротьби з ними дозволяє ефективно організувати протидію вірусам, звести до мінімуму ймовірність зараження та втрат від їхнього впливу.

Комп'ютерні віруси - це невеликі програми, що виконуються або інтерпретуються, що володіють властивістю поширення і самовідтворення в комп'ютерних системах. Віруси можуть змінювати або знищувати програмне забезпечення або дані, що зберігаються в комп'ютерних системах. У процесі поширення віруси можуть модифікувати себе.

Усі комп'ютерні віруси класифікуються за такими ознаками:

Середовище проживання;
за способом зараження;
за ступенем небезпеки шкідницьких впливів;
за алгоритмом функціонування.

По середовищі проживання комп'ютерні віруси поділяються на:

Мережеві;
файлові;
завантажувальні;
комбіновані.

Середовищем існування мережевих вірусів є елементи комп'ютерних мереж. Файлові віруси розміщуються у виконуваних файлах. Завантажувальні віруси знаходяться в завантажувальних секторах зовнішніх пристроїв. Комбіновані віруси розміщуються в декількох середовищах проживання. Наприклад, завантажувально-файлові віруси.

За способом зараження довкілля комп'ютерні віруси діляться на:

резидентні;
нерезидентні.

Резидентні віруси після їх активізації повністю або частково переміщаються з довкілля в оперативну пам'ять комп'ютера. Ці віруси, використовуючи, як правило, привілейовані режими роботи, дозволені лише операційній системі, заражають довкілля і при виконанні певних умов реалізують шкідницьку функцію. Нерезидентні віруси потрапляють в оперативну пам'ять комп'ютера лише на час їхньої активності, протягом якого виконують шкідницьку функцію та функцію зараження. Потім вони повністю залишають оперативну пам'ять, залишаючись у середовищі.

За ступенем небезпеки для інформаційних ресурсів користувача віруси поділяються на:

Нешкідливі;
небезпечні;
дуже небезпечні.

Однак такі віруси все-таки завдають певної шкоди:

Витрачають ресурси комп'ютерної системи;
можуть містити помилки, що спричиняють небезпечні наслідки для інформаційних ресурсів;
віруси, створені раніше, можуть призводити до порушень штатного алгоритму роботи системи під час модернізації операційної системи чи апаратних засобів.

Небезпечні віруси спричиняють суттєве зниження ефективності комп'ютерної системи, але не призводять до порушення цілісності та конфіденційності інформації, що зберігається у пристроях, що запам'ятовують.

Дуже небезпечні віруси мають такі шкідницькі дії:

Викликають порушення конфіденційності інформації;
знищують інформацію;
викликають незворотну модифікацію (у тому числі й шифрування) інформації;
блокують доступ до інформації;
призводять до відмови апаратних засобів;
завдають шкоди здоров'ю користувачам.

За алгоритмом функціонування віруси поділяються на:

Не змінюють довкілля за її поширенні;
що змінюють довкілля за її поширенні.

Для боротьби з комп'ютерними вірусами використовуються спеціальні антивірусні засоби та методи їх застосування.

Антивірусні засоби виконують такі завдання:

Виявлення вірусів у комп'ютерних системах;
блокування роботи програм-вірусів;
усунення наслідків впливу вірусів.

Виявлення вірусів та блокування роботи програм-вірусів здійснюється такими методами:

Сканування;
виявлення змін;
евристичний аналіз;
використання резидентних сторожів;
вакцинування програм;
апаратно-програмний захист.

Усунення наслідків впливу вірусів реалізується такими методами:

відновлення системи після впливу відомих вірусів;
відновлення системи після дії невідомих вірусів.

Захист інформації Росії

Відмінною особливістю сучасності є перехід від індустріального суспільства до інформаційного, у якому основним ресурсом стає інформація. У зв'язку з цим інформаційна сфера, що представляє собою специфічну сферу діяльності суб'єктів суспільного життя, пов'язану зі створенням, зберіганням, поширенням, передачею, обробкою та використанням інформації, є однією з найважливіших складових не тільки Росії, але і сучасного суспільства будь-якої держави, що розвивається.

Проникаючи в усі сфери діяльності суспільства та держави, інформація набуває конкретних політичних, матеріальних та вартісних виразів. З урахуванням посилення ролі інформації на сучасному етапі, правове регулювання суспільних відносин, що виникають в інформаційній сфері, є пріоритетним напрямом процесу нормотворення в Російській Федерації (РФ), метою якого є забезпечення інформаційної безпеки держави.

Конституція РФ є основним джерелом права у сфері забезпечення інформаційної безпеки у Росії.

Відповідно до Конституції РФ:

Кожен має право на недоторканність приватного життя, особисту та сімейну таємницю, на таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень (стаття 23);
збирання, зберігання, використання та розповсюдження інформації про приватне життя особи без її згоди не допускаються (стаття 24);
кожен має право вільно шукати, отримувати, передавати, виробляти та поширювати інформацію будь-яким законним способом, перелік відомостей, що становлять державну таємницю, визначається федеральним законом (стаття 29);
кожен має право на достовірну інформацію про стан довкілля (стаття 42).

Основним законодавчим актом у Росії, що регулює відносини в інформаційній сфері (зокрема пов'язані із захистом інформації), є Федеральний закон «Про інформацію, інформатизації та захист інформації».

Предметом регулювання цього Закону є суспільні відносини, що виникають у трьох взаємопов'язаних напрямках:

Формування та використання інформаційних ресурсів;
створення та використання інформаційних технологій та засобів їх забезпечення;
захист інформації, прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації.

У Законі надано визначення найважливіших термінів в інформаційній сфері. Відповідно до статті 2 Закону, інформація – це відомості про осіб, предмети, факти, події, явища та процеси незалежно від форми їх подання.

Одним із суттєвих досягнень Закону є розмежування інформаційних ресурсів за категоріями доступу. Згідно із Законом, документована інформація з обмеженим доступом за умовами її правового режиму поділяється на інформацію, віднесену до державної таємниці, та конфіденційну.

У Законі наведено перелік відомостей, які заборонено відносити до інформації з обмеженим доступом. Це насамперед законодавчі та інші нормативні правові акти, що встановлюють правовий статус органів державної влади, органів місцевого самоврядування, організацій та громадських об'єднань; документи, що містять інформацію про надзвичайні ситуації, екологічну, демографічну, санітарно-епідеміологічну, метеорологічну та іншу подібну інформацію; документи, що містять інформацію про діяльність органів державної влади та органів місцевого самоврядування, про використання бюджетних коштів, про стан економіки та потреби населення (за винятком відомостей, віднесених до державної таємниці).

У Законі також відображено питання, пов'язані з порядком поводження з персональними даними, сертифікацією інформаційних систем, технологій, засобів їх забезпечення та ліцензуванням діяльності щодо формування та використання інформаційних ресурсів.

Глава 5 Закону «Захист інформації та прав суб'єктів у сфері інформаційних процесів та інформатизації» є «базовою» для російського законодавства у сфері захисту.

Основними цілями захисту є:

Запобігання витоку, розкрадання, втрати, спотворення та підробки інформації (захисту підлягає будь-яка інформація, у тому числі і відкрита);
запобігання загрозам безпеці особистості, суспільства і держави (тобто захист інформації є одним із способів забезпечення інформаційної безпеки РФ);
захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах;
збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства.

Незважаючи на те, що ухвалення Федерального закону «Про інформацію, інформатизацію та захист інформації» є певним «проривом» в інформаційному законодавстві, цей Закон має низку недоліків:

Закон поширюється лише на документовану інформацію, тобто на вже отриману, об'єктивовану та зафіксовану на носії.
низка статей Закону має декларативний характері і не знаходить практичного застосування.
визначення деяких термінів, що запроваджуються статтею 2 Закону, сформульовані недостатньо чітко та однозначно.

Пріоритетне місце у системі законодавства будь-якої держави займає інститут державної таємниці. Причиною цього є величина шкоди, яку може бути завдано державі внаслідок розголошення відомостей, що становлять державну таємницю.

Останніми роками законодавство у сфері захисту національної таємниці розвивалося до досить динамічно.

Правовий режим державної таємниці встановлено першим історія російської держави Законом «Про державну таємницю».

Зазначений Закон є спеціальним законодавчим актом, що регулює відносини, що виникають у зв'язку з віднесенням відомостей до державної таємниці, їх розсекреченням та захистом.

Відповідно до Закону державна таємниця – це відомості, що захищаються державою, в галузі його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації.

До засобів захисту інформації Законом віднесено технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації.

З метою оптимізації видів інформації, що стосується конфіденційної, Президент Російської Федерації своїм Указом № 188 затвердив Перелік відомостей конфіденційного характеру, в якому виділено шість основних категорій інформації:

Персональні дані.
Таємниця слідства та судочинства.
Службова таємниця.
Професійні види таємниць (лікарська, нотаріальна, адвокатська тощо).
Комерційна таємниця.
Відомості про сутність винаходу, корисної моделі або промислового зразка до офіційної публікації інформації про них.

Нині жоден із перелічених інститутів не врегульований лише на рівні спеціального закону, що, звісно, ​​сприяє поліпшенню захисту зазначених відомостей.

Основну роль створенні правових механізмів захисту грають органи структурі державної влади РФ.

Президент РФ є " гарантом " Конституції РФ, права і свободи (зокрема інформаційних) людини і громадянина, керує діяльністю федеральних органів виконавчої, які відають питаннями безпеки, видає укази і розпорядження з питань, суть яких - інформаційна безпеку та захист інформації.

Федеральне Збори – парламент Російської Федерації, що з двох палат – Ради Федерації та Державної Думи, є законодавчим органом Російської Федерації, формує законодавчу базу у сфері захисту. У структурі Державної Думи є Комітет із інформаційної політики, який організовує законотворчу діяльність у інформаційної сфері. Комітетом розроблено Концепцію державної інформаційної політики, яка містить розділ, присвячений інформаційному законодавству. Концепцію схвалено на засіданні Постійної палати з державної інформаційної політики Політичної консультативної ради при Президентові Російської Федерації. З іншого боку, у підготовці законопроектів, вкладених у вдосконалення законодавства у сфері захисту, беруть участь й інші комітети Державної Думи.

Ще одним органом, пов'язаним з нормативним правовим регулюванням у сфері захисту інформації, є Рада Безпеки Російської Федерації, що формується Президентом Російської Федерації.

Указом Президента Російської Федерації № 1037 з метою реалізації покладених на Раду Безпеки Російської Федерації завдань у галузі забезпечення інформаційної безпеки Російської Федерації було створено Міжвідомчу комісію Ради Безпеки Російської Федерації з інформаційної безпеки, одним із завдань якої є підготовка пропозицій щодо нормативного правового регулювання питань інформаційної безпеки та захисту інформації. Крім того, апаратом Ради Безпеки відповідно до Концепції національної безпеки Російської Федерації підготовлено проект Доктрини інформаційної безпеки Російської Федерації.

Особливу роль у процесі формування нормативної правової бази в галузі захисту інформації відіграє Міжвідомча комісія із захисту державної таємниці, утворена Указом Президента Російської Федерації № 1108 з метою здійснення єдиної державної політики у сфері засекречування інформації, а також координації діяльності органів державної влади щодо захисту державної таємниці у в інтересах розробки та виконання державних програм та нормативних документів.

За рішеннями Міжвідомчої комісії можуть розроблятися проекти указів та розпоряджень Президента Російської Федерації, постанов та розпоряджень Уряду Російської Федерації.

Рішення Міжвідомчої комісії із захисту державної таємниці, прийняті відповідно до її повноваженнями, є обов'язковими для виконання федеральними органами державної влади, органами державної влади суб'єктів Російської Федерації, органами місцевого самоврядування, підприємствами, установами, організаціями, посадовими особами та громадянами.

Організаційно-технічне забезпечення діяльності Міжвідомчої комісії покладено на центральний апарат Державної технічної комісії при Президентові Російської Федерації (Держкомісії Росії).

Гостехкомісія Росії одна із основних органів, вирішальних проблеми захисту у Російській Федерації.

Правовий статус Держтехкомісії Росії визначено у Положенні про Держтехкомісію Росії, затвердженому Указом Президента Російської Федерації № 212, а також низкою інших нормативних правових актів.

Згідно з Положенням Держтехкомісія Росії є федеральним органом виконавчої влади, що здійснює міжгалузеву координацію та функціональне регулювання діяльності із забезпечення захисту (некриптографічними методами) інформації, що містить відомості, що становлять державну або службову таємницю, від її витоку по технічних каналах, від несанкціонованого доступу до неї, впливів на інформацію з метою її знищення, спотворення та блокування та протидії технічним засобам розвідки на території Російської Федерації (далі називається - технічний захист інформації).

Крім того, Держтехкомісією Росії підготовлено проект Каталогу «Безпека інформаційних технологій», до якого увійдуть вітчизняна нормативна правова база в галузі технічного захисту інформації, аналіз зарубіжних нормативних документів з інформаційної безпеки, перелік ліцензіатів Держтехкомісії Росії, перелік сертифікованих засобів захисту інформації та багато іншої цікавої для спеціалістів інформації.

Основні напрями вдосконалення законодавства в галузі інформаційної безпеки (у тому числі і пов'язаного із захистом інформації) сформульовані в проекті Концепції вдосконалення правового забезпечення інформаційної безпеки Російської Федерації, розробленого робочою комісією при апараті Ради Безпеки Російської Федерації.

Що ж до вдосконалення законодавства суб'єктів Російської Федерації, воно буде спрямовано формування у межах єдиної системи забезпечення інформаційної безпеки Російської Федерації регіональних систем забезпечення інформаційної безпеки суб'єктів Російської Федерації.

Таким чином, незважаючи на те, що в Російській Федерації за досить короткий час сформувалася досить широка нормативна правова база в галузі інформаційної безпеки та захисту інформації, нині існує гостра необхідність її подальшого вдосконалення.

На закінчення хотілося б підкреслити і міжнародне співробітництво Російської Федерації у сфері захисту інформації.

З урахуванням історичного досвіду як основних партнерів для співробітництва у цій галузі Російська Федерація розглядає держави – члени СНД. Однак нормативна базаз питань захисту інформації у межах СНД розвинена недостатньо. Видається перспективним здійснювати зазначену співпрацю у напрямі гармонізації законодавчої бази держав, їх національних систем стандартизації, ліцензування, сертифікації та підготовки кадрів у галузі захисту інформації.

У рамках практичної реалізації Угоди про взаємне забезпечення збереження міждержавних секретів, підписаної в м. Мінську, Урядом Російської Федерації було укладено низку міжнародних договорів у галузі захисту інформації (з Республікою Казахстан, Республікою Білорусь та з Україною).

Захист інформації від несанкціонованого доступу

Використання комп'ютерів та автоматизованих технологій призводить до появи низки проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації та наявність ризиків, пов'язаних з автоматизацією та наданням значно більшого доступу до конфіденційних, персональних чи інших критичних даних. Електронні засоби зберігання навіть більш вразливі, ніж паперові: дані, що розміщуються на них, можна і знищити, і скопіювати, і непомітно видозмінити.

Число комп'ютерних злочинів зростає – також збільшуються масштаби комп'ютерних зловживань. За оцінкою фахівців США, збитки від комп'ютерних злочинів збільшуються на 35 відсотків на рік. Однією з причин є сума грошей, яка отримується в результаті злочину: у той час як збитки від середнього комп'ютерного злочину становлять 560 тисяч доларів, при пограбуванні банку - лише 19 тисяч доларів.

За даними Міннесотського університету США, 93% компаній, які втратили доступ до своїх даних на термін більше 10 днів, залишили свій бізнес, причому половина з них заявила про свою неспроможність негайно.

Число службовців в організації, які мають доступ до комп'ютерного обладнання та інформаційної технології, постійно зростає. Доступ до інформації більше не обмежується лише вузьким колом осіб із верхнього керівництва організації. Чим більше людей отримує доступ до інформаційної технології та комп'ютерного обладнання, тим більше виникає можливостей для скоєння комп'ютерних злочинів.

Комп'ютерним злочинцем може бути будь-хто.

Типовий комп'ютерний злочинець – це не молодий хакер, який використовує телефон та домашній комп'ютер для отримання доступу до великих комп'ютерів. Типовий комп'ютерний злочинець - це службовець, якому дозволено доступом до системі, нетехнічним користувачем якої є. У США комп'ютерні злочини, скоєні службовцями, становлять 70-80 відсотків щорічного збитку, що з комп'ютерами.

Ознаки комп'ютерних злочинів:

Неавторизоване використання комп'ютерного часу;
неавторизовані спроби доступу до файлів даних;
крадіжки частин комп'ютерів;
крадіжки програм;
фізичне руйнування устаткування;
знищення даних чи програм;
неавторизоване володіння дискетами, стрічками чи роздруками.

Це лише очевидні ознаки, куди слід звернути увагу при виявленні комп'ютерних злочинів. Іноді ці ознаки свідчать, що злочин вже скоєно, або що не виконуються заходи захисту. Вони також можуть свідчити про наявність уразливих місць та вказати, де знаходиться пролом у захисті. У той час як ознаки можуть допомогти виявити злочин чи зловживання, заходи захисту можуть допомогти запобігти йому.

Захист інформації – це діяльність із запобігання втраті та витоку інформації, що захищається.

Інформаційною безпекою називають заходи щодо захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття та затримок у доступі. Інформаційна безпека включає заходи щодо захисту процесів створення даних, їх введення, обробки та виведення.

Інформаційна безпека дає гарантію того, що досягаються такі цілі:

Конфіденційність критичної інформації;
цілісність інформації та пов'язаних з нею процесів (створення, введення, обробки та виведення);
доступність інформації, коли вона потрібна;
облік усіх процесів, що з інформацією.

Під критичними даними розуміються дані, які вимагають захисту через ймовірність завдання шкоди та її величини в тому випадку, якщо відбудеться випадкове або навмисне розкриття, зміна, або руйнування даних. До критичних також відносять дані, які при неправильному використанні або розкритті можуть негативно впливати на можливості організації вирішувати свої завдання; персональні дані та інші дані, захист яких потрібно указами Президента РФ, законами РФ та іншими підзаконними документами.

Будь-яка система безпеки, в принципі, може бути розкрита. Ефективним вважають такий захист, вартість злому якого можна порівняти з цінністю інформації, що при цьому добувається.

Стосовно засобів захисту від несанкціонованого доступу визначено сім класів захищеності (1 - 7) засобів обчислювальної техніки та дев'ять класів (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизованих систем. Для засобів обчислювальної техніки найнижчим є клас 7, а автоматизованих систем - 3Б.

Існує чотири рівні захисту комп'ютерних та інформаційних ресурсів:

Запобігання передбачає, що тільки авторизований персонал має доступ до інформації та технології, що захищається.

Виявлення передбачає раннє розкриття злочинів та зловживань, навіть якщо механізми захисту були обійдені.

Обмеження зменшує розмір втрат, якщо злочин таки стався, незважаючи на заходи щодо його запобігання та виявлення.

Відновлення забезпечує ефективне відтворення інформації за наявності документованих та перевірених планів відновлення.

Заходи захисту - це заходи, введені керівництвом, забезпечення безпеки інформації. До заходів захисту відносять розробку адміністративних керівних документів, встановлення апаратних пристроїв або додаткових програм, основною метою яких є запобігання злочинам та зловживанням.

Формування режиму інформаційної безпеки – проблема комплексна. Заходи щодо її вирішення можна розділити на чотири рівні:

Законодавчий: закони, нормативні акти, стандарти тощо;
- адміністративний: дії загального характеру, що вживаються керівництвом організації;
- процедурний: конкретні заходи безпеки, які мають справу з людьми;
- Програмно-технічний: конкретні технічні заходи.

Нині найбільш докладним законодавчим документом Росії у сфері інформаційної безпеки є Кримінальний кодекс. У розділі "Злочини проти громадської безпеки" є глава "Злочини у сфері комп'ютерної інформації". Вона містить три статті - "Неправомірний доступ до комп'ютерної інформації", "Створення, використання та розповсюдження шкідливих програм для ЕОМ" та "Порушення правил експлуатації ЕОМ, системи ЕОМ або їхньої мережі". Кримінальний кодекс стоїть на варті всіх аспектів інформаційної безпеки - доступності, цілісності, конфіденційності, передбачаючи покарання за "знищення, блокування, модифікацію та копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їхньої мережі".

Розглянемо деякі заходи щодо захисту інформаційної безпеки комп'ютерних систем.

Аутентифікація користувачів

Цей захід вимагає, щоб користувачі виконували процедури входу до комп'ютера, використовуючи це як засіб для ідентифікації на початку роботи. Для автентифікації особи кожного користувача необхідно використовувати унікальні паролі, які є комбінаціями особистих даних користувачів, для користувача. Необхідно впровадити заходи захисту при адмініструванні паролів, і ознайомити користувачів із найбільш загальними помилками, що дозволяють вчинити комп'ютерний злочин. Якщо в комп'ютері є вбудований стандартний пароль, його потрібно змінити.

Ще більш надійне рішення полягає в організації контролю доступу до приміщень або конкретного комп'ютера мережі за допомогою ідентифікаційних пластикових карток з вбудованою мікросхемою - так званих мікропроцесорних карток (smart - card). Їх надійність обумовлена ​​насамперед неможливістю копіювання чи підробки кустарним способом. Установка спеціального пристрою для читання таких карток можлива не тільки на вході в приміщення, де розташовані комп'ютери, але і безпосередньо на робочих станціях і серверах мережі.

Існують також різні пристрої для ідентифікації особистості за біометричною інформацією – за райдужною оболонкою ока, відбитками пальців, розмірами кисті руки тощо.

Захист пароля

Наступні правила корисні для захисту пароля:

Не можна ділитися своїм паролем ні з ким;
пароль має бути важко вгадуваним;
для створення пароля потрібно використовувати малі та великі літери, а ще краще дозволити комп'ютеру самому згенерувати пароль;
не рекомендується використовувати пароль, який є адресою, псевдонімом, ім'ям родича, телефонним номером або чимось очевидним;
переважно використовувати довгі паролі, так як вони безпечніші, найкраще, щоб пароль складався з 6 і більше символів;
пароль не повинен відображатися на екрані комп'ютера під час його введення;
паролі повинні бути відсутніми в роздруках;
не можна записувати паролі на столі, стіні або терміналі, його потрібно пам'ятати;
пароль потрібно періодично змінювати і робити це за графіком;
на посаді адміністратора паролів має бути найнадійніша людина;
не рекомендується використовувати той самий пароль для всіх співробітників у групі;
коли співробітник звільняється, необхідно змінити пароль;
співробітники повинні розписуватись за отримання паролів.

В організації, що має справу з критичними даними, повинні бути розроблені та впроваджені процедури авторизації, які визначають, хто з користувачів повинен мати доступ до тієї чи іншої інформації та додатків.

В організації повинен бути встановлений такий порядок, при якому для використання комп'ютерних ресурсів, отримання дозволу доступу до інформації та додатків та отримання пароля потрібен дозвіл тих чи інших начальників.

Якщо інформація обробляється на великому обчислювальному центрі, необхідно контролювати фізичний доступ до обчислювальної техніки. Можуть виявитися доречними такі методи, як журнали, замки та перепустки, а також охорона. Відповідальний за інформаційну безпеку повинен знати, хто має право доступу до приміщень з комп'ютерним обладнанням та виганяти звідти сторонніх осіб.

Обережності під час роботи

Вимикати термінали, що не використовуються;
закривати кімнати, де є термінали;
розгортати екрани комп'ютерів так, щоб їх не було видно з боку дверей, вікон та інших місць, які не контролюються;
встановити спеціальне обладнання, що обмежує число невдалих спробдоступу, або здійснює зворотний дзвінок для перевірки особи користувачів, які використовують телефони для доступу до комп'ютера;
використовувати програми відключення терміналу після певного періоду невикористання;
вимикати систему в неробочий годинник;
використовувати системи, що дозволяють після входу користувача до системи повідомляти йому час його останнього сеансу та кількість невдалих спроб встановлення сеансу після цього. Це дозволить зробити користувача складовою системи перевірки журналів.

Фізична безпека

У комп'ютерних системах необхідно вживати заходів щодо запобігання, виявлення та мінімізації збитків від пожежі, повені, забруднення навколишнього середовища, високих температур і стрибків напруги.

Пожежна сигналізація та системи пожежогасіння повинні регулярно перевірятись. ПЕОМ можна захистити за допомогою кожухів, щоб вони не були пошкоджені системою пожежогасіння. Займисті матеріали не повинні зберігатися в цих приміщеннях з комп'ютерами.

Температура в приміщенні може контролюватись кондиціонерами та вентиляторами, а також гарною вентиляцією у приміщенні. Проблеми з надмірно високою температурою можуть виникнути у стійках периферійного обладнання або через закриття вентиляційного отвору в терміналах або ПЕОМ, тому потрібна їх регулярна перевірка.

Бажано застосування повітряних фільтрів, що допоможе очистити повітря від речовин, які можуть завдати шкоди комп'ютерам та дискам. Слід заборонити палити, їсти і пити біля ПЕОМ.

Комп'ютери повинні розміщуватися якнайдалі джерел великої кількості води, наприклад трубопроводів.

Захист носіїв інформації (вихідних документів, стрічок, картриджів, дисків, роздруківок)

Вести, контролювати та перевіряти реєстри носіїв інформації;
навчати користувачів правильним методам очищення та знищення носіїв інформації;
робити мітки на носіях інформації, що відображають рівень критичності інформації, що міститься в них;
знищувати носії інформації відповідно до плану організації;
доводити всі керівні документи до працівників;
зберігати диски у конвертах, коробках, металевих сейфах;
не торкатися поверхонь дисків, що несуть інформацію;
обережно вставляти диски в комп'ютер та тримати їх подалі від джерел магнітного поля та сонячного світла;
прибирати диски та стрічки, з якими зараз не ведеться робота;
зберігати диски розкладеними по полицях у визначеному порядку;
не давати носії інформації з критичною інформацією неавторизованим людям;
викидати чи віддавати пошкоджені дискиз критичною інформацією лише після їх розмагнічування чи аналогічної процедури;
знищувати критичну інформацію на дисках за допомогою їхнього розмагнічування або фізичного руйнування відповідно до порядку в організації;
знищувати роздруківки та фарбувальні стрічки від принтерів з критичною інформацією відповідно до порядку організації;
забезпечити безпеку роздруківок паролів та іншої інформації, що дозволяє отримати доступ до комп'ютера.

Вибір надійного обладнання

Продуктивність і стійкість до відмови інформаційної системи багато в чому залежить від працездатності серверів. При необхідності забезпечення цілодобової безперебійної роботи інформаційної системи використовуються спеціальні стійкі до відмови комп'ютери, тобто такі, вихід з ладу окремого компонента яких не призводить до відмови машини.

На надійності інформаційних систем негативно позначаються наявність пристроїв, зібраних з комплектуючих низької якості, і використання неліцензійного ПЗ. Надмірна економія коштів на навчання персоналу, закупівлю ліцензійного ПЗ та якісного обладнання призводить до зменшення часу безвідмовної роботи та значних витрат на подальше відновлення системи.

Джерела безперебійного живлення

Комп'ютерна система енергоємна, і тому першою умовою її функціонування є безперебійна подача електроенергії. Необхідною частиною інформаційної системи мають стати джерела безперебійного живлення для серверів, а наскільки можна, і всім локальних робочих станцій. Рекомендується також дублювати електроживлення, використовуючи різні міські підстанції. Для кардинального вирішення проблеми можна встановити резервні силові лінії власного генератора організації.

Розробка адекватних планів забезпечення безперервної роботи та відновлення

Метою планів забезпечення безперервної роботи та відновлення є гарантії того, що користувачі зможуть продовжувати виконувати свої найголовніші обов'язки у разі неможливості роботи з інформаційної технології. Обслуговуючий персонал повинен знати, як їм діяти за цими планами.

Плани забезпечення безперервної роботи та відновлення (ОНРВ) мають бути написані, перевірені та регулярно доводитися до співробітників. Процедури плану мають бути адекватні рівню безпеки та критичності інформації. План ОНРВ може застосовуватися в умовах плутанини та паніки, тому потрібно регулярно проводити тренування співробітників.

Резервне копіювання

Одним з ключових моментів, Що забезпечують відновлення системи при аварії, є резервне копіювання робочих програм та даних. У локальних мережах, де встановлені кілька серверів, найчастіше система резервного копіюваннявстановлюється безпосередньо у вільні слоти серверів. У великих корпоративних мережах перевага надається виділеному спеціалізованому архіваційному серверу, який автоматично архівує інформацію з жорстких дисківсерверів та робочих станцій у визначений час, встановлений адміністратором мережі, надаючи звіт про проведене резервне копіювання.

Для архівної інформації, що становить особливу цінність, рекомендується передбачати охоронне приміщення. Дублікати найбільш цінних даних, краще зберігати в іншій будівлі чи навіть іншому місті. Останній захід робить дані невразливими у разі пожежі чи іншого стихійного лиха.

Дублювання, мультиплексування та резервування офісів

Крім резервного копіювання, яке виробляється у разі позаштатної ситуації чи за заздалегідь складеним розкладом, для більшої збереження даних на жорстких дисках застосовують спеціальні технології - дзеркалювання дисків і створення RAID-масивів, які є об'єднання кількох жорстких дисків. При записі інформація порівну розподіляється між ними, так що при виході з ладу одного з дисків дані, що знаходяться на ньому, можуть бути відновлені за вмістом інших.

Технологія кластеризації передбачає, що кілька комп'ютерів функціонують як єдине ціле. Кластеризують зазвичай сервери. Один із серверів кластера може функціонувати в режимі гарячого резерву в повній готовності почати виконувати функції основної машини у разі її виходу з ладу. Продовженням технології кластеризації є розподілена кластеризація, коли через глобальну мережу об'єднуються кілька кластерних серверів, рознесених на велику відстань.

Розподілені кластери близькі до поняття резервних офісів, орієнтованих забезпечення життєдіяльності підприємства при знищенні його центрального приміщення. Резервні офіси ділять на холодні, в яких проведено комунікаційне розведення, але відсутнє будь-яке обладнання та гарячі, якими можуть бути дублюючий обчислювальний центр, який отримує всю інформацію з центрального офісу, філію, офіс на колесах тощо.

Резервування каналів зв'язку

За відсутності зв'язку із зовнішнім світом та своїми підрозділами, офіс виявляється паралізованим, тому велике значення має резервування зовнішніх та внутрішніх каналів зв'язку. При резервуванні рекомендується поєднувати різні види зв'язку - кабельні лінії та радіоканали, повітряну та підземну прокладку комунікацій тощо.

У міру того, як компанії все більше і більше звертаються до Інтернету, їх бізнес виявляється в серйозній залежності від функціонування Інтернет-провайдера. У постачальників доступу до мережі іноді трапляються досить серйозні аварії, тому важливо зберігати всі важливі програми у внутрішній мережі компанії та мати договори з кількома місцевими провайдерами. Слід також заздалегідь продумати спосіб оповіщення стратегічних клієнтів про зміну електронної адреси та вимагати від провайдера проведення заходів, які забезпечують оперативне відновлення послуг після аварій.

Захист даних від перехоплення

Для будь-якої з трьох основних технологій передачі є технологія перехоплення: для кабельних ліній - підключення до кабелю, для супутникового зв'язку – використання антени прийому сигналу з супутника, для радіохвиль - радіоперехоплення. Російські служби безпеки поділяють комунікації на три класи. Перший охоплює локальні мережі, розташовані в зоні безпеки, тобто території з обмеженим доступом та заекранованим електронним обладнанням та комунікаційними лініями, які не мають виходів у канали зв'язку за її межами. До другого класу відносяться канали зв'язку поза зоною безпеки, захищені організаційно-технічними заходами, а до третього - незахищені канали зв'язку загального користування. Застосування комунікацій другого класу значно знижує ймовірність перехоплення даних.

Для захисту інформації в зовнішньому каналі зв'язку використовуються такі пристрої: скремблер для захисту мовної інформації, шифратори для широкомовного зв'язку і криптографічні засоби, що забезпечують шифрування цифрових даних.

Захист від витоку інформації

Технічні канали витоку:

1. Візуально-оптичні канали;
2. Акустичні канали;
3. Електромагнітні канали;
4. Матеріально-речові канали;
5. Радіоелектронні канали витоку інформації.

Захищена інформація є об'єктом власності та перебуває у захисті щодо правових документів. При проведенні заходів щодо захисту недержавних інформаційних ресурсів, які є банківською таємницею або комерційною, вимоги нормативних документів мають рекомендаційний характер. На недержавну таємницю режими захисту встановлюються власником даних.

Дії захисту конфіденційних даних від витоку технічних каналів є однією з частин заходів на підприємстві щодо забезпечення інформаційної безпеки. Організаційні дії щодо захисту інформації від витоків технічних каналів засновані на ряді рекомендацій при виборі приміщень, де будуть вестись роботи зі збереження та обробки конфіденційної інформації. Також при виборі технічних засобів захисту потрібно ґрунтуватися насамперед на сертифіковану продукцію.

При організації заходів щодо захисту витоку технічних каналів інформації на об'єкті, що захищається, можна розглянути наступні етапи:

Підготовчий, передпроектний;
Проектування СТЗІ;
Етап введення в експлуатацію об'єкта, що захищається, і системи технічного захисту інформації.

Перший етап передбачає підготовку до створення системи технічного захисту інформації на об'єктах, що захищаються.

Під час огляду можливих технічних потоків витоку на об'єкті вивчаються:

План прилеглої зони до будівлі у радіусі 300 м.
План кожного поверху будівлі з вивченням характеристик стін, оздоблень, вікон, дверей тощо.
План-схема систем заземлення електричних об'єктів.
План-схема комунікацій усієї будівлі, разом із системою вентиляції.
План-схема електроживлення будівлі із зазначенням усіх щитів та місце розташування трансформатора.
План-схема телефонних мереж.
План-схема пожежної та охоронної сигналізації із зазначенням усіх датчиків.

Дізнавшись витік інформації як не контрольований вихід конфіденційних даних за межі кола осіб чи організації, розглянемо, як саме реалізується такий витік. В основі такого витоку є неконтрольований винос конфіденційні данішляхом світлових, акустичних, електромагнітних чи інших полів чи матеріальних носіїв. Якими б не були різні причини витоків, вони мають багато спільного. Як правило, причини пов'язані з прогріхами у нормах збереження інформації та порушень цих норм.

Інформація може передаватися або речовиною чи полем. Людина не розглядається як носій, вона є джерелом або суб'єктом відносин. Людина використовує у своїх інтересах різні фізичні поля, що створюють системи зв'язку. Будь-яка така система має складові: джерело, передавач, лінія передачі, приймач та одержувача. Такі системи юзають щодня відповідно до призначення і є офіційними засобами обміну даними. Такі канали забезпечують та контролюють з метою безпечного обміну інформацією. Але є і канали, які приховані від сторонніх очей, і по них можуть передавати дані, які не повинні бути передані третім особам.

Для створення каналу витоку потрібні певні часові, енергетичні та просторові умови, які сприяють прийому даних на стороні зловмисника.

Канали витоку можна розділити на:

Акустичні;
візуально-оптичні;
електромагнітні;
матеріальні.

Візуально-оптичні канали

Такі канали це, як правило, це віддалене спостереження. Інформація постає як світло, яке походить від джерела інформації.

Методи захисту від візуальних каналів витоку:

Зменшити відбивні характеристики об'єкта захисту;
розташовувати об'єкти те щоб виключити свій відбиток у боку потенційного розташування зловмисника;
зменшити освітленість об'єкта;
застосовувати методи маскування та інші для введення в оману зловмисника;
використовувати перепони.

Акустичні канали

У таких каналах переносником є ​​звук, що лежить у діапазоні ультра (понад 20000 Гц). Канал реалізується за допомогою поширення акустичної хвилі на всі боки. Як тільки на шляху хвилі буде перешкода, вона задіяє коливальний режим перешкоди, і з перешкоди можна буде вважати звук. У різних середовищах поширення звук по-різному поширюється.

Захист від акустичних каналів насамперед це організаційні заходи. Вони мають на увазі реалізацію архітектурно-планувальних, режимних та просторових заходів, а також організаційно-технічні активні та пасивні заходи. Архітектурно-планувальні заходи реалізують певні вимоги на етапі проектування будівель. Організаційно-технічні методи мають на увазі реалізацію звукопоглинаючих засобів. Наприклад матеріали типу вати, килими, пінобетон і тд. У них дуже багато пористих проміжків, які призводить до багатого відображення та поглинання звукових хвиль. Також використовують спеціальні акустичні герметичні панелі. Величина звукопоглинання А визначається коефіцієнтів звукопоглинання та розмірами поверхні якої звукопоглинання: A = L * S. Значення коефіцієнтів відомі, для пористих матеріалів це – 0,2 – 0,8. Для бетону чи цегли це – 0,01 – 0,03. Наприклад при обробці стінок L = 0,03 пористою штукатуркою L = 0,3 звуковий тиск зменшується на 10 дБ.

Для точного визначення ефективності захисту звукоізоляції використовують шумоміри. Шумомір - це прилад, який змінює коливання звукового тиску на показання. Для проведення оціночних характеристик захищеності будівель від витоків вібраційними та акустичними каналами використовують електронні стетоскопи. Вони прослуховують звук через підлогу, стіни, системи опалення, стелі тощо. Чутливість стетоскопа у діапазоні від 0,3 до 1,5 v/дБ. При рівні звуку в 34 – 60 дБ такі стетоскопи можуть слухати через конструкції завтовшки до 1,5 м. Якщо пасивні заходи захисту не допомагають, можна використовувати генератори шуму. Вони ставляться по периметру приміщення, щоб створювати свої вібраційні хвилі на конструкції.

Електромагнітні канали

Для таких каналів переносником є ​​електромагнітні хвилі в діапазоні 10 000 м-код (частота
Відомі електромагнітні канали витоку:

За допомогою конструкторсько-технологічних заходів можна локалізувати деякі канали витоку за допомогою:

Ослаблення індуктивного електромагнітного зв'язку між елементами;
екранування вузлів та елементів апаратури;
фільтрація сигналів у ланцюгах живлення чи заземлення.

Будь-який електронний агрегат під впливом високочастотного електромагнітного поля стає перевипромінювачем, вторинним джерелом випромінювання. Таку дію називають інтермодуляційним випромінюванням. Для захисту від такого каналу витоку необхідно заборонити проходження високочастотного струму через мікрофон. Реалізується шляхом підключення до мікрофона паралельно до конденсатора ємністю 0,01 - 0,05 мкФ.

Матеріально-речові канали

Такі канали створюються у твердому, газоподібному чи рідкому стані. Найчастіше це відходи підприємства.

Захист від таких каналів це цілий комплекс заходів щодо контролю виходу конфіденційної інформації у вигляді промислових або виробничих відходів.

Розвиток захисту інформації

Забезпечення захисту хвилювало людство завжди. У процесі еволюції цивілізації змінювалися види інформації, на її захисту застосовувалися різні способи і засоби.

Процес розвитку засобів та методів захисту інформації можна розділити на три щодо самостійних періоди:

Перший період визначається початком створення осмислених та самостійних засобів та методів захисту інформації та пов'язаний з появою можливості фіксації інформаційних повідомлень на твердих носіях, тобто з винаходом писемності. Разом з незаперечною перевагою збереження та переміщення даних виникла проблема збереження в таємниці існуючої вже окремо від джерела конфіденційної інформації, тому практично одночасно з народженням писемності виникли такі методи захисту інформації, як шифрування та приховування.

Криптографія - наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) та автентичності (цілісності та справжності авторства, а також неможливості відмови від авторства) інформації. Криптографія - одна із найстаріших наук, її історія налічує кілька тисяч років. У документах стародавніх цивілізацій, таких як Індія, Єгипет, Месопотамія, є відомості про системи та способи складання шифрованих листів. У стародавніх релігійних книгах Індії вказується, що сам Будда знав кілька десятків способів письма, серед яких були шифри перестановки (за сучасною класифікацією). Один із найстаріших шифрованих текстів з Месопотамії (2000 років до н. е.) є глиняною табличкою, що містить рецепт виготовлення глазурі в гончарному виробництві, в якому ігнорувалися деякі голосні і приголосні і вживалися числа замість імен.

На початку XIX століття криптографія збагатилася чудовим винаходом. Його автор – державний діяч, перший державний секретар, а потім і президент США Томас Джефферсон. Свою систему шифрування він назвав "дисковим шифром". Цей шифр реалізовувався за допомогою спеціального пристрою, який назвали згодом шифратором Джефферсона. Конструкція шифратора може бути коротко описана в такий спосіб. Дерев'яний циліндр розрізається на 36 дисків (загалом, загальна кількість дисків може бути й іншим). Ці диски насаджуються на одну спільну вісь таким чином, щоб вони могли незалежно обертатися на ній. На бічних поверхнях кожного з дисків виписувалися всі літери англійської абетки в довільному порядку. Порядок проходження літер на кожному диску - різний. На поверхні циліндра виділялася лінія, паралельна до його осі. При шифруванні відкритий текст розбивався на групи по 36 знаків, потім перша літера групи фіксувалася положенням першого диска виділеної лінії, друга - положенням другого диска і т. д. Шифрований текст утворювався шляхом зчитування послідовності букв з будь-якої лінії паралельної виділеної. Зворотний процес здійснювався на аналогічному шифраторі: отриманий шифртекст виписувався шляхом повороту дисків виділеною лінією, а відкритий текст знаходився серед паралельних їй ліній шляхом прочитання осмисленого можливого варіанта. Шифратор Джефферсон реалізує раніше відомий шифр багатоалфавітної заміни. Частинами його ключа є порядок розташування букв на кожному диску та порядок розташування цих дисків на загальній осі.

Другий період (приблизно з середини ХІХ ст.) характеризується появою технічних засобів обробки інформації та передачі повідомлень за допомогою електричних сигналів та електромагнітних полів (наприклад, телефон, телеграф, радіо). У зв'язку з цим виникли проблеми захисту від про технічних каналів витоку (побічних випромінювань, наведень та інших.). Для забезпечення захисту інформації в процесі передачі телефонними та телеграфними каналами зв'язку з'явилися способи та технічні засоби, що дозволяють шифрувати повідомлення в реальному часі. Також у цей період активно розвиваються технічні засоби розвідки, що багаторазово збільшують можливості промислового та державного шпигунства. Величезні, зростаючі збитки підприємств та фірм сприяли науково-технічному прогресу у створенні нових та вдосконаленні старих засобів та методів захисту інформації.

Найбільш інтенсивний розвиток цих методів посідає період масової інформатизації суспільства (третій період). Воно пов'язане з впровадженням автоматизованих систем обробки інформації та вимірюється періодом у понад 40 років. У 60-х роках. на Заході почала з'являтися велика кількість відкритих публікацій з різних аспектів захисту інформації. Така увага до цієї проблеми насамперед була викликана зростаючими фінансовими втратами фірм та державних організацій від злочинів у комп'ютерній сфері.

Захист персональної інформації

Відповідно до ст. 3 Закону, це будь-яка інформація, що відноситься до певної або визначеної на підставі такої інформації фізичної особи, в тому числі її прізвище, ім'я, по батькові, рік, місяць, дата та місце народження, адреса, сімейне, соціальне, майнове становище, освіта, професія , доходи, інша інформація (у тому числі номер телефону, електронна адреса тощо).

У разі ваше право на захист персональних даних порушується:

1) Якщо керуюча організація у вашому будинку вивісила список боржників, вказавши прізвище, ім'я, по батькові, адресу громадянина та суму заборгованості;
2) Якщо така інформація викладена в мережі Інтернет без вашого письмового дозволу;
3) Якщо незнайомі люди дзвонять вам додому, називають вас на ім'я та пропонують послуги чи товари (проводять соціологічне опитування, здійснюють спам-продзвін, запитують, як ви ставитеся до Навального тощо) – при цьому ви не вказували ніде свою адресу та телефон;
4) Якщо в газеті опубліковано ваші відомості як приклад результатів роботи з перепису населення;
5) У будь-якому іншому випадку, коли третім особам стала відома ваша особиста інформація, якщо ви її не надавали.

Якщо ваш телефон є в телефонної книги, адреса у довіднику з вашого дозволу – це не порушення.

Суть захисту інформації

Захист інформації викликає необхідність підходу, тобто. тут не можна обмежуватись окремими заходами. Системний підхід до захисту інформації вимагає, щоб засоби та дії, що використовуються для забезпечення інформаційної безпеки – організаційні, фізичні та програмно-технічні – розглядалися як єдиний комплекс взаємопов'язаних взаємодоповнюючих та взаємодіючих заходів. Один із основних принципів системного підходу до захисту інформації - принцип «розумної достатності», суть якого: стовідсоткового захисту не існує за жодних обставин, тому прагнути варто не до теоретично максимально досяжного рівня захисту, а до мінімально необхідного в даних конкретних умовах і при цьому рівні можливої ​​небезпеки.

Несанкціонований доступ - читання, оновлення чи руйнація інформації за відсутності відповідних повноважень.

Проблема несанкціонованого доступу до інформації загострилася і набула особливої ​​ваги у зв'язку з розвитком комп'ютерних мереж, насамперед глобальної мережі Інтернет.

Для успішного захисту інформації користувач повинен мати абсолютно ясне уявлення про можливі шляхи несанкціонованого доступу.

Перерахуємо основні типові шляхи несанкціонованого одержання інформації:

Розкрадання носіїв інформації та виробничих відходів;
- копіювання носіїв інформації з подолання заходів захисту;
- маскування під зареєстрованого користувача;
- містифікація (маскування під запити системи);
- Використання недоліків операційних систем та мов програмування;
- використання програмних закладок та програмних блоків типу «троянський кінь»;
- перехоплення електронних випромінювань;
- перехоплення акустичних випромінювань;
- дистанційне фотографування;
- Застосування підслуховуючих пристроїв;
- зловмисне виведення з ладу механізмів захисту тощо.

Для захисту від несанкціонованого доступу застосовуються: організаційні заходи, технічні засоби, програмні засоби, криптографія.

Організаційні заходи включають:

Пропускний режим;
- зберігання носіїв та пристроїв у сейфі (дискети, монітор, клавіатура тощо);
- обмеження доступу осіб до комп'ютерних приміщень тощо.

Технічні засоби включають різні апаратні способи захисту інформації:

Фільтри, екрани для апаратури;
- Ключ для блокування клавіатури;
- пристрої аутентифікації – для читання відбитків пальців, форми руки, райдужної оболонки ока, швидкості та прийомів друку тощо;
- Електронні ключі на мікросхемах та ін.

Програмні засоби захисту інформації створюються в результаті розробки спеціального програмного забезпечення, яке б не дозволяло сторонній людині, яка не знайома з цим видом захисту, отримувати інформацію із системи.

Програмні засоби включають:

Парольний доступ - завдання повноважень користувача;
- блокування екрану та клавіатури, наприклад, за допомогою комбінації клавіш в утиліті Diskreet з пакету Norton Utilites;
- Використання засобів парольного захисту BIOS на сам BIOS і на ПК в цілому і т.д.

p align="justify"> Під криптографічним способом захисту інформації мається на увазі її шифрування при введенні в комп'ютерну систему.

Насправді зазвичай використовуються комбіновані способи захисту від несанкціонованого доступу.

Серед механізмів безпеки мереж зазвичай виділяють такі основні:

Шифрування;
- контроль доступу;
- цифровий підпис.

Об'єкти захисту інформації

Об'єктом захисту є комп'ютерна система або автоматизована система обробки даних (АСОД). У роботах, присвячених захисту інформації в автоматизованих системах, досі використовувався термін АСОД, який дедалі частіше замінюється терміном КС. Що розуміється під цим терміном?

Комп'ютерна система - це комплекс апаратних та програмних засобів, призначених для автоматизованого збору, зберігання, обробки, передачі та отримання інформації. Поряд із терміном «інформація» стосовно КС часто використовують термін «дані». Використовується й інше поняття – « інформаційні ресурси». Відповідно до закону РФ «Про інформацію, інформатизації та захист інформації» під інформаційними ресурсами розуміються окремі документи та окремі масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних та інших інформаційних системах).

Поняття КС дуже широке і воно охоплює такі системи:

ЕОМ всіх класів та призначень;
обчислювальні комплекси та системи;
обчислювальні мережі (локальні, регіональні та глобальні).

Такий широкий діапазон систем поєднується одним поняттям з двох причин: по-перше, для всіх цих систем основні проблеми захисту є загальними; по-друге, дрібніші системи є елементами більших систем. Якщо захист інформації у будь-яких системах має свої особливості, вони розглядаються окремо.

Предметом захисту у КС є інформація. Матеріальною основою існування інформації в КС є електронні та електромеханічні пристрої (підсистеми), а також машинні носії. За допомогою пристроїв введення або систем передачі даних (СПД) інформація потрапляє до КС. У системі інформація зберігається в пристроях, що запам'ятовують, (ЗУ) різних рівнів, перетворюється (обробляється) процесорами (ПЦ) і виводиться з системи за допомогою пристроїв виведення або СПД. Як машинні носії використовуються папір, магнітні стрічки, диски. різних типів. Раніше як машинні носії інформації використовувалися паперові перфокарти та перфострічки, магнітні барабани та карти. Більшість типів машинних носіїв є знімними, тобто. можуть зніматися з пристроїв та використовуватися (папір) або зберігатись (стрічки, диски, папір) окремо від пристроїв. Таким чином, для захисту інформації (забезпечення безпеки інформації) у КС необхідно захищати пристрої (підсистеми) та машинні носії від несанкціонованих (недозволених) впливів на них.

Проте такий розгляд КС з погляду захисту є неповним. Комп'ютерні системи належать до класу людино-машинних систем. Такі системи експлуатуються спеціалістами (обслуговуючим персоналом) на користь користувачів. Причому в останні роки користувачі мають безпосередній доступ до системи. У деяких КС (наприклад, ПЕОМ) користувачі виконують функції обслуговуючого персоналу. Обслуговуючий персонал та користувачі є також носіями інформації. Тому від несанкціонованих впливів необхідно захищати не лише пристрої та носії, але також обслуговуючий персонал та користувачів.

При вирішенні проблеми захисту інформації у КС необхідно враховувати також суперечливість людського фактора системи. Обслуговуючий персонал і користувачі можуть бути як об'єктом, так і джерелом несанкціонованого впливу на інформацію.

Поняття «об'єкт захисту» чи «об'єкт» частіше трактується у ширшому значенні. Для зосереджених КС або елементів розподілених систем поняття «об'єкт» включає не лише інформаційні ресурси, апаратні, програмні засоби, обслуговуючий персонал, користувачів, а й приміщення, будівлі, і навіть прилеглу до будівель територію.

Одними з основних понять теорії захисту є поняття «безпека інформації» і «захищені КС». Безпека (захищеність) інформації в КС - це такий стан всіх компонентів комп'ютерної системи, при якому забезпечується захист інформації від можливих загроз на необхідному рівні. Комп'ютерні системи, де забезпечується безпека інформації, називаються захищеними.

Безпека інформації в КС (інформаційна безпека) є одним із основних напрямів забезпечення безпеки держави, галузі, відомства, державної організації чи приватної фірми.

Інформаційна безпека досягається проведенням керівництва відповідного рівня політики інформаційної безпеки. Основним документом, на основі якого проводиться політика інформаційної безпеки, є програма інформаційної безпеки. Цей документ розробляється та приймається як офіційний керівний документ найвищими органами управління державою, відомством, організацією. У документі наводяться цілі політики інформаційної безпеки та основні напрями вирішення завдань захисту інформації у КС. У програмах інформаційної безпеки також містяться загальні вимоги та принципи побудови систем захисту інформації в КС.

Під системою захисту інформації у КС розуміється єдиний комплекс правових норм, організаційних заходів, технічних, програмних та криптографічних засобів, що забезпечує захищеність інформації у КС відповідно до прийнятої політики безпеки.

Програмний захист інформації

Програмний захист інформації – це система спеціальних програм, що включаються до складу програмного забезпечення, що реалізують функції захисту.

Програмні засоби захисту інформації:

Вбудовані засоби захисту.

Антивірусна програма (антивірус) – програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики – запобігання зараженню файлів або операційної системи шкідливим кодом.

Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації.

Міжмережеві екрани (також звані брандмауерами або файрволами). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.

Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі до локальної стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на вищих рівнях – наприклад, на рівні програми (віруси, код Java та JavaScript).

VPN (Віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Технології, що використовуються: PPTP, PPPoE, IPSec.

До апаратних методів захисту відносять різні пристроїза принципом роботи, за технічними конструкціями, які реалізують захист від розголошення, витоку та НСД доступу до джерел інформації. Такі засоби застосовують для наступних завдань:

  • Виявлення ліній витоку даних на різних приміщеннях та об'єктах
  • Реалізація спеціальних статистичних досліджень технічних методів забезпечення діяльності на наявність ліній витоку
  • Локалізація ліній витоку даних
  • Протидія НСД до джерел даних
  • пошук та виявлення слідів шпигунства

Апаратні засоби можна класифікувати за функціональним призначенням на дії виявлення, вимірювань, пошуку, пасивної та активної протидії. Також кошти можна ділити простоту використання. Розробники пристроїв намагаються дедалі більше спростити принцип роботи із пристроєм для звичайних користувачів. Наприклад група індикаторів електромагнітних випромінювань виду ІП, які мають великий спектр вхідних сигналів і низькою чутливістю. Або ж комплекс для виявлення та знаходження радіозакладок, які призначені для виявлення та визначення місцезнаходження радіопередавачів, телефонних закладок або мережних передавачів. Або ж комплекс Дельтареалізує:

  • автоматичне знаходження місця знаходження мікрофонів у просторі певного приміщення
  • Точне виявлення будь-яких радіомікрофонів, які є у продажу, та інших випромінюючих передавачів.

Пошукові апаратні засоби можна розділити на методи знімання даних та її дослідження ліній витоку. Пристрої першого виду налаштовані на локалізацію та пошук уже впроваджених засобів НСД, а другого типу виявлення ліній витоку даних. Для використання професійної пошукової апаратури потрібна велика кваліфікація користувача. Як в будь-якій іншій сфері техніки, універсальність пристрою призводить до зниження його окремих параметрів. З іншого погляду, є дуже багато різних ліній витоку даних за своєю фізичною природою. Але великі підприємства можуть собі дозволити і професійну дорогу апаратуру та кваліфікованих співробітників із цих питань. І звичайно такі апаратні засоби будуть краще працювати в реальних умовах, тобто виявляти канали витоків. Але це не означає, що не потрібно використовувати найпростіші дешеві засоби пошуку. Такі засоби прості у використанні і в скоскоспеціалізованих завданнях будуть проявляти себе не гірше.

Апаратні засоби можуть застосовуватися і до окремих частин ЕОМ, до процесора, оперативної пам'яті, зовнішніх ЗУ, контролерів введення-виведення, терміналів і т.д. Для захисту процесорів реалізують кодове резервування - це створення додаткових бітів у машинних командах та резервних у регістрах процесора. Для захисту ОЗП реалізують обмеження доступу до кордонів та полів. Для позначення рівня конфіденційності програм або інформації застосовуються додаткові біти конфіденційності за допомогою яких реалізується кодування програм та інформації. Дані в ОЗП вимагають захисту від НСД. Від зчитування залишків інформація після обробки в ОЗУ використовується схема стирання. Ця схема записує іншу послідовність символів на весь блок пам'яті. Для ідентифікації терміналу використовують генератор коду, який зашитий в апаратуру терміналу, і при підключенні він перевіряється.

Апаратні методи захисту даних - це різні технічні пристрої та споруди, які реалізують захист інформації від витоку, розголошення та НСД.

Програмні механізми захисту

Системи захисту робочої станції від вторгнення зловмисником дуже відрізняються, і класифікуються:

  • Методи захисту у самій обчислювальній системі
  • Методи особистого захисту, описані програмним забезпеченням
  • Методи захисту із запитом даних
  • Методи активного/пасивного захисту

Докладно про таку класифікацію можна переглянути на рис.1.

Малюнок 1

Напрями реалізації програмного захисту інформації

Напрями, які використовують для реалізації безпеки інформації:

  • захист від копіювання
  • захист від НСД
  • захист від вірусів
  • захист ліній зв'язку

ПО кожному з напрямів можна застосовувати безліч якісних програмних продуктів, які є на ринку. Також Програмні засоби можуть мати різновиди за функціоналом:

  • Контроль роботи та реєстрації користувачів та технічних засобів
  • Ідентифікація наявних технічних засобів, користувачів та файлів
  • Захист операційних ресурсів ЕОМ та програм користувача
  • Обслуговування різних режимів обробки даних
  • Знищення даних після її використання в елементах системи
  • Сигналізування при порушеннях
  • Додаткові програми іншого призначення

Сфери програмного захисту поділяються на Захист даних (збереження цілісності/конфіденційності) та Захист програм (реалізація якості обробки інформації, є комерційною таємницею, найбільш вразлива для зловмисника). Ідентифікація файлів та технічних засобів реалізується програмно, в основі алгоритму лежить огляд реєстраційних номеріврізних компонентів системи. Відмінним методів ідентифікації адресованих елементів є алгоритм запитально-відповідного типу. Для розмежування запитів різних користувачів до різних категорій інформації застосовують індивідуальні засоби секретності ресурсів та особистий контроль за доступом до них користувачами. Якщо один і той самий файл можуть редагувати різні користувачі, то зберігається кілька варіантів, для подальшого аналізу.

Захист інформації від НСД

Для реалізації захисту від вторгнення необхідно реалізувати основні програмні функції:

  • Ідентифікація об'єктів та суб'єктів
  • Реєстрація та контроль дії з програмами та діями
  • Розмежування доступу до ресурсів системи

Процедури ідентифікації мають на увазі перевірки, чи є суб'єкт, який намагається отримати доступ до ресурсів, тим за кого видає себе. Такі перевірки можуть бути періодичними чи одноразовими. Для ідентифікації часто у таких процедурах використовуються методи:

  • складні, прості або одноразові паролі;
  • значки, ключі, жетони;
  • спеціальні ідентифікатори для апаратури, даних, програм;
  • методи аналізу індивідуальних характеристик (голос, пальці, руки, обличчя)

Практика показує, що паролі для захисту є слабкою ланкою, тому що його на практиці можна підслухати або підглянути або розгадати. Для створення складного пароляможна прочитати ці рекомендації . Об'єктом, доступ до якого ретельно контролюється, може бути запис у файлі, або сам файл або окреме поле в записі файлу. Зазвичай безліч засобів контролю доступу черпають дані з матриці доступу. Можна також підійти до контролю доступу на основі контролю інформаційних каналів та розділення об'єктів та суб'єктів доступу на класи. Комплекс програмно-технічних методів рішень у безпеці даних від НСД реалізується діями:

  • облік та реєстрація
  • управління доступом
  • реалізація коштів

Також можна відзначити форми розмежування доступу:

  • Запобігання доступу:
      • до окремих розділів
      • до вінчестера
      • до каталогів
      • до окремих файлів

    до змінних носіїв даних

  • захист від модифікації:
    • каталогів
    • файлів
  • Встановлення привілеїв доступу до групи файлів
  • Запобігання копіюванню:
    • каталогів
    • файлів
    • програм користувача
  • Захист від знищення:
    • файлів
    • каталогів
  • Потім через деякий час.

Загальні засоби захисту від НСД показано на рис.2.

Малюнок - 2

Захист від копіювання

Методи захисту від копіювання запобігають реалізації крадених копій програм. Під методами захисту від копіювання мається на увазі засоби, які реалізують виконання функцій програми тільки за наявності унікального елемента, що не копіюється. Це може бути частина ЕОМ чи прикладні програми. Захист реалізується такими функціями:

  • ідентифікація середовища, де запускається програма
  • автентифікація середовища, де запускається програма
  • Реакція на старт програми із несанкціонованого середовища
  • Реєстрація санкціонованого копіювання

Захист інформації від видалення

Видалення даних може реалізовуватися за низки таких заходів, як відновлення, резервування, оновлення і т.д. Так як заходи дуже різноманітні, підігнати їх під вони правила важко. Також це може бути вірус, і людський фактор. І хоч від вірусу є протидія, це антивіруси. А от дій людини мало протидій. Для зменшення ризиків від такої є низка дій:

  • Інформувати всіх користувачів про збитки підприємства під час реалізації такої загрози.
  • Заборонити отримувати/відкривати програмні продукти, які є сторонніми щодо інформаційної системи.
  • Також запускати ігри на тих ПК, де є обробка конфіденційної інформації.
  • Реалізувати архівування копій даних та програм.
  • Проводити перевірку контрольних сум даних та програм.
  • реалізувати СЗІ.

Засоби захисту інформації- це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших речових елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається.

У цілому нині засоби забезпечення захисту у частині запобігання навмисних дій залежно від способу реалізації можна розділити на группы:

  • Технічні (апаратні засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони або перешкоджають фізичному проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.
  • Програмні Кошти включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
  • Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.
  • Організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладання кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) та організаційно-правових (національні законодавства та правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різноманітних проблем, прості у реалізації, швидко реагують на небажані дії у мережі, мають необмежені можливості модифікації та розвитку. Недоліки - висока залежність від суб'єктивних чинників, зокрема від загальної організації роботи у конкретному підрозділі.

За рівнем поширення та доступності виділяються програмні засоби, інші засоби застосовуються у тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Вбудовані засоби захисту інформації
  • Антивірусна програма (антивірус) – програма для виявлення комп'ютерних вірусів та лікування інфікованих файлів, а також для профілактики – запобігання зараженню файлів або операційної системи шкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection у складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ – Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV – Ліцензія GPL (безкоштовний, з відкритим вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (багатодвигунний продукт)
  • G-DATA - Німеччина (багатодвигунний продукт)
  • GeCAD - Румунія (компанія куплена Microsoft у 2003 році)
  • IKARUS - Австрія
  • H+BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials – безкоштовний антивірус від Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але має real-time монітором
  • Norman - Норвегія
  • NuWave Software - Україна (використовують двигуни від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движки: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань/США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус – Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу мають в цілому кращі можливості та характеристики, ніж вбудовані засоби. Окрім програм шифрування та криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найчастіше згадуваних рішень слід зазначити такі дві системи, що дозволяють обмежити та контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрволами - від нього). Brandmauer, англ. firewall- «Протипожежна стіна»). Між локальною і глобальною мережами створюються спеціальні проміжні сервери, які перевіряють і фільтрують весь трафік мережного/транспортного рівнів, що проходить через них. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні до корпоративних мереж, але не усуває цю небезпеку повністю. Більш захищений різновид методу - це спосіб маскараду (masquerading), коли весь трафік, що виходить з локальної мережі, посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  • Proxy-servers (proxy – довіреність, довірена особа). Весь трафік мережного/транспортного рівнів між локальною та глобальною мережами забороняється повністю – маршрутизація як така відсутня, а звернення з локальної мережі до глобальної відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі до локальної стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на вищих рівнях – наприклад, на рівні програми (віруси, код Java та JavaScript).
  • VPN (Віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту належать різні електронні, електронно-механічні, електронно-оптичні пристрої. На цей час розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення набувають такі:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, кодів, що ідентифікують, грифів або рівнів секретності;
  • влаштування вимірювання індивідуальних характеристик людини (голосу, відбитків) з метою її ідентифікації;
  • схеми переривання передачі у лінії зв'язку з метою періодичної перевірки адреси видачі даних.
  • устрою для шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відеоспостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами: використанням екранованого кабелю та прокладання проводів та кабелів у екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудова екранованих приміщень (капсул); використання екранованого обладнання; встановлення активних систем зашумлення; створення контрольованих зон.

Фінансовий словник

Технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації. EdwART. Словник надзвичайних ситуацій

Засоби захисту інформації- технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, засоби, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації.