Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

PGP программы PGP диск

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

1.PGP программы. PGP диск. Установка PGP. Применение программы PGP

Установка и применение программы PGP.

PGP – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.

Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи т.к. эта программа построена на новом принципе работы – публичной криптографии или обмене открытыми (публичными) ключами, где пользователи могут открыто посылать друг другу свои публичные ключи с помощью сети «Интернет» и при этом не беспокоиться о возможности несанкционированного доступа каких-либо третьих лиц к их конфиденциальным сообщениям.

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. К закрытому ключу имеете доступ только вы, а свой открытый ключ вы распространяете среди своих корреспондентов.

Великолепное преимущество этой программы состоит также в том, что она бесплатная и любой пользователь, имеющий доступ к Интернету, может ее  «скачать» на свой компьютер в течение получаса. PGP  шифрует сообщение таким образом, что никто кроме получателя сообщения, не может ее расшифровать. Создатель PGP Филипп Циммерман открыто опубликовал код программы, который неоднократно был исследован специалистами крипто-аналитиками высочайшего класса и ни один из них не нашел в программе каких-либо слабых мест.

Филипп Циммерман следующим образом объясняет причину создания программы: «Людям необходима конфиденциальность. PGP распространяется как огонь в прериях, раздуваемый людьми, которые беспокоятся о своей конфиденциальности в этот информационный век. Сегодня организации по охране прав человека используют программу PGP для защиты своих людей за рубежом. Организация Amnesty International также использует ее».

Пользователям сети «Интернет» рекомендуется использовать эту программу именно по той же причине, почему люди предпочитают посылать друг другу письма в конвертах, а не на открытках, которые могут быть легко прочитаны почтовыми служащими. Дело в том, что электронные сообщения, в том виде и формате, который существует на сегодняшний день, легко могут быть прочитаны и архивированы любым человеком, имеющим доступ к серверу Интернет провайдера (поставщика услуг сети «Интернет»). В настоящий момент спецслужбам проще и дешевле подключиться к электронным адресам большого количества лиц, нежели к телефонным разговорам. Здесь вообще ничего делать не надо. Все сделает компьютер. Агенту спецслужбы или другому заинтересованному человеку остается только сесть за компьютер и просмотреть все ваши сообщения. Научно-технический прогресс облегчил задачу таким людям, однако, этот же самый прогресс предоставил возможность пользователям сети «Интернет» скрыть свои сообщения от третьих лиц таким образом, что даже суперкомпьютер стоимостью несколько десятков миллионов долларов не способен их расшифровать.

КАК PGP РАБОТАЕТ

Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти «рисунки» и таким образом повышает надежность зашифрованного сообщения. Затем PGP генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мышки и нажатий на клавиши клавиатуры.

Как только данные будут зашифрованы, сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст.

КЛЮЧИ

Ключ – это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключи - это очень большие числа. Размер ключа измеряется в битах. Число, представленное 1024 битами – очень большое. В публичной криптографии, чем больше ключ, тем его сложнее взломать.

В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия только открытого ключа, однако это возможно при наличии большой компьютерной мощности. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он обладает, и какие у него имеются ресурсы.

Более большие ключи будут более надежными в течение более длительного срока времени. Поэтому если вам необходимо зашифровать информацию с тем, чтобы она хранилась в течение нескольких лет, то необходимо использовать более крупный ключ.

Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого - для закрытых. Эти файлы называются «кольцами» (keyrings). В течение работы с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши закрытые ключи хранятся в вашем закрытом «кольце». При потере вашего закрытого «кольца» вы не сможете расшифровать любую информацию, зашифрованную с помощью ключей, находящихся в этом «кольце».

ЦИФРОВАЯ ПОДПИСЬ

Огромным преимуществом публичной криптографии также является возможность использования цифровой подписи, которая позволяют получателю сообщения удостовериться в личности отправителя сообщения, а также в целостности (верности) полученного сообщения. Цифровая подпись исполняет ту же самую функцию, что и ручная подпись. Однако ручную подпись легко подделать. Цифровую же подпись почти невозможно подделать.

ХЭШ-ФУНКЦИЯ

Еще одно важное преимущество использования PGP состоит в том, что PGP применяет так называемую «хэш-функцию», которая действует таким образом, что в том случае какого-либо изменения информации, пусть даже на один бит, результат «хэш-функции» будет совершенно иным. С помощью «хэш-функции» и закрытого ключа создается «подпись», передаваемая программой вместе с текстом. При получении сообщения получатель использует PGP для восстановления исходных данных и проверки подписи.

При условии использования надежной формулы «хэш-функции» невозможно вытащить подпись из одного документа и вложить в другой, либо каким-то образом изменить содержание сообщения. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи.

ПАРОЛЬНАЯ ФРАЗА

Большинство людей, как правило, знакомы с парольной системой защиты компьютерных систем от третьих лиц.

Парольная фраза – это сочетание нескольких слов, которое теоретически более надежно, чем парольное слово. В виду того, что парольная фраза состоит из нескольких слов, она практически неуязвима против так называемых «словарных атак», где атакующий пытается разгадать ваш пароль с помощью компьютерной программы, подключенной к словарю. Самые надежные парольные фразы должны быть достаточно длинными и сложными и должны содержать комбинацию букв из верхних и нижних регистров, цифровые обозначения и знаки пунктуации.

