98077

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты

Реферат

Информатика, кибернетика и программирование

Развитие новых информационных технологий сопровождаются такими негативными явлениями, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому защита информации является важнейшей государственной задачей в любой стране.

Русский

2015-10-27

134.71 KB

7 чел.

                                          

          РОССИЙСКИЙ  ГОСУДАРСТВЕННЫЙ  ГУМАНИТАРНЫЙ  УНИВЕРСИТЕТ

        Институт информационных наук и технологий безопасности

  

         Р Е Ф Е Р А Т

                 Классификация и характеристика видов,

           методов и средств защиты информации

           и их соотношение с объектами  защиты

Учебная дисциплина: Основы информационной безопасности

Преподаватель: Русецкая И.А.

Выполнил:         Гладун Я.

                           Курс:  1-й

                           Группа: 1  ИБ

                                         -  Москва  -

                                               2015

                                        Содержание:

Введение

1.Система защиты информации

2.Угрозы безопасности информации в компьютерных системах и их классификация.

3.Виды защиты информации.

4.Методы защиты информации.

5.Классификация современных методов и средств защиты информации.

6.Источники

                                      Введение

  Развитие новых информационных технологий сопровождаются такими негативными явлениями, как промышленный шпионаж, компьютерные преступления и несанкционированный доступ (НСД) к секретной и конфиденциальной информации. Поэтому защита информации является важнейшей государственной задачей в любой стране. Острая необходимость в защите информации в России нашла выражение в создании Государственной системы защиты информации (ГСЗИ) и в развитии правовой базы информационной безопасности. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «О правовой охране программ для электронных вычислительных машин и баз данных», «Доктрина информационной безопасности Российской Федерации» и др.

  Защита информации должна обеспечивать предотвращение ущерба в результате утери (хищения, утраты, искажения, подделки) информации любом ее виде. Организация мер защиты информации должна проводиться в полном соответствии с действующими законами и нормативными документами по безопасности информации, интересами пользователей информации. Чтобы гарантировать высокую степень защиты информации, необходимо постоянно решать сложные научно-технические задачи разработки и совершенствования средств ее защиты.

 Определения информации и ее конкретных разновидностей приводятся в законе РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» и в ст. 2 Федерального Закона «Об участии в международном информационном обмене» :

  − информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

    − документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

    − информация о гражданах (персональные данные) – сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

    − конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

    Более общее определение информации может быть следующим:

Информация – это сведения об окружающем мире, которые являются объектом хранения, преобразования, передачи и использования для определенных целей. Согласно этому определению, человек находится в постоянно изменяющемся информационном поле, влияющем на его образ жизни и действия.

 

Защищаемая информация обладает следующими свойствами:

   • уровень доступа к ней, ограничения на порядок распространения и

использования может устанавливать только владелец или наделенные таким правом определенные лица;

   • чем ценнее для собственника информация, тем тщательнее она защищается и тем меньшее число лиц имеет доступ к этой информации.

    Информация по форме представления, способам кодирования и хранения может быть графической, звуковой, текстовой, цифровой (компьютерной), видеоинформацией и т.п.

  Важными свойствами информации являются прежде всего ее достоверность, полнота, объективность, своевременность, важность. Носители защищаемой информации  классифицируются как документы; изделия (предметы); вещества и материалы; электромагнитные, тепловые, радиационные и другие излучения; гидроакустические, сейсмические и другие физические поля, представляющие особые виды материи; сам

объект с его видовыми характеристиками и т.п.

  Носителем защищаемой информации может быть также человек.

  С развитием информационного общества все большее значение приобретают проблемы, связанные с защитой конфиденциальной информации.

Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающимися ею завладеть. Чем выше уровень секретности информации, тем выше и уровень ее защиты, тем больше средств затрачивается на ее защиту.

  Каждое государство защищает свои информационные ресурсы.

В общем случае цели защиты информации можно

сформулировать как:

  • предотвращение утечки, хищения, утраты, искажения, подделки ин-

формации;

  • предотвращение угроз безопасности личности, общества, государства;

  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

  

  Эффективность защиты информации определяется ее своевременностью, активностью, непрерывностью и комплексностью. Очень важно проводить защитные мероприятия комплексно, то есть обеспечивать нейтрализацию всех опасных каналов утечки информации. Надо помнить, что даже один-единственный не закрытый канал утечки может свести на нет эффективность всей системы защиты.

  Основными объектами защиты информации являются :

  • Информационные ресурсы, содержащие сведения, связанные с государственной тайной и конфиденциальной информацией.

   • Средства и информационные системы (средства вычислительной техники, сети и системы), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приёма, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства изготовления, тиражирование документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации),

т.е. системы и средства, непосредственно обрабатывающие конфиденциальную информацию и информацию, относящуюся к категории государственной тайны.

Эти средства и системы часто называют техническими средствами приёма, обработки и хранения информации (ТСПИ).

   • Технические средства и системы, не входящие в состав ТСПИ, но территориально находящиеся в помещениях обработки секретной и конфиденциальной информации. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

К ним относятся: технические средства телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, средства и системы передачи данных в системе радиосвязи, контрольно-измерительная аппаратура, электробытовые приборы и т.д., также сами помещения, предназначенные для обработки информации ограниченного распространения.

   ТСПИ можно рассматривать как систему, включающую стационарное оборудование, периферийные устройства, соединительные линии, распределительные и коммуникационные устройства, системы электропитания, системы заземления.

   Технические средства, предназначенные для обработки конфиденциальной информации, включая помещения, в которых они размещаются, представляют объект ТСПИ.

Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязвимостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в подавляющем большинстве случаев, позволяют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень пассивности обороны.

Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий целенаправленное использование традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты.

Поэтому для защиты объектов  информации необходимо создание надежной системы защиты (СЗИ).

                          1. Система защиты информации

Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления (АСУ) и задействованы при выполнении рабочих процессов.

Система защиты информации (СЗИ) может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник.

СЗИ должна быть комплексной, т. е. использующей не только технические средства защиты, но также административные и правовые. СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.

Выделяют следующие  основные направления защиты и соответствующие им технические средства:

Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах.

• Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82).

• Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.

• Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.

• Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.

• Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.

Одной из важных целей  атакующей стороны в условиях информационного конфликта является снижение показателей своевременности, достоверности и безопасности информационного обмена в противоборствующей системе до уровня, приводящего к потере управления

  В работе “Основные принципы обеспечения информационной безопасности в ходе эксплуатации элементов вычислительных сетей”  А.А. Гладких и В.Е. Дементьева дается структурно-схематическое описание информационного противоборства.

Авторы пишут, что содержание информационного противоборства включает две составные части, которыми охватывается вся совокупность действий, позволяющих достичь информационного превосходства над противником. Первой составной частью является противодействие информационному обеспечению управления противника (информационное противодействие). Оно включает мероприятия по нарушению конфиденциальности оперативной информации, внедрению дезинформации, блокированию добывания сведений, обработки и обмена информацией (включая физическое уничтожение носителей информации) и блокированию фактов внедрения дезинформации на всех этапах информационного обеспечения управления противника. Информационное противодействие осуществляется путем проведения комплекса мероприятий, включающих техническую разведку систем связи и управления, перехват передаваемой по каналам связи оперативной информации. Приводится схема (рис. 1.1.):

 

Рис. 1.1. Структура информационного противоборства

   Вторую часть составляют мероприятия по защите информации, средств ее хранения, обработки, передачи и автоматизации этих процессов от воздействий противника (информационная защита), включающие действия по деблокированию информации (в том числе защиту носителей информации от физического уничтожения), необходимой для решения задач управления и блокированию дезинформации, распространяемой и внедряемой в систему управления.

 Информационная защита не исключает мероприятий по разведке, защите от захвата элементов информационных систем, а также по радиоэлектронной защите. Как известно, атаки могут производиться как из-за пределов сети (атаки по сети), так и по внутренним каналам (физические атаки). Поэтому информационная защита также делится на два вида: внешнюю и внутреннюю. Для достижения своих целей атакующая сторона будет пытаться использовать оба вида атак. Сценарий ее действий заключается в том, чтобы с помощью физических атак завладеть некоторой информацией о сети, а затем с помощью атак по сети осуществлять несанкционированный доступ (НСД) к компонентам всей сети системы. По данным статистики  доля физических атак составляет 70 % от общего числа совершенных атак. На рис.1.2 дана оценка  совершенных НСД в ходе физических  атак на вычислительные сети, при этом  для наглядности сравнительные данные по различным категориям нарушений приведены к  десятибалльной шкале. Заметно, что 5 позиция во всех категориях является превалирующей.

 Наиболее частым нарушениями по сети являются: сбор имен и паролей, подбор паролей,  выполнение действий, приводящих к переполнению буферных устройств и т.п.

 

Рис. 1.2.  Оценка НСД в ходе физических атак на вычислительные сети по десятибалльной системе

  Действительно, в случае получения доступа к офисной технике, рабочим столам сотрудников, компьютерным системам и сетевым устройствам, атакующая сторона резко повышает шансы на успех в целях изучения уязвимых мест в системе защиты и проведения эффективной атаки.

 В книге ” А.А. Гладких и В.Е. Дементьева приводится математический метод  расчета коэффицента защиты:

 Поиск уязвимых мест в информационно-расчетном комплексе (ИРК) занимает определенный интервал времени  , в то время как атака производится на интервале  . Здесь  >>  , при этом  достаточно мало, а  > 0. Определим  как коэффициент защиты. Если  , ИРК считается неуязвимым, при   атакующая сторона использует априорную информацию для преодоления защиты и проведения атаки на систему. Будем считать, что система защиты носит пассивный характер при  , при   ресурс системы повышается в  раз.

 Значения параметра   обеспечивается за счет своевременного изменения конфигурации защиты или подготовки вместо реальных параметров ИРК ложных, обманных. Подготовку таких параметров целесообразно выделить в самостоятельную область защиты, не связывая ее с рядом фоновых задач по обеспечению безопасности ИРК.

2.Угрозы безопасности информации в компьютерных системах и их классификация.

 Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

 Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы. Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.

 К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

 Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.

 Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

 Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными. К преднамеренным угрозам относятся:

-традиционный или универсальный шпионаж и диверсии,

-несанкционированный доступ к информации,

-электромагнитные излучения и наводки,

-несанкционированная модификация структур,

- вредительские программы.

 В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.

Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:

• при отсутствии системы разграничения доступа;

• при сбое или отказе в компьютерных системах;

• при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

• при ошибках в системе распределения доступа;

• при фальсификации полномочий.

 Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением  электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.

 Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.

 Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”. В зависимости от механизма действия вредительские программы делятся на четыре класса:

• “логические бомбы”;

• “черви”;

• “троянские кони”;

• “компьютерные вирусы”.

 Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.

 Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

 Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

 Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

Все компьютерные вирусы классифицируются по следующим признакам:

  1.  по среде обитания;
  2.  по способу заражения;
  3.  по степени опасности вредительских воздействий;
  4.  по алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на:

  1.  сетевые;
  2.  файловые;
  3.  загрузочные;
  4.  комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочныевирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

  1.  резидентные;
  2.  нерезидентные.

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию.

Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память , оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

  1.  безвредные;
  2.  опасные;
  3.  очень опасные.

Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб:

  1.  расходуют ресурсы компьютерной системы;
  2.  могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
  3.  вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасные вирусы имеют следующие вредительские воздействия:

  1.  вызывают нарушение конфиденциальности информации;
  2.  уничтожают информацию;
  3.  вызывают необратимую модификацию (в том числе и шифрование) информации;
  4.  блокируют доступ к информации;
  5.  приводят к отказу аппаратных средств;
  6.  наносят ущерб здоровью пользователям.

По алгоритму функционирования вирусы подразделяются на:

  1.  не изменяющие среду обитания при их распространении;
  2.  изменяющие среду обитания при их распространении.

 Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации. В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

  Исходя их данного принципа, моделирование и классификацию источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:

источник угрозы - фактор (уязвимость) - угроза (действие) - последствия (атака).

Под этими терминами следует понимать:

Источник угрозы - это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

Угроза (действие) [Threat]- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

Фактор (уязвимость) [Vulnerability]- это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия (атака) - это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

 Как видно из определения, атака - это всегда пара "источник - фактор", реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации

 Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является "ущерб".

 Рассмотрим понятие “ущерб” как категорию классификации угроз.

Проявления возможного ущерба могут быть различны:

моральный и материальный ущерб деловой репутации организации;

моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;

• материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

• материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;

• материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

• моральный и материальный ущерб от дезорганизации деятельности организации;

• материальный и моральный ущерб от нарушения международных отношений.

 Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина11субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом2) или по неосторожности (деяние, совершенное по легкомыслию, небрежности3, в результате невиновного причинения вреда4) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

  В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

 При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

 Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации.

Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.

Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе

Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.

Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования

Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных

Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.

Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.

Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений

 Хотя говорить о злом умысле личности в уничтожении информации в результате стихийных бедствий не приходится, как и том, что стихия сможет воспользоваться конфиденциальной информацией для извлечения собственной выгоды.. Здесь правомочно применение категории "причинение вреда имуществу". При этом, речь пойдет не об уголовной ответственности за уничтожение или повреждение чужого имущества, а о случаях подпадающих под гражданское право в части возмещения причиненного ущерба (риск случайной гибели имущества - то есть риск возможного нанесения убытков в связи с гибелью или порчей имущества по причинам, не зависящим от субъектов По общему правилу в этом случае убытки в связи с гибелью или порчей имущества несет собственник, однако, гражданское право предусматривает и другие варианты компенсации причиненного ущерба.

 Таким образом, обобщая изложенное, можно утверждать, что угрозами безопасности информации являются:

• хищение (копирование) информации;

• уничтожение информации;

• модификация (искажение) информации;

• нарушение доступности (блокирование) информации;

• отрицание подлинности информации;

• навязывание ложной информации.

 Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации - внутренние источники, так и вне ее - внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущих рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могу быть разными.

 Все источники угроз безопасности информации можно разделить на три основные группы:

I. Обусловленные действиями субъекта (антропогенные источники угроз).

II. Обусловленные техническими средствами (техногенные источники угрозы).

III. Обусловленные стихийными источниками.

 При выборе метода ранжирования источников угроз использовалась методология, изложенная в международных стандартах19, а также практический опыт российских экспертов в области информационной безопасности.

 Все источники угроз имеют разную степень опасности (Коп)i, которую можно количественно оценить, проведя их ранжирование.

                             

                              3. Виды защиты информации.

  Защита информации  и информационных систем осуществляется по разным линиям, которые можно определять как виды защиты. Каждая из них содержит свои методы и средства, представляющие специфику зашиты. Таким образом, к видам защиты информации относятся :  

1. Организационно-технические и режимные меры и методы.

  Этот вид характеризуется построением так называемая Политика информационной безопасности или Политика безопасности рассматриваемой информационной системы. Политика безопасности (информации в организации) (англ. Organizational security policy) — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

 Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy) — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

2.Программно-технические способы и средства обеспечения информационной безопасности.

Эта линия защиты предполагает разработку методов и средств, которые можно классифицировать, в зависимости от способа , объекта и цели применения следующим образом:

Средства защиты от несанкционированного доступа (НСД).

Системы анализа и моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства

Системы резервного копирования.

Системы бесперебойного питания.

Системы аутентификации.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

             3. Организационная защита объектов информатизации

 Организационная защита информации на предприятии — регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.

 Первое из приведенных определений в большей степени показывает сущность организационной защиты информации. Второе — раскрывает ее структуру на уровне предприятия. Вместе с тем оба определения подчеркивают важность нормативно-правового регулирования вопросов защиты информации наряду с комплексным подходом к использованию в этих целях имеющихся сил и средств. Основные направления организационной защиты информации приведены ниже.

Организационная защита информации:

- Организация работы с персоналом;

- Организация внутриобъектового и пропускного режимов и охраны;

- Организация работы с носителями сведений;

- Комплексное планирование мероприятий по защите информации;

- Организация аналитической работы и контроля.

  В отношении информационных систем большое  здесь значение имеют:

- организация работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;

-организация использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

    -организация работы по анализу внутренних и внешних угроз конфиденциальной                  информации и выработке мер по обеспечению ее защиты.

                              4. Правовая защита информации.

Для защиты информации создается система защиты информации, состоящая из совокупности органов и (или) исполнителей, используемой ими техники защиты, организованная и функционирующая по правилам, установленным правовыми, распорядительными и нормативными документами в области защиты информации.

Правовое обеспечение информационной безопасности заключается в исполнении существующих или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц, руководителей, пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной им информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к техническим средствам и информации.

  Среди всех международных нормативных актов в области информационной безопасности в нашей стране чаще всего применяются организационно-технические документы, в частности стандарты. Большая часть из них принята в качестве национальных стандартов в сфере защиты информации.

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся

Акты федерального законодательства:

  1.  Международные договоры РФ;
  2.  Конституция РФ;
  3.  Законы федерального уровня (включая федеральные конституционные законы, кодексы);
  4.  Указы Президента РФ;
  5.  Постановления Правительства РФ;
  6.  Нормативные правовые акты федеральных министерств и ведомств;
  7.  Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

К нормативно-методическим документам можно отнести:

  1.  Методические документы государственных органов России:
  2.  Доктрина информационной безопасности РФ;
  3.  Руководящие документы ФСТЭК (Гостехкомиссии России);
  4.  Приказы ФСБ;
  5.  Стандарты информационной безопасности, из которых выделяют:
  6.  Международные стандарты;
  7.  Государственные (национальные) стандарты РФ;
  8.  Рекомендации по стандартизации;
  9.  Методические указания.

 Отечественная федеральная и ведомственная нормативная база по защите информации к настоящему времени включает более сотни нормативных документов, относящихся к вопросам информационной безопасности на государственном, региональном, местном, ведомственном уровнях. По своему назначению и содержанию их можно разделить на три группы:

1. Концептуальные документы, определяющие основу защиты информации в России.

2. Федеральные законы, определяющие систему защиты информации в России.

3. Вспомогательные нормативные акты в виде указов Президента РФ, постановлений Правительства РФ, межведомственных и ведомственных руководящих документов и стандартов, регулирующих процесс и механизмы исполнения положений и требований к системе обеспечения информационной безопасности государств.

                          4.Методы защиты информации

 Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

  1.  правовые методы защиты;
  2.  организационные методы защиты;
  3.  методы защиты от случайных угроз;
  4.  методы защиты от традиционного шпионажа и диверсий;
  5.  методы защиты от электромагнитных излучений и наводок;
  6.  методы защиты от несанкционированного доступа;
  7.  криптографические методы защиты;
  8.  методы защиты от компьютерных вирусов.

 Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

 Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации  компьютерных систем. К их числу относятся:

  1.  создание высокой надёжности компьютерных систем;
  2.  создание отказоустойчивых компьютерных систем;
  3.  блокировка ошибочных операций;
  4.  оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
  5.  минимизация ущерба от аварий и стихийных бедствий;
  6.  дублирование информации.

 При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

  1.  создание системы охраны объекта;
  2.  организация работ с конфиденциальными информационными ресурсами;
  3.  противодействие наблюдению и подслушиванию;
  4.  защита от злоумышленных действий персонала.

 Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов. Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации.  Для блокирования угрозы такого воздействия используется  экранирование защищаемых средств.

 Для защиты информации от несанкционированного доступа создаются:

  1.  система разграничения доступа к информации;
  2.  система защиты от исследования и копирования программных средств.

 Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю. Различают следующие операции с файлами:

  1.  чтение (R);
  2.  запись;
  3.  выполнение программ (E).

Операции записи имеют две модификации:

  1.  субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
  2.  разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

  1.  методы, затрудняющие считывание скопированной информации;
  2.  методы, препятствующие использованию информации.

  Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

  1.  шифрование;
  2.  стенография;
  3.  кодирование;
  4.  сжатие.

 Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

 Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

 Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:

  1.  обнаружение вирусов в компьютерных системах;
  2.  блокирование работы программ-вирусов;
  3.  устранение последствий воздействия вирусов.

 Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

  1.  сканирование;
  2.  обнаружение изменений;
  3.  эвристический анализ;
  4.  использование резидентных сторожей;
  5.  вакцинирование программ;
  6.  аппаратно-программная защита.

 Устранение последствий воздействия вирусов реализуется следующими методами:

  1.  восстановление системы после воздействия известных вирусов;
  2.  восстановление системы после воздействия неизвестных вирусов.

        Профилактика заражения вирусами компьютерных систем


 Главным условием безопасной работы в компьютерных системах является соблюдение правил, которые апробированы на практике и показали свою высокую эффективность.

Правило первое. Обязательное использование программных продуктов, полученных законным путём. Так как в пиратских копиях вероятность наличия вирусов во много раз выше, чем в официально полученном программном обеспечении.

Правило второе. Дублирование информации, то есть создавать копии рабочих файлов на съёмных носителях информации (дискеты, компакт-диски и другие) с защитой от записи.

Правило третье. Регулярно использовать антивирусные средства, то есть перед началом работы выполнять программы-сканеры и программы-ревизоры (Aidstest и Adinf). Эти антивирусные средства необходимо регулярно обновлять.

Правило четвертое. Проявлять особую осторожность при использовании новых съёмных носителей информации и новых файлов. Новые дискеты и компакт-диски необходимо проверять на отсутствие загрузочных и файловых вирусов, а полученные файлы – на наличие файловых вирусов. Проверка осуществляется программами-сканерами и программами, осуществляющими эвристический анализ (Aidstest, Doctor Web, AntiVirus). При первом выполнении исполняемого файла используются резидентные сторожа. При работе с полученными документами и таблицами нужно запретить выполнение макрокоманд встроенными средствами текстовых и табличных редакторов (MS Word, MS Excel) до завершения полной проверки этих файлов на наличие вирусов.

Правило пятое. При работе в системах коллективного пользования необходимо новые сменные носители информации и вводимые в систему файлы проверять на  специально выделенных для этой цели ЭВМ. Это должен выполнять администратор системы или лицо, отвечающее за безопасность информации. Только после всесторонней антивирусной проверки дисков и файлов они могут передаваться пользователям системы.

Правило шестое. Если не предполагается осуществлять запись информации на носитель, то необходимо заблокировать выполнение этой операции.

 Постоянное выполнение изложенных правил позволяет значительно уменьшить вероятность заражения программными вирусами и обеспечить защиту пользователя от безвозвратных потерь информации.

 В особо ответственных системах для борьбы с вирусами используются аппаратно-программные средства (например, Sheriff).

          Порядок действий пользователя при обнаружении заражения вирусами                       компьютерной системы

  

 Не смотря на строгое выполнение всех правил профилактики заражения вирусами компьютерной системы, нельзя полностью исключить возможность их заражения. Однако если придерживаться определённой последовательности действий при заражении вирусами, то последствия пребывания вирусов в компьютерной системе можно свести к минимуму.

 О наличии вирусов можно судить по следующим событиям:

  1.  появление сообщений антивирусных средств о заражении или о предполагаемом заражении;
  2.  явные проявления присутствия вирусов (сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие);
  3.  неявные проявления заражения, которые могут быть вызваны сбоями или отказами аппаратных и программных средств, “зависаниями” системы, замедлением выполнения определённых действий, нарушением адресации, сбоями устройств и другими проявлениями.

 При получении информации о предполагаемом заражении пользователь должен убедиться в этом. Решить такую задачу можно с помощью всего комплекса антивирусных средств. Если заражение действительно произошло, тогда пользователю следует выполнить следующую последовательность действий:

  1.  выключить ЭВМ для уничтожения резидентных вирусов;
  2.  осуществить загрузку эталонной операционной системы со сменного носителя информации, в которой отсутствуют вирусы;
  3.  сохранить на сменных носителях информации важные файлы, которые не имеют резидентных копий;
  4.  использовать антивирусные средства для удаления вирусов и восстановления файлов, областей памяти. Если работоспособность компьютерной системы восстановлена, то завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств. Иначе продолжить выполнение антивирусных действий;
  5.  осуществить полное стирание и разметку (форматирование) несъёмных внешних запоминающих устройств. В персональных компьютерах для этого могут быть использованы программы MS-DOS FDISK и FORMAT. Программа   форматирования FORMAT не удаляет главную загрузочную запись на жёстком диске, в которой может находиться загрузочный вирус. Поэтому необходимо выполнить программу FDISKс недокументированным параметром MBR, создать с помощью этой же программы разделы и логические диски на жёстком диске. Затем выполняется программа FORMAT для всех логических дисков;
  6.  восстановить операционную систему, другие программные системы и файлы с резервных копий, созданных до заражения;
  7.  тщательно проверить файлы, сохранённые после обнаружения заражения, и, при необходимости, удалить вирусы и восстановить файлы;
  8.  завершить восстановление информации всесторонней проверкой компьютерной системы с помощью всех имеющихся в распоряжении пользователя антивирусных средств.

                     Особенности защиты информации в базах данных

 Базы данных рассматриваются как надёжное хранилище структурированных данных, снабжённое специальным механизмом для их эффективного использования в интересах пользователей (процессов). Таким механизмом является система управления базами данных (СУБД). Под системой управления базами данных понимается программные или аппаратно-программные средства, реализующие функции управления данными, такие как: просмотр, сортировка, выборка, модификация, выполнение операций определения статистических характеристик и другие.

 Базы данных размещаются:

  1.  на компьютерной системе пользователя;
  2.  на специально выделенной ЭВМ (сервере).

 На компьютерной системе пользователя, как правило, размещаются личные или персональные базы данных, которые обслуживают процессы одного пользователя.

 На серверах базы данных размещаются в локальных и корпоративных компьютерных сетях, которые используются, как правило, централизованно. Общедоступные глобальные компьютерные сети имеют распределённые базы данных. В таких сетях серверы размещаются на различных объектах сети. Серверы – это специализированные ЭВМ, приспособленные к хранению больших объёмов данных и обеспечивающие сохранность и доступность информации, а также оперативность обработки поступающих запросов. В централизованных базах данных решаются проще проблемы защиты информации от преднамеренных угроз, поддержания актуальности и непротиворечивости данных. Достоинством распределённых баз данных  является их высокая защищённость от стихийных бедствий, аварий, сбоев технических средств и диверсий, если осуществляется дублирование этих данных.

Особенности защиты информации в базах данных:

  1.  необходимость учёта функционирования СУБД при выборе механизмов защиты;
  2.  разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей баз данных.

 При создании средств защиты информации в базах данных необходимо учитывать взаимодействие этих средств не только с операционной системой, но с СУБД. При этом возможно встраивание механизмов защиты в СУБД или использование их в виде отдельных компонент. Для большинства СУБД придание им дополнительных функций возможно только на этапе их разработки. В эксплуатируемые системы управления базами данных дополнительные компоненты могут быть внесены путём расширения или модификации языка управления.

Законодательные акты РФ, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны

 В государстве должна проводиться единая политика в области безопасности информационных технологий. Это требование нашло отражение в “Концепции национальной безопасности Российской Федерации”, утверждённой Указом Президента РФ № 1300 от 17 декабря 1997 года. В этом документе отмечается, что в современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения национальной безопасности РФ в информационной сфере. Значимость обеспечения безопасности государства в информационной сфере подчёркнута и в принятой в сентябре 2000 года “Доктрине информационной безопасности Российской Федерации”. В этих документах определены важнейшие задачи государства в области информационной безопасности.

 25 февраля 1995 года Государственной Думой принят Федеральный закон “Об информации, информатизации и защите информации”. В законе даны определения основных терминов: информация, информатизация, информационные системы, информационные ресурсы, конфиденциальная информация, собственник и владелец информационных ресурсов, пользователь информации. Государство гарантирует права владельца информации, независимо от форм собственности, распоряжаться ею в пределах, установленных законом. Владелец информации имеет право защищать свои информационные ресурсы, устанавливать режим доступа к ним. В этом законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации.

Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является закон РФ “О государственной тайне”, принятый 21.07.93 года. Закон определяет уровни секретности государственной информации и соответствующую степень важности информации.

Отношения, связанные с созданием программ и баз данных, регулируются законом РФ от 23.09.92 года “О правовой охране программ для ЭВМ и баз данных” и законом РФ от 09.07.93 года “Об авторском праве и смежных правах”.

Важной составляющей правового регулирования в области информационных технологий является установление ответственности

граждан за противоправные действия при работе с КС. Преступления, совершённые с использованием КС или причинившие ущерб владельцам КС, получили название компьютерных преступлений.

В Уголовном кодексе РФ, принятом 1 января 1997 года, включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.

В статье 272 предусмотрены наказания за неправомерный доступ к компьютерной информации. Это правонарушение может наказываться  от штрафа в размере 200 минимальных зарплат до лишения свободы на срок до 5 лет.

Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных программ для ЭВМ. Это правонарушение может наказываться от штрафа до лишения свободы на срок до 7 лет.

В статье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Если такое деяние причинило существенный вред, то виновные наказываются лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5 лет. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.

5. Классификация современных методов и средств защиты.

Основная классификация современных методов и средств защиты:

1. Программные методы защиты

2. Электронные ключи защиты

3. Смарт-карты

4. USB-токены

5. Персональные средства криптографической защиты информации (ПСКЗИ)

6. Защищенные флэш-накопители

 Классификация современных методов защиты может проводиться и по следующим параметрам:

-по стоимости программы, обеспечивающей защиту информации,

-по распространенности метода защиты и области применения

-по степени защиты от взлома, исправлению неполадок и предотвращению поломки или взлома.

Классификация по стоимости средства

 Защита информации сегодня – одна из тех вещей, на которую тратятся большие деньги. И это того стоит, потому что сегодня информация значит очень много и может стать довольно серьезным оружием. Взлом информации, как и ее защита стоит довольно дорого, но, как правило, в защите информации нуждаются те, кто готов потратить деньги на осуществление этой защиты. Важность информации прямо пропорциональна деньгам, которые стоит защита этой информации. Решать, стоит ли способ осуществления защиты информации тех денег, которые за нее запрашиваются, владельцу информации

 Самые дорогие и самые функциональные средства защиты – электронные ключи защиты и смарт-карты. Система защиты в таких программах довольно гибкая, что позволяет перепрограммировать данные под конкретного пользователя. Электронные ключи защиты разрабатываются на заказ в индивидуальном порядке, поэтому схема их взлома куда более сложная чем, скажем, в смарт-картах. Более сложная организация непосредственно метода защиты обуславливает высокую цену за программу.

 Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома.

 ПСКЗИ, флэш-накопители и USB-токены выступают на втором месте по критерию стоимости. Эти средства защиты продаются отдельно от программы, нуждающейся в защите данных, что в принципе препятствует взлому информации, так как не существует каких-то общих схем для взлома. Флэш-накопители и USB-токены являются персональными средствами защиты, поэтому чтобы получить доступ к информации, нужно получить доступ непосредственно к защитному устройству. Как правило, стоимость таких защитных устройств адекватна их надежности и функциональности.

  На фоне остальных программные методы защиты выступают более дешевыми. Это объясняется тем, что исходные данные для программы задаются сразу же, не могут быть изменены, и являются частью самой программы. Защита устанавливается по одним и тем же схемам и занимает память на жестком диске, пользователь не платит за непосредственно защиту информации, он платит за саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки и/или взлома. Для всех методов существуют одинаковые схемы, по которым защита настраивается. Достаточно только знать такую схему, и взломать защиту не составит труда для хорошего программиста.

 ПСКЗИ стоят немного дороже из-за гибкости внутренней системы осуществления защиты, но также являются скорее частными средствами защиты и стоят не намного дороже флэш-накопителей, учитывая возможности их функционала.

Классификация по распространенности средства

 Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития.

 Другим, широко распространенным методом защиты являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко.

 Электронные ключи защиты, защищенные флэш-накопители, смарт-карты и USB-токены – средства защиты распространенные как среди частных пользователей, так и среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов и других. Флэш-накопители и USB-токены легко используются для защиты ПО, а их относительно недорогая стоимость позволяет их широкое распространение. Электронные ключи защиты используются при работе с аппаратами, содержащими информацию не конкретного пользователя, но информацию о целой системе. Такие данные, как правило, нуждаются в дополнительной защите, потому что затрагивают как саму систему, так и многих ее пользователей. Система, позволяющая программировать опции в смарт-картах и ключах, позволяет расширить область их применения, настраивая систему защиты под существующую операционную систему. К примеру, частные клубы используют ключи для защиты частной информации, не подлежащей информации.

 Особняком стоит защита информации в службах безопасности различных организаций. Здесь практически все методы защиты информации находят свое применение, а иногда для защиты информации кооперируются несколько методов защиты с разным функционалом. Здесь же находят свое применение и ПСКЗИ, выполняя не столько функцию защиты информации, сколько функцию защиты в целом. Также ПСКЗИ осуществляет, например, систему пропусков, с помощью радио-меток обращаясь к общей системе, которая позволяет или, соответственно, не позволяет доступ.

Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома

 Более всего подвержены поломкам частные средства защиты информации, флэш-накопители, ПСКЗИ или токены, и чаще всего это происходит по вине пользователя. В принципе, все эти средства создаются по технологии, защищающей от порчи от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ «ШИПКА» имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей.

 Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма.

 Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальный код, который значительно затрудняет доступ к информации.

 Электронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. От этого их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным.

 Существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно.

 В заключение, следует назвать некоторые эффективные средства защиты информации, разработанные недавно. Это: программная система StarForce, платформа для защиты программ HASP SRM, персональные идентификаторы SafeNet iKey, промышленная система защиты информации SafeNet eToken, программный пакет Athena SmartCard Solutions, радиочастотная карта Em-Marine, персональные средства криптографической защиты информации ШИПКА, диск Plexuscom с биометрической защитой.

                                        6. Источники.

1.  Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации».

2. Технические средства и методы защиты информации:Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение»

3. Основы информационной безопасности.   Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Учебное   пособие для ВУЗов

4. Галатенко В.А.  Основы информационной безопасности

5. Варфоломеев А.А. Основы информационной безопасности. Учебное пособие –М.,2008

6. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 156 с.

7.МельниковВ.В.. Учебное пособие по курсу Методы и средства защиты информации.

8. Мельников, В. В.  Защита информации в компьютерных системах

9.Web-сервер Совета безопасности РФ.     http://www.scrf.gov.ru/

10. Web-сервер Федерального агентства правительственной связи и информации при Президенте Российской Федерации.       http://www.fagci.ru/

11. Web-сервер Государственной технической комиссии при Президенте Российской  Федерации.      http://www.infotecs.ru/gtc/

12. Web-сервер подразделения по выявлению и пресечению преступлений, совершаемых с использованием поддельных кредитных карт, и преступлений, совершаемых путем несанкционированного доступа в компьютерные сети и баз данных.    http://www.cyberpolice.ru

13.  http://www.osp.ru/pcworld/2001/05/161548/ 

14.  http://www.rnbo.ru/catalog/7/166 

                                     


 

А также другие работы, которые могут Вас заинтересовать

22108. Элементарные автоматы 30.5 KB
  Таблица переходов Т триггера имеет вид: yg 0 1 xj ai 0 1 T=0 0 1 T=1 1 0 Из таблицы переходов видно что Ттриггер обладает полной системой переходов и выходов поскольку для каждой пары состояний 00 01 10 11 имеется входной сигнал обеспечивающий переход из одного состояния в другое. На практике более удобно вместо отмеченных таблиц переходов пользоваться так называемыми матрицами переходов элементарных автоматов. Матрица переходов определяет значения сигналов на входах элементарного автомата обеспечивающие каждый их четырех...
22109. D-триггер(триггер задержки) 28.5 KB
  Название Dтриггера происходит от слова €œdelay€ – задержка. Из определения следует что состояние триггера в момент времени t1 повторяет значение входного сигнала Dt в момент времени t отсюда и название триггера задержки. Матрица переходов для Dтриггера: D Qt Qt1 0 0 0 1 0 1 0 1 0 1 1 1 Обозначения асинхронного и синхронного Dтриггеров. Матрица переходов RS триггера имеет вид.
22110. J-K триггер (универсальный триггер) 24 KB
  Триггером JK типа называют автомат Мура с двумя устойчивыми состояниями и двумя входами J и K который при условии J K = 1 осуществляет инверсию предыдущего состояния т. при J K = 1 Qt1 = Qt а в остальных случаях функционируют в соответствии с таблицей истинности RS триггера при этом вход J эквивалентен входу S а вход K входу R. Этот триггер уже не имеет запрещенной комбинации входных сигналов и его таблица истинности т.
22111. Структурная схема конечного автомата 26.5 KB
  Комбинационная схема строится из логических элементов образующих функционально полную систему а память – на элементарных автоматах обладающих полной системой переходов и выходов. Каждое состояние абстрактного автомата ai i=0n кодируется в структурных автоматах набором состояний элементов памяти Q2 R=1R. Здесь Q – состояние автомата а ai = {0 1} Как и прежде Q Общее число необходимых элементов памяти можно определить из следующего неравенства 2R n 1.
22112. Табличный метод структурного синтеза конечных автоматов 75.5 KB
  На этапе структурного синтеза выбираем также способ кодирования состояний и выходных сигналов заданного автомата через состояния и выходные сигналы элементарных автоматов в результате чего составляют кодированные таблицы переходов и выходов. Функции возбуждения элементарных автоматов и функции выходов получаются на основе кодированной таблицы переходов и выходов. Рассмотрим примеры синтеза которые позволяют сформулировать общий алгоритм структурного синтеза конечных автоматов.
22113. Технические особенности конечных автоматов 36 KB
  Здесь u – сигналы возбуждения триггера. На практике триггера часто выполняются в синхронном варианте синхронные триггера когда упомянутые элементы u включают в схему триггера. Например схему синхронного триггера RSтипа можно рассматривать как состоящую из асинхронного RSтриггера ко входам R и S которого подключены двухвходовые элементы И. Очевидно синхронные триггера будут сохранять свои состояния при С=0 а переходы в них возможны при С=1 то переходы в синхронном триггере будут осуществляться также как в асинхронном.
22114. Понятие устойчивости конечного автомата 48 KB
  Дело в том что триггера в схеме имеет различные времена задержек сигналов обратной связи которые поступают с выходов триггеров на их входы через комбинационную схему II. По этим причинам если при переходе автомата из состояния ai в as должны измениться состояния нескольких триггеров то между выходными сигналами этих триггеров начинаются гонки. изменит свое состояние раньше других триггеров может через цепь обратной связи изменить может изменить сигналы возбуждения на входах других триггеров до того момента как они изменят свои состояния....
22115. Синтез конечных автоматов 31.5 KB
  В ЦА выходные сигналы в данный момент времени зависят не только от значения входных сигналов в тот же момент времени но и от состояния схемы которое в свою очередь определяется значениями входных сигналов поступивших в предшествующие моменты времени. Понятие состояния введено в связи с тем что часто возникает необходимость в описании поведения систем выходные сигналы которых зависят не только от состояния входов в данный момент времени но и от некоторых предысторий т. Состояния как раз и соответствуют некоторой памяти о прошлом...
22116. Способы задания автомата 362 KB
  Существует несколько способов задания работы автомата но наиболее часто используются табличный и графический. Совмещенная таблица переходов и выходов автомата Мили: xj ai a0 an x1 a0x1 a0x1 anx1 anx1 xm a0xm a0xm anxm anxm Задание таблиц переходов и выходов полностью описывает работу конечного автомата поскольку задаются не только сами функции переходов и выходов но и также все три алфавита: входной выходной и алфавит состояний. Для задания автомата Мура требуется одна таблица поскольку в этом...