Защита информации

Для более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие:

- безопасность содержательной части (смысла) информации — отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом);

- защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Таким образом, защита информации входит составной частью в понятие безопасность информации.

Статьей 16 (ч. 1) Закона об информации устанавливается следующее.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Следует отметить, что в целом проблема информационной безопасности включает, наряду с задачами обеспечения защищенности информации и информационных систем, еще два аспекта:

· защиту от воздействия вредоносной информации,

· обеспечение принятия обоснованных решений с максимальным использованием доступной информации.

Обеспечение информационной безопасности призвано решать следующие основные задачи:

- выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам;

- защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации;

- защита государственной, служебной, коммерческой, личной и других видов тайны.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические. Все они базируются на следующих принципах:

- нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать, производить и распространять информацию любым законным способом;

- интересы обладателей информации охраняются законом;

- засекречивание (закрытие) информации является исключением из общего правила на доступ к информации;

- ответственность за сохранность информации, ее засекречивание и рассекречивание персонифицируются;

- специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедоступных баз и банков данных, содержащих справочную информацию социально-экономического, культурного и бытового назначения, право доступа к которым гарантируется и регламентируется законодательством.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.

Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определениями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.

С точки зрения общей теории систем можно выделить три класса задач:

· задача анализа — определение характеристик системы при заданной ее структуре;

· задача синтеза — получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);

· задача управления — поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Применение системного подхода на этапе создания системы защиты информации (СЗИ) подразумевает решение соответствующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.

В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может быть практически реализуема при современном уровне развития ИКТ; оценка качества функционирования синтезированной системы; оценка робастности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.

При этом следует отметить ряд особенностей, которые усложняют постановку и решение задачи синтеза: неполнота и неопределенность исходной информации о составе информационной системы и характерных угрозах;

- многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ

- наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ;

- невозможность применения классических методов оптимизации.

Очевидно, что при оценке качества функционирования синтезированной СЗИ целесообразно производить оценку ее эффективности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки:

· определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований;

· анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Суть второго заключается в следующем. Для обоснования выбора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответствует определенная совокупность обязательных функций. В России классификация систем защиты определяется руководящим документом Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В соответствии с этим документом устанавливается семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс — седьмой, самый высокий — первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

- первая группа содержит только один седьмой класс;

- вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

- третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

- четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Указанные способы используют, по своей сути, системотехнические методики оценки.

Наряду с упомянутыми способами существует ряд методик и моделей, с помощью которых производится анализ эффективности систем защиты информации. Для оценки в моделях используются показатели, характеризующие уязвимость информации, обрабатываемой в информационной системе (ИС), либо некоторые величины, входящие в выражения показателей качества информации.

Как показывает анализ подходов и методов к решению задачи оценки качества защиты информации, система защиты информации, ориентированная на современные ИКТ, как правило, является сложной человеко-машинной системой, разнородной по составляющим компонентам и трудно формализуемой в части построения целостной аналитической модели критериального вида. В общем случае оценку качества функционирования такой системы можно осуществить только различными эвристическими методами, связанными с экспертной оценкой и с последующей интерпретацией результатов.

Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который позволил бы оптимизировать задачу синтеза СЗИ, количественно оценить эффективность функционирования системы и осуществить сравнение различных вариантов построения подобных систем.

Исходя из функционального предназначения СЗИ, в качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз.

Остановимся на этом подробнее. Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоящее из ряда элементов. Каждую из потенциальных угроз можно характеризовать вероятностью ее появления и ущербом, наносимым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях является вероятность устранения каждой угрозы. За счет функционирования СЗИ обеспечивается уменьшение ущерба, наносимого ИС воздействием угроз.

Имея априорные сведения о составе и вероятностях возникновения угроз СИ и располагая количественными характеристиками ущерба наносимого СИ вследствие их воздействия, требуется определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.

Ущерб, наносимый каждой угрозой, целесообразно определить как степень опасности для ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экспертным путем. Такой подход обусловлен, по крайней мере, двумя причинами:

· определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испорченной информации) весьма затруднительно, особенно на начальном этапе проектирования СЗИ;

· использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введенного показателя качества функционирования СЗИ) с целью определения важности требований, предъявляемых к СЗИ.

Значение вероятности устранения каждой угрозы определяется тем, насколько полно учтены количественные и качественные требования к СЗИ при их проектировании.

При указанных исходных предпосылках можно выделить четыре этапа решения задачи синтеза, сформулированной в виде:

- проведения экспертной оценки характеристик угроз: частоты появления и возможного ущерба;

- проведения экспертной оценки важности выполнения каждого требования для устранения некоторой потенциальной угрозы;

- оценки стоимости СЗИ для конкретного варианта ее реализации;

- разработки математической модели и алгоритма выбора рационального построения СЗИ на основе математического аппарата теории нечетких множеств.

Анализ особенностей задачи синтеза СЗИ показывает, что решение ее сопряжено с необходимостью проведения экспертного оценивания на ряде этапов. Оценка качества функционирования СЗИ в ряде случае может быть проведена исключительно на основе экспертного оценивания. Такое положение дел обусловлено, прежде всего, тем, что экспертиза представляет собой мощное средство переработки слабо формализованных данных, которое позволяет выделить наиболее обоснованные утверждения специалистов-экспертов и использовать их, в конечном счете, для подготовки различных решений.

Рассмотрим для примера задачу получения оценок важности выполнения требований, предъявляемых к СЗИ. Следует заметить, что в современной теории измерений существует достаточно большое количество подходов к решению рассматриваемой задачи, которые можно разделить на измерения в первичных шкалах и измерения в производных шкалах. Обзор указанных методов достаточно широко представлен в опубликованных работах.

Среди всего многообразия методов особый интерес представляют ранговые методы. Данное утверждение основано на анализе факторов, влияющих на выбор метода оценки весовых коэффициентов. Среди таких факторов можно выделить следующие:

- физическая сущность параметров и отношений между ним;

- сложность проведения экспертизы и трудоемкость получения экспертной информации;

- степень согласованности мнений экспертов;

- трудоемкость обработки экспертных данных.

Ранжирование наряду с методом Терстоуна требует наименьшего времени общения с экспертами, в то время как метод линейной свертки требует наибольшего времени (в 12 раз больше, чем ранжирование).

Очевидно, что степень согласованности в первую очередь зависит от количества привлекаемых экспертов и уровня их квалификации. В то же время на нее влияет выбранный метод оценки весов. Так, наибольшую согласованность мнений экспертов обеспечивает линейная свертка, при этом ранжирование при всей его простоте позволяет получить весовые коэффициенты, достаточно точные и близкие к значениям, полученным методом линейной свертки.

Трудоемкость обработки экспертных данных не накладывает жестких ограничений при современном уровне развития вычислительной техники. Однако применение сложных методов требует разработки специальных компьютерных программ, что влияет на сроки проведения экспертизы. С этой точки зрения наиболее простыми являются ранговые и балльные методы.

В рассматриваемом случае под ранговыми экспертными оценками будем понимать оценки в виде чисел натурального ряда, полученные на основе устанавливаемого экспертом предпочтения важности выполнения каждого требования для устранения некоторой угрозы перед другими требованиями с точки зрения обеспечения требуемого уровня информационной безопасности.

Применение в данном случае методов ранговой корреляции целесообразно в связи с тем, что они представляют собой весьма удобный и эффективный аппарат определения показателя обобщенного мнения и вместе с тем степени согласованности мнений экспертов.

Основными задачами статистической обработки индивидуальных ранжировок являются выявление среди группы экспертов «еретиков» и «школ», определение показателя обобщенного мнения и характеристик согласованности оценок, на основе которых определено обобщенное мнение.

Для определения обобщенной оценки важности выполнения каждого требования необходимо применить какое-либо среднее: среднее арифметическое, медиану или моду. Любое из этих средних характеризует центральную тенденцию группы экспертов.

Согласованное мнение группы экспертов о распределении требований с точки зрения их значимости может быть определено путем суммирования оценок в рангах, полученных каждым требованием в отдельности. Распределение сумм рангов, полученных каждым требованием, и представляет собой согласованное мнение экспертов о распределении значимых требований по их относительной важности.

Показатель обобщенного мнения экспертов по каждому требованию может быть определен в виде частоты максимально возможных оценок, полученных некоторым требованием.

Таким образом, основными характеристиками при групповом экспертном оценивании являются следующие:

- обобщенное мнение группы экспертов,

- степень согласованности мнений экспертов,

- компетентность экспертов.

Построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответствующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к СЗИ.

Особенности подобной задачи не позволяют получить ее оптимальное решение с использованием классических методов. В этих условиях применимы методы теории нечетких множеств и эвристические подходы, связанные с необходимостью получения экспертных оценок. Особый интерес в этих условиях представляют ранговые методы, обеспечивающие высокую достоверность оценок (обеспечен 1%-ный уровень значимости) при сравнительно малых временных и вычислительных затратах. Так, оценка согласованности мнений экспертов в отношении важности требований, предъявляемых к СЗИ, применительно к рассмотренному примеру осуществлена с использованием стандартных средств электронных таблиц MS Excel. Отмеченные обстоятельства подтверждают возможность применения рассмотренного подхода к решению ряда частных задач в рамках решения задачи синтеза СЗИ в интересах обеспечения информационной безопасности.

В последнее время формируется устойчивое мнение, что информация, существующая в форме знаний, должна быть общедоступна, потребность в ее получении у подавляющего большинства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации.

В Российской Федерации в период 90-х гг. был предпринят ряд существенных мер, направленных на обеспечение свободы массовой информации, которые нашли отражение в Законе о СМИ, Федеральном законе от 13 января 1995 г. № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации».

То субъективное право, на котором мы заостряем внимание, касается права человека свободно искать и получать информацию. И лишь к отдельным категориям информации, точно определенным нормативными правовыми актами, доступ может быть временно ограничен. Основанием в таком ограничении является защита охраняемых законом интересов личности, общества и государства.

На протяжении значительной части прошлого века деятельность средств массовой информации в России осуществлялась в условиях действия цензуры, которая практически обеспечивала информационную безопасность этой деятельности.

Действующая в настоящее время редакция Закона о СМИ в ряде случаев оставляет возможность прямых нарушений принципов обеспечения информационной безопасности. В частности, отдельные положения главы VII «Ответственность за нарушение законодательства о средствах массовой информации», касающиеся освобождения от указанной ответственности, создают предпосылки для многократного тиражирования дезинформации практически любого содержания.

Таким образом, на современном этапе деятельности СМИ в России возникла настоятельная потребность в организации и правовом обеспечении так называемой технологической цензуры. Известно, что в ряде стран определенный опыт использования технологической цензуры накоплен в рамках деятельности ведомств, обеспечивающих функционирование средств связи, по отношению к Интернету.

Наряду с проблемой совершенствования законодательства, направленного на повышение ответственности редакций за достоверность публикуемых материалов, одним из направлений решения указанной задачи является разработка механизмов осуществления технологической цензуры.

Технически эта задача может быть решена, например, созданием редакционной экспертной системы, которая будет анализировать всю подготовленную для распространения через СМИ информацию (в том числе и Интернет-издания).

Естественно, что информационное общество не может признаться таковым, если не будет сформировано единого и максимально широкого информационного пространства. Реальной моделью и реальным оператором этого пути является все та же сеть Интернет. Сеть ликвидировала государственные границы в информационной сфере. В Сети циркулирует огромное количество разнообразной информации, при этом реально обеспечивается свобода ее поиска. Интернет и ей подобные системы — это новая степень свободы для человека, степень информационной свободы. Там каждый может найти то, что ему нужно.

Эта свобода поиска и общения одновременно вдохновляет и настораживает. Вдохновляет потому, что человек может свободно самовыражаться, формируя и выставляя на всеобщее обозрение информацию о себе самом, причем не только текстовую, но и графическую, и видео. Настораживает потому, что свобода обмена информацией в Сети в ряде случаев реализуется как вседозволенность (передача порнографии, инструкций по изготовлению взрывчатых веществ и т.п.). Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушающих информационные ресурсы и нарушающих нормальное функционирование технологического оборудования.

Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противоборства между государствами — стратегии информационных войн.

По определению, данному Г.В. Емельяновым и А.А. Стрельцовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств».

Помимо существенного, а порой даже катастрофического ущерба, который может наступить в результате развязывания одним государством против другого информационной войны, является ее скрытность, латентность. Информационную войну можно начинать, не объявляя официально, ее возможно замаскировать под какие-то иные действия (например, под технические сбои в программном обеспечении), ее можно начинать массированно, а можно малыми дозами, постепенно наращивая масштабность операций. Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды, такие, как временная дезорганизация деятельности крупной зарубежной корпорации в целях повышения курса акций своих национальных корпораций перед продажей крупного пакета одной из них. А уж такие традиционные методы ведения информационной войны, как дезинформация, умышленное «размывание» сложившихся в определенной социальной группе нравственных ценностей, мы можем наблюдать в повседневной жизни. И порой весьма трудно понять, откуда на самом деле «дует ветер»: то ли это происки зарубежных спецслужб, то ли доморощенные доброхоты «мутят воду», не осознавая последствий своих действий.

Г.В. Емельянов и А.А. Стрельцов под информационным оружием предлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства». С.П. Расторгуев определяет понятие «информационное оружие» как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью получения определенного выигрыша в материальной сфере».

Остановимся поподробнее на специфических средствах, именуемых информационным оружием. Г.В. Емельянов и А.А. Стрельцов предлагают следующую классификацию информационного оружия, подразделяя его на:

· стратегическое — совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратегической операции вооруженных сил государства;

· оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на определенном театре военных действий;

· тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как то: подавление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.

Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на информационные системы от этого не изменяется.

К видам информационного оружия, которое воздействует посредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус— это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ.

Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться, и т.п.).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию. У сетевого червя несколько иная задача — получение возможности управлять удаленным компьютером, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, являются генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены ceрверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы.

К специфическим способам ведения информационной войны также относятся:

· радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его радиолокационным средствам;

· хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения;

· кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обстановку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными играми и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных систем, и т.п.

Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения между людьми, автоматизация управления промышленными объектами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осуществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информационным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного оружия не требуется построение заводов, его создание как государствами, так и частными лицами невозможно пока поставить под эффективный контроль.

Следовательно, необходимо сформировать такую организационно-правовую систему, которая смогла бы координировать развитие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия. И делать это необходимо безотлагательно.

Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

- хищение носителей информации и производственных отходов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- мистификация (маскировка под запросы системы);

- использование недостатков операционных систем и языков программирования;

- использование программных закладок и программных блоков типа «троянский конь»;

- перехват электронных излучений;

- перехват акустических излучений;

- дистанционное фотографирование;

- применение подслушивающих устройств;

- злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.

Организационные мероприятия включают в себя:

- пропускной режим;

- хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

- ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации:

- фильтры, экраны на аппаратуру;

- ключ для блокировки клавиатуры;

- устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

- электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средства включают в себя:

- парольный доступ-задание полномочий пользователя;

- блокировка экрана и клавиатуры, например с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

- использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

Среди механизмов безопасности сетей обычно выделяют следующие основные:

- шифрование;

- контроль доступа;

- цифровая подпись.

Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.

Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные группы:

- аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;

- использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.

Цифровая подпись по своей сути призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.

Дополнительными механизмами безопасности являются следующие:

· обеспечение целостности данных;

· аутентификация;

· подстановка графика;

· управление маршрутизацией;

· арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени и т.д.

В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором — проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

 

Контрольные вопросы.

1. Раскройте содержание понятия «информационная безопасность».

2. Сформулируйте жизненно важные интересы личности, общества и государства в информационной сфере.

3. Каковы основные задачи в области обеспечения информационной безопасности?

4. Как соотносятся понятия «безопасность информации» и «защита информации»?

5. Что такое информационное оружие? Какие существуют виды информационного оружия?

6. Каковы, согласно Федеральному закону «Об информации, информационных технологиях и защите информации», основные цели защиты информации?

7. В чем заключается системный подход к защите информации?

 








Дата добавления: 2015-08-14; просмотров: 1982;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.082 сек.