Парольная фраза должна быть такой, чтобы ее потом не забыть и чтобы третьи лица не могли ее разгадать. Если вы забудете свою парольную фразу, то уже никогда не сможете восстановить свою зашифрованную информацию. Ваш закрытый ключ абсолютно бесполезен без знания парольной фразы и с этим ничего не поделаешь.

ОСНОВНЫЕ ШАГИ В ИСПОЛЬЗОВАНИИ ПРОГРАММЫ PGP 

1.      Установите программу на свой компьютер. Руководствуйтесь краткой инструкцией по инсталляции программы, приведенной ниже.

2.      Создайте закрытый и открытый ключ. Перед тем, как вы начнете использовать программу PGP, вам необходимо генерировать пару ключей, которая состоит из закрытого ключа, к которому имеете доступ только вы, и открытый ключ, который вы копируете и свободно передаете другим людям (вашим корреспондентам).

3.      Распространите свой открытый ключ среди своих корреспондентов в обмен на их ключи. Ваш открытый ключ, это всего лишь маленький файл, поэтому его можно либо воткнуть в сообщение, копировать в файл, прикрепить к почтовому сообщению или разместить на сервере.

4.      Удостовериться в верности открытого ключа. Как только вы получите открытые ключи своих корреспондентов, то их можно внести в «кольцо» открытых ключей. После этого вам необходимо убедиться в том, что у вас действительно открытый ключ вашего корреспондента. Вы можете это сделать, связавшись с этим корреспондентом и, попросив его зачитать вам по телефону «отпечатки пальцев» (уникальный идентификационный номер)  его открытого ключа, а также сообщив ему номер вашего ключа. Как только вы убедитесь в том, что ключ действительно принадлежит ему, вы можете его подписать и таким образом подтвердить ваше доверие к этому ключу.

5.      Шифрование и удостоверение корреспонденции вашей цифровой подписью. После генерации пары ключей и обмена открытыми ключами вы можете начать шифрование и удостоверение ваших сообщений и файлов своей цифровой подписью. Если вы используете почтовую программу, которая поддерживается программой PGP, то вы можете шифровать и дешифровать всю вашу корреспонденцию, находясь прямо в этой программе. Если же ваша почтовая программа не поддерживается программой PGP, то вы можете шифровать вашу корреспонденцию другими способами (через буфер обмена или шифрованием файлов целиком).

6.      Дешифровка поступающих к вам сообщений и проверка подлинности отправителя. Когда кто-либо высылает вам зашифрованное сообщение, вы можете дешифровать его и проверить подлинность отправителя этого сообщения и целостность самого сообщения. Если ваша почтовая программа не поддерживается PGP, то вы можете сделать это через буфер обмена.

7.      Уничтожение файлов. Когда вам необходимо полностью удалить какой-либо файл, вы можете исполнить команду wipe (стереть). Таким образом, удаленный файл уже невозможно будет восстановить.

2. Антивирусная защита.

Понятие антивирусных средств защиты информации.
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
2.    Классификация антивирусных программ.
Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус).
Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют CRC-сканеры (также: ревизор, checksumer, integrity checker). Часто оба приведенных метода объединяются в одну универсальную антивирусную программу, что значительно повышает ее мощность. Применяются также различного типа блокировщики и иммунизаторы.
2.1 Сканеры.
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые “маски”. Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода являетcя алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик - вирусов. Сканеры также можно разделить на две категории — “универсальные” и “специализированные”. Универсальные сканеры рассчитаны на поиск и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.
Сканеры также делятся на “резидентные” (мониторы, сторожа), производящие сканирование “на-лету”, и “нерезидентные”, обеспечивающие проверку системы только по запросу. Как правило, “резидентные” сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как “нерезидентный” сканер способен опознать вирус только во время своего очередного запуска. С другой стороны резидентный сканер может несколько замедлить работу компьютера в том числе и из-за возможных ложных срабатываний.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам —относительно небольшую скорость поиска вирусов. Наиболее распространены в России следующие программы: AVP - Касперского, Dr.Weber – Данилова, Norton Antivirus фирмы Semantic.

Антивирус Касперского.
Ревизор Inspector отслеживает все изменения в вашем компьютере и при обнаружении несанкционированных изменений в файлах или в системном реестре позволяет восстановить содержимое диска и удалить вредоносные коды. Inspector не требует обновлений антивирусной базы: контроль целостности осуществляется на основе снятия оригинальных отпечатков файлов (CRC-сумм) и их последующего сравнения с измененными файлами. В отличие от других ревизоров, Inspector поддерживает все наиболее популярные форматы исполняемых файлов.
Эвристический анализатор дает возможность защитить компьютер даже от неизвестных вирусов.
Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти компьютера, проводит антивирусную проверку всех файлов непосредственно в момент их запуска, создания или копирования, что позволяет контролировать все файловые операции и предотвращать заражение даже самыми технологически совершенными вирусами.
Антивирусная фильтрация электронной почты предотвращает возможность проникновения вирусов на компьютер. Встраиваемый модуль Mail Checker не только удаляет вирусы из тела письма, но и полностью восстанавливает оригинальное содержимое электронных писем. Комплексная проверка почтовой корреспонденции не позволяет вирусу укрыться ни в одном из элементов электронного письма за счет проверки всех участков входящих и исходящих сообщений, включая прикрепленные файлы (в том числе архивированные и упакованные) и другие сообщения любого уровня вложенности.
Антивирусный сканер Scanner дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков по требованию.
Перехватчик скрипт-вирусов Script Checker обеспечивает антивирусную проверку всех запускаемых скриптов до того, как они будут выполнены.
Поддержка архивированных и компрессированных файлов обеспечивает возможность удаления вредоносного кода из зараженного компрессированного файла.
Изоляция инфицированных объектов обеспечивает изоляцию зараженных и подозрительных объектов с последующим их перемещением в специально организованную директорию для дальнейшего анализа и восстановления.
Автоматизация антивирусной защиты позволяет создавать расписание и порядок работы компонентов программы; автоматически загружать и подключать новые обновления антивирусной базы через Интернет; рассылать предупреждения об обнаруженных вирусных атаках по электронной почте и т.д.

3. Законодательство РК в области информационной безопасности и информационного права

1. Название законопроекта
«Об информации и защите информации»
2. Обоснование необходимости разработки законопроекта
Согласно пункту 3 статьи 18 Конституции Республики Казахстан (далее - Конституция) государственные органы, общественные объединения, должностные лица и средства массовой информации обязаны обеспечить каждому гражданину возможность ознакомиться с затрагивающими его права и интересы документами, решениями и источниками информации. Также в пункте 2 статьи 20 Конституции установлено, что каждый имеет право свободно получать и распространять информацию любым, не запрещенным законом способом.
Таким образом, данная норма Конституции, предоставляя возможность гражданам свободно получать и распространять информацию, закладывает основы правового положения информации в целом.
В настоящее время действует Закон Республики Казахстан от 23 июля 1999 года № 451-I «О средствах массовой информации», который регулирует общественные отношения в области средств массовой информации, устанавливает государственные гарантии их свободы в соответствии с Конституцией Республики Казахстан.
Согласно указанному закону понятие «средства массовой информации» подразумевает периодическое печатное издание, радио- и телепрограмма, кинодокументалистика, аудиовизуальная запись и иная форма периодического или непрерывного публичного распространения массовой информации, включая WEB-сайты в общедоступных телекоммуникационных сетях (Интернет и другие).
Также существует Закон Республики Казахстан от 11 января 2007 года № 217-III «Об информатизации», который устанавливает правовые основы информатизации, регулирует общественные отношения, возникающие при создании, использовании и защите электронных информационных ресурсов и информационных систем. Под информатизацией понимается организационный, социально-экономический и научно-технический процесс, направленный на формирование и развитие электронных информационных ресурсов, информационных систем на основе использования информационных технологий. Необходимо отметить, что действующие законодательные акты (Законы РК «Об информатизации», «Об электронной цифровой подписи», «О государственных секретах») в основном являются отраслевыми законодательными актами и не охватывают в полной мере область защиты информации, не отражают механизма защиты и взаимодействия государственных структур. Не регламентирован единый понятийный аппарат в сфере защиты информации.
Из изложенного следует, что действующее законодательство, обеспечивая правовое положение инструментов (СМИ) по реализации (получение и распространение) информации, а также регламентируя вопросы формирования и развития информационных систем, то есть информационного процесса (создания, сбора, обработки, накопления, хранения, поиска, передачи, использования и распространения электронных информационных ресурсов с использованием информационных технологий), не регламентирует правовое положение самой информации и вопроса по ее защите.
Указанное приводит к полному отсутствию системы защиты информации, поскольку без установления общей правовой позиции в отношении информации как объекта права, представляется затруднительным и даже невозможным системное, гармоничное и непротиворечивое регулирование общественных отношений по поводу конкретных видов информации.
В этой связи, возникает необходимость принятия отдельного законодательного акта в сфере информации и ее защиты, при разработке которого необходимо закрепить следующие основополагающие нормы:
1. Определить понятие информации.
Как правило, юридическая техника позволяет не давать определение термина, используемого в законе в двух случаях: когда этот термин уже используется в других законах и применительно к нему уже дано определение, а также в случаях, когда этот термин имеет устоявшееся в языке и в науке однозначное понимание и не требует пояснения.
Однако, понятие «информация» требует законодательного закрепления, поскольку именно из правового статуса, то есть правового режима информации зависит правильное урегулирование всех правоотношений в сфере информации и ее защиты.
В дополнение к сказанному, считаем необходимым отметить, что именно информация является одним из важнейших и необходимых элементов деятельности человека, общества, и государства в целом.
Несмотря на большое количество в Законе Республики Казахстан от 23 июля 1999 года № 451-I «О средствах массовой информации» норм, касающихся информации, не определено понятие «информация», однако предусматривается дефиниция «массовой информации», под которой понимается предназначенные для неограниченного круга лиц печатные, аудиовизуальные и иные сообщения и материалы.
Анализ других норм данного закона показывает, что под информацией понимается, прежде всего, сообщения и материалы.
Однако, поскольку информация понимается как сведения (сообщения материалы, данные), то используемые в других нормативных правовых актах понятия «сведения», «данные», «сообщения» и «материалы» должны рассматриваться как информация, и к ним должны быть применимы те же нормы, что и к информации. Также необходимо при определении понятия информации подчеркнуть их независимость от их формы. Указанное является важным, поскольку тем самым проводится граница между материальным носителем и его нематериальным содержанием.
Также необходимо учитывать чрезвычайную широту законодательного определения информации, в ряде случаев затруднительно выделить информацию из других объектов права. Для ее разграничения от других объектов права, необходимо, прежде всего, принимать ряд ее характерных признаков и свойств. Например, ценные бумаги и деньги содержат важную информацию, но совершенно очевидно, что положения по информации не могут применяться, поскольку указанное относится к другим объектам права.
Таким образом, необходимо выделить следующие свойства, имеющие принципиальное значение для характеристики информации:
- нематериальная сущность информации;
- физическая невозможность отчуждения информации от ее обладателя;
- неисчерпаемость;
- субстанциональная несамостоятельность;
- возможность неограниченного тиражирования, копирования воспроизведения и преобразования форм фиксации информации.
Эти свойства присущи информации в целом, а не только отдельным ее видам, и именно с их учетом должен строиться правовой режим информации. Указанные свойства, необходимо использовать как признаки информации при определении его понятия. С другой стороны, под данное определение подпадает вся официальная информация и данные, создаваемые государственными, и общественными структурами, а также национальными компаниями доступ к которым добровольно открыт.
В свою очередь необходимо отдельно закрепить понятие «информации, создаваемой государственными органами» и определить объемы, возможно качественно-количественные показатели предоставления такого рода информации. Закрепив эту классификацию в законе об информации можно решить сразу несколько вопросов. Государственные органы обязаны будут публиковать на сайтах больше информации, подходящей под понятие общественно важная, тем самым создадутся условия для решения вопросов прозрачности, подотчетности государственных органов, коррупции.
Открытое и неограниченное распространение общественной информации повышает безопасность и здоровье общества, а также способствует улучшению уровня жизни, т.к. у граждан появляется больше возможностей для принятия осознанных решений по вопросам собственной повседневной жизни, окружающей среды и будущего.
Действующие законодательные акты (Законы Республики Казахстан «Об информатизации», «Об электронной цифровой подписи», «О государственных секретах», «О порядке рассмотрения обращений физических и юридических лиц», «Об административных процедурах», «О средствах массовой информации»,) не охватывают в полной мере вопросы понятийного аппарата в области классификации информации, ее защите, ограничениях связанных с ее использованием, хранением и предоставлению пользователям.
Таким образом, необходимо закрепить в законопроекте детальную классификацию видов информации, порядок получения доступа к информации всех видов, процедуры ограничения и хранения различных видов информации.
2. Правовой режим информации (виды информации, и ее защита)
Категория «правовой режим» очень широко используется не только в юридической науке, но и в различных отраслях законодательства. Это обусловлено тем, что правовой режим позволяет обеспечить достижение желаемого социального результата с наименьшими затратами сил, средств и времени.
Правовые режимы вводятся законодательством для учета специфики и особого характера групп общественных отношений, а также для создания особых подходов к регулированию тех сфер, которые неэффективно и нецелесообразно регулировать в общем порядке, что напрямую относится и к сфере информации и ее защиты.
Для правового режима характерны следующие характеристики:
- системность используемых правовых средств;
- целостность системы регулятивного воздействия, которая характеризуется специфическими приемами правового регулирования;
- систематизация норм по признаку объекта;
- комплексность правового регулирования.
Правовой режим представляет собой специфический механизм правового регулирования, позволяет сформировать адекватный юридический инструментарий для регулирования определенной группы отношений.
Исходя из сказанного, можно сделать вывод, что на сегодня информация и меры по ее защите нуждаются в особом правовом режиме, который мог бы позволить обеспечить комплексность воздействия посредством совокупности регулятивных, охранительных, процессуально-процедурных средств, характеризующих особое сочетание дозволений, запретов и обязанностей.
Правовой режим информации должен обладать следующими признаками:
- характеристика такого объекта, как информация, вытекающая из ее нематериальной природы;
- установка режима с целью достижения желаемого социального эффекта;
- содержание режима отражается в правилах, которые призваны обеспечить достижение поставленной цели;
- правила устанавливаются законом, то есть будут иметь общеобязательную силу и представляют собой систему, сочетающую в себе в различном соотношении запреты и обязанности, льготы и дозволения.
Правовой режим информации можно разбить на две большие группы: императивный режим и диспозитивный режим, которые будут зависеть от степени обязательности правил поведения в сфере информации и ее защиты для участников правоотношений.
Содержание режимов (императивного и диспозитивного) будет определяться их целевым назначением, характером и особенностями сферы информации и ее защиты.
В итоге, правовой режим информации, которые предполагается закрепить в проекте Закона «Об информации и защите информации», должен быть направлен на достижение следующих целей:
- категорирование (градация) информации;
- установление прав и обязанностей субъектов по поводу информации и их защита;
- обеспечение информационной безопасности;
- создание оптимального баланса интересов личности, общества, государства.
В международной практике существует определение «общественно-важной или публичной информации», «информации создаваемой государственными органами», разделяющуюся на административную и неадминистративную. Последняя, в свою очередь, классифицируется по потенциальному интересу, коммерческой ценности.
Тем не менее, для достижения целей повышения прозрачности и эффективности управления государственных органов следует закрепить понятие «общественно-важная информация». Одним из вариантов определения «общественно-важной информации» может служить следующие определение: «Общественно-важной информацией считается доступная для населения информация, использование которой не нарушает никаких предусмотренных законом прав или обязательств по соблюдению конфиденциальности».
Таким образом, данное определение распространяется, с одной стороны, на все произведения или объекты права, смежного с авторским правом, которые могут использоваться всеми членами общества без получения какого-либо разрешения в силу того, что эти объекты изначально не находились под защитой национального или международного законодательства, либо в силу того, что срок такой защиты истек.
3. Разграничение компетенции уполномоченных органов в сфере информации и защиты информации.
Так, необходимо установить компетенции как уполномоченных органов в сфере информации и защиты информации (Правительство, Министерство культуры и информации, Агентство по информатизации и связи, Комитет национальной безопасности), так и иных государственных органов.
1) Компетенция Правительства Республики Казахстан в области информации и защиты информации
- разработка основных направлений государственной политики в сфере информации и защиты информации;
- обеспечение международного сотрудничества;
- обеспечение развития государственных электронных информационных ресурсов;
- выработка и осуществление мер по использованию, обеспечению защиты права государственной и частной собственности на информацию;
- принятие различных нормативных документов в сфере информации и защиты информации.
2) Компетенция уполномоченного государственного органа в области культуры и информации
- реализация государственной политики в сфере обеспечения доступа и распространения информации
- разработка и реализация государственных и отраслевых (секторальных) программ в области обеспечения доступа и распространения информации;
- осуществление межотраслевой координации деятельности в сфере обеспечения доступа и распространения информации;
- выработка предложений по совершенствованию законодательства Республики Казахстан в области информации.
3) Компетенция уполномоченного органа в области информатизации и связи
- участие в работах по стандартизации и подтверждению соответствия в сфере информации и защиты информации;
- развитие государственных электронных информационных ресурсов, информационных систем, информационно-коммуникационных сетей, обеспечение их совместимости и взаимодействия в едином информационном пространстве Республики Казахстан;
- разработка и утверждение правил эксплуатации и взаимодействия электронных информационных ресурсов и информационных систем, информационно-коммуникационных сетей при формировании «электронного правительства»;
- учет и регистрация государственных информационных ресурсов.
4) Компетенция уполномоченного органа в области национальной безопасности
- реализация государственной политики в сфере защиты информации;
- разработка и реализация государственных и отраслевых (секторальных) программ в сфере защиты информации;
- осуществление межотраслевой координации деятельности в сфере защиты информации;
- осуществление контроля за соблюдением законодательства Республики Казахстан об информации и защите информации;
- разработка и осуществление мер по защите сведений, составляющих государственные секреты;
- проведение специальных проверок граждан Республики Казахстан, оформляемых (переоформляемых) на допуск к информации, составляющей государственные секреты;
- разработка технических регламентов в сфере защиты информации;
- разработка и утверждение нормативных правовых актов в сфере защиты информации;
- выработка предложений по совершенствованию законодательства Республики Казахстан в области защиты информации.
5) Компетенция центральных исполнительных органов
- определение совместно с местными исполнительными органами порядка информационного взаимодействия;
- развитие государственных информационных ресурсов;
- организация доступа физических и юридических лиц к общедоступным государственным информационным ресурсам.
6) Компетенция местных исполнительных органов области (города республиканского значения, столицы), районов (городов областного значения)
- формирование и развитие государственных информационных ресурсов;
- организация доступа физических и юридических лиц к общедоступным государственным информационным ресурсам.
3. Цели принятия законопроекта.
Целью разработки законопроекта является нормативное правовое обеспечение вопросов касающихся информации, а также их защиты. В частности определение понятие информации в соответствии с их основными признаками, то есть свойствами, установление правового положения информации (правового режима включающее в себе разграничение по видам, и обеспечивающую соответствующую защиту), а также законодательная регламентация полномочий государственных органов, по осуществлению деятельности касающихся информации и ее защиты (определение соответствующих уполномоченных государственных органов).
В целом, данная деятельность должна быть направлена на определение основ национальной системы защиты информации Республики Казахстан, основных угроз, единой государственной политики путем разграничения функции между государственными органами в сфере информационной безопасности.
4. Предмет регулирования законопроекта
Законопроект регулирует правовые отношения, функции и полномочия государственных органов, организаций независимо от форм собственности, и граждан в области информации и обеспечения защиты информации, определяет цели, систему и порядок защиты информации в Республике Казахстан.
5. Структура законопроекта
Глава 1. Общие положения
Статья 1. Основные понятия, используемые в настоящем Законе
Статья 2. Законодательство Республики Казахстан об информации и защите информации
Статья 3. Основные принципы государственной политики в сфере информации защите информации
Статья 4. Принципы обеспечения доступа к информации

4. Защита информации в глобальной сети Internet 

2.1 Проблемы защиты информации 

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Что же определяет бурный рост Internet, характеризующийся ежегодным удвоением числа пользователей? Ответ прост -“халява”, то есть дешевизна программного обеспечения (TCP/IP), которое в настоящее время включено в Windows 95, легкость и дешевизна доступа в Internet (либо с помощью IP-адреса, либо с помощью провайдера) и ко всем мировым информационным ресурсам.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные—после первого крупного “прокола”. Так или иначе, встает вопрос о том, что, как и от кого защищать.

Обычно первая реакция на угрозу—стремление спрятать ценности в недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана a priori.

Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком основанные на информационных технологиях, усугубляют проблему.

2.1.1 Информационная безопасность и информационные технологии

На раннем этапе автоматизации внедрение банковских систем (и вообще средств автоматизации банковской деятельности) не повышало открытость банка. Общение с внешним миром, как и прежде, шло через операционистов и курьеров, поэтому дополнительная угроза безопасности информации проистекала лишь от возможных злоупотреблений со стороны работавших в самом банке специалистов по информационным технологиям.

Положение изменилось после того, как на рынке финансовых услуг стали появляться продукты, само возникновение которых было немыслимо без информационных технологий. В первую очередь это—пластиковые карточки. Пока обслуживание по карточкам шло в режиме голосовой авторизации, открытость информационной системы банка повышалась незначительно, но затем появились банкоматы, POS-терминалы, другие устройства самообслуживания—то есть средства, принадлежащие к информационной системе банка, но расположенные вне ее и доступные посторонним для банка лицам.

Повысившаяся открытость системы потребовала специальных мер для контроля и регулирования обмена информацией: дополнительных средств идентификации и аутентификации лиц, которые запрашивают доступ к системе (PIN-код, информация о клиенте на магнитной полосе или в памяти микросхемы карточки, шифрование данных, контрольные числа и другие средства защиты карточек), средств криптозащиты информации в каналах связи и т. д.

5. Защита локальной среды средствами ОС

Сетевые операционные системы


Сетевые операционные системы
(Network Operating System – NOS) – это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных.

Для организации сети кроме аппаратных средств, необходима также
 сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети.

Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и файловым сервером. Она
 является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях. NOS используют архитектуру клиент–сервер или одноранговую архитектуру.

NOS
 определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

  1.  
    адресация объектов сети;
  2.  
    функционирование сетевых служб;
  3.  
    обеспечение безопасности данных;
  4.  
    управление сетью.

^

Сетевое программное обеспечение.


Клиент для сетей обеспечивает связь с другими компьютерами и серверами, а также доступ к файлам и принтерам.

^ Сетевая карта является устройством, физически соединяющим компьютер с сетью. Для каждой сетевой карты устанавливаются свои драйверы, значение IRQ (требования к прерыванию) и адреса ввода/вывода.

Протоколы используются для установления правил обмена информацией в сетях.

^ Служба удаленного доступа позволяет делать файлы и принтеры доступными для компьютеров в сети.

Применение многопользовательских версий прикладных программ резко увеличивают производительность. Многие системы управления базами данных позволяют нескольким рабочим станциям работать с общей базой данных. Большинство деловых прикладных программ также являются многопользовательскими.
^

Защита данных.


Защита данных от несанкционированного доступа при работе в ЛВС необходима по следующим причинам:

  1.  
    Необходимость обеспечения гарантии от разрушений. При работе в сети неопытных пользователей возможно уничтожение файлов и каталогов.
  2.  
    Необходимость защиты конфиденциальности. Далеко не всегда есть желание, чтобы частная информация была доступна всем;
  3.  
    Необходимость защиты от мошенничества. Некоторые расчетные ведомости несут в себе большие денежные суммы, и бывает, пользователи поддаются искушению выписать чек на свое имя.
  4.  
    Необходимость защиты от преднамеренных разрушений. В некоторых случаях раздосадованный работник может испортить какую-нибудь информацию.

^

Использование паролей и ограничение доступа.


Первый шаг к безопасности – это введение пароля. Каждому пользователю ЛВС присваивается пароль – секретное слово, известное только этому пользователю. При вводе пароля высвечиваются звездочки. Сетевая операционная система хранит информацию по всем именам и паролям (в закодированной форме), а также о правах доступа к директориям и другие атрибуты пользователей.

Еще одна возможность защиты данных заключается в ограничении доступа к определенным директориям или определенным серверам. Доступ к дискам рабочих станций выбирается посредством вкладки
Управление доступом в программе Сетевое окружение. Доступ между серверами организуется посредством установки доверительных отношений между серверами.
^

Типовой состав оборудования локальной сети.


Фрагмент вычислительной сети включает основные типы коммуникационного оборудования, применяемого сегодня для образования локальных сетей и соединения их через глобальные связи друг с другом.

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для связей между сегментами локальной вычислительной сети используются концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.

Для подключения локальных сетей к глобальным связям используются:

  1.  
    специальные выходы (WAN–порты) мостов и маршрутизаторов;
  2.  
    аппаратура передачи данных по длинным линиям – модемы (при работе по аналоговым линиям);
  3.  
    устройства подключения к цифровым каналам (TA – терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).


На рис. 5.1 приведен фрагмент вычислительной сети.

6. Защита информации от НСД. Защита от НСД в сетях

Защита от НСД.

Защита компьютеров от НСД является одной из основных проблем защиты информации, поэтому в большинство операционных систем и популярных пакетов программ встроены различные подсистемы защиты от НСД. Например, выполнение аутентификации в пользователей при входе в операционные системы семейства Windows. Однако, не вызывает сомнений тот факт, что для серьезной защиты от НСД встроенных средств операционных систем недостаточно. К сожалению, реализация подсистем защиты большинства операционных систем достаточно часто вызывает нарекания из-за регулярно обнаруживаемых уязвимостей, позволяющих получить доступ к защищаемым объектам в обход правил разграничения доступа. Выпускаемые же производителями программного обеспечения пакеты обновлений и исправлений объективно несколько отстают от информации об обнаруживаемых уязвимостях. Поэтому в дополнение к стандартным средствам защиты необходимо использование специальных средств ограничения или разграничения доступа.

Данные средства можно разделить на две категории:

  1.  Средства ограничения физического доступа.
  2.  Средства защиты от несанкционированного доступа по сети.

Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

  1.  № 98-ФЗ "О коммерческой тайне" 
  2.  № 152-ФЗ "О персональных данных" 
  3.  № 5485-1-ФЗ "О государственной тайне" 
  4.  СТО БР ИББС 1.2-2010 (Стандарт Банка России) 

Сертификаты

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:

  1.  конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;
  2.  информационных систем персональных данных до класса К1 включительно.

Что нового в Secret Net 6:

  1.  Два варианта исполнения в зависимости от класса автоматизированных систем: Secret Net 6 для АС 1Б, Secret Net 6 (вариант К) для АС 1Г.
  2.  Secret Net 6 (вариант К) может применяться в ИСПДн К1 без использования дополнительных средств защиты от загрузки с внешних носителей (в зависимости от модели угроз).
  3.  Расширен список операционных систем, добавлена поддержка 64-битных платформ.
  4.  Упрощен аудит безопасности за счет  реализации возможности групповых операций с журналами. В программе управления отображаются зарегистрированные журналы от нескольких компьютеров по различным критериям событий безопасности.
  5.  Улучшена информативность программы оперативного управления ("Монитор") – реализована возможность отображения состояния защитных подсистем на клиентских рабочих станциях.
  6.  Добавлена поддержка персональных идентификаторов Rutoken, USB-ключи eToken PRO (Java), смарт-карты eToken PRO (Java), смарт-карты eToken PRO.
  7.  Исключено шифрование данных.

Возможности Secret Net 6

  1.  Аутентификация пользователей.
  2.  Обеспечение разграничения доступа к защищаемой информации и устройствам.
  3.  Доверенная информационная среда.
  4.  Контроль каналов распространения конфиденциальной информации.
  5.  Контроль устройств компьютера и отчуждаемых носителей информации на основе  централизованных политик, исключающих утечки конфиденциальной информации.
  6.  Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
  7.  Оперативный мониторинг и аудит безопасности.
  8.  Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Варианты развертывания Secret Net 6

  1.  Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
  2.  Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Дополнительно

Плата аппаратной поддержки Secret Net Card:

Secret Net Card – это аппаратная поддержка, используемая в системах защиты информации семейства Secret Net.

Secret Net Card

Secret Net Card представляет собой плату расширения компьютера, размером 120 мм x 50 мм, устанавливаемую в разъём системной шины стандарта PCI с напряжением питания 5 В или 3,3 В, и позволяет осуществлять идентификацию и аутентификацию пользователей с помощью электронных идентификаторов iButton и запрет несанкционированной загрузки операционной системы с внешних съемных носителей.

Возможности продукта

  1.  Идентификации и аутентификация пользователей: реализована идентификация и аутентификация пользователей с использованием персональных идентификаторов
  2.  Механизм защиты от загрузки с внешних носителей: реализован механизм защиты от загрузки операционной системы с внешних съемных носителей информации, аналогичный механизму, реализованному в ПАК «Соболь 3.0/2.1».
  3.  Автоматическое определение времени срабатывания сторожевого таймера: реализовано автоматическое определение времени срабатывания сторожевого таймера, индивидуально для каждого изделия Secret Net Card
  4.  Поддержка современных BIOS: реализована поддержка работы платы изделия Secret Net Card с современными версиями BIOS Intel и других производителей.\

Программное средство защиты информации Trusted Boot Loader:

Средство защиты информации Security Studio 6 - Trusted Boot Loader осуществляет сокрытие данных на жестком диске при загрузке компьютера с внешних носителей. Может применяться, как программное средство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Назначение Trusted Boot Loader

Trusted Boot Loader предназначен для совместной работы с СЗИ Secret Net в качестве альтернативы Secret Net Card на компьютерах, на которых отсутствует возможность использования плат аппаратной поддержки:

  1.  Ноутбуки
  2.  Компьютеры, вскрытие которых для установки плат аппаратной поддержки невозможно

Возможности Trusted Boot Loader

  1.  Сокрытие информации, размещенной на жестком диске при загрузке компьютера с внешнего носителя.
  2.  Совместное функционирование с системой защиты информации Secret Net 6.
  3.  Восстановление доступа к защищаемой информации, в случае отсутствия возможности загрузить операционную систему компьютера в штатном режиме.

7. Угрозы  и защита информации в ПК
Особенности защиты информации в персональных ЭВМ

Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны рассмотренным выше. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют.

К основным из указанных свойств относятся:

• малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;
• наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;
• наличие сменного ЗУ большого объема и малых габаритов;
• наличие устройств сопряжения с каналами связи;
• оснащенность программным обеспечением с широкими функциональными возможностями;
• массовость производства и распространения;
• относительно низкая стоимость.

Перечисленные и некоторые другие особенности создали объективные предпосылки для массового распространения ПК практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.

С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Как известно, в АСОД, базирующихся на больших ЭВМ, наряду с зашитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая организация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала и т.п.

В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты-профессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы:

1) цели защиты;

2) потенциально возможные способы защиты;

3) имеющиеся средства защиты.

Основные цели защиты информации:

• обеспечение физической целостности;

• обеспечение логической целостности;

• предупреждение несанкционированного получения;

• предупреждение несанкционированной модификации;

• предупреждение несанкционированного копирования.

Обеспечение логической целостности информации для ПК малоактуально, другие же цели применительно к ПК могут быть конкретизированы следующим образом.

Обеспечение физической целостности.
Физическая целостность информации в ПК зависит от целостности самой ПК, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В широком спектре угроз целостности, информации в ПК следует обратить особое внимание на угрозы, связанные с недостаточно высокой квалификацией большого числа владельцев ПК. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных, самим пользователем.

Предупреждение несанкционированной модификации.
Весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена дискетами. В получаемой дискете может содержаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, находящейся в ПК.
Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.

Предупреждение несанкционированного копирования информации.
Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами:

• накопленные массивы информации все больше становятся товаром;

• все более широкое распространение получает торговля компьютерными программами;

• накопители на гибких МД и оптические дисководы с перезаписью создают весьма благоприятные условия для широкомасштабного копирования информации ПК.

Обеспечение целостности информации в ПК.

Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК.

Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК.

Защита ПК от несанкционированного доступа.

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПК опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

1) подавляющая часть ПК располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПК служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

5) первоначально ПК создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться Об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание .и способы использования перечисленных механизмов.

8. Защита информации в КС от случайных угроз

Дублирование информации

Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач (рис. 3).

Рис. 3. Защита информации в КС от случайных угроз 

Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам [43].

По времени восстановления информации методы дублирования могут быть разделены на:

  1.  оперативные;
  2.  неоперативные.

К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС. Все методы, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

  1.  дополнительные внешние запоминающие устройства (блоки);
  2.  специально выделенные области памяти на несъемных машинных носителях;
  3.  съемные носители информации.

По числу копий методы дублирования делятся на:

  1.  одноуровневые;
  2.  многоуровневые.

Как правило, число уровней не превышает трех.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

  1.  сосредоточенного дублирования;
  2.  рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают методы:

  1.  полного копирования;
  2.  зеркального копирования;
  3.  частичного копирования;
  4.  комбинированного копирования.

При полном копировании дублируются все файлы.

При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.

Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.

Наконец, по виду дублирующей информации методы дублирования разделяются на:

  1.  методы со сжатием информации;
  2.  методы без сжатия информации.

В качестве внешних запоминающих устройств для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дублирования информации.

Наиболее простым методом дублирования данных в КС является использование выделенных областей памяти на рабочем диске. В этих областях дублируется наиболее важная системная информация. Например, таблицы каталогов и таблицы файлов дублируются таким образом, чтобы они были размещены на цилиндрах и поверхностях жесткого диска (пакета дисков), отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении отдельных участков поверхности дисков.

Очень надежным методом оперативного дублирования является использование зеркальных дисков. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Достигается это за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.

В компьютерных системах, к которым предъявляются высокие требования по сохранности информации (военные системы, АСУ технологическими процессами, серверы сетей, коммуникационные модули сетей и другие), как правило, используются два и более резервных диска, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование обеспечивает надежное оперативное дублирование, но требует, как минимум, вдвое больших аппаратных затрат.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой технологии RAID (Redundant Array of Independent Disks) [42]. Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различную эффективность восстановления информации.

Нулевой уровень RAID предполагает поочередное использование блоков (накопителей на магнитных дисках) для записи файлов. Дублирование не используется. Зеркальное дублирование предусматривается на 1-м уровне RAID. На 2-м уровне биты информации поочередно размещаются на дисках. Данные размещаются на дисках с дублированием. Начиная с 3-го уровня, для восстановления информации используется не дублирование данных, а контрольная информация. Восстановление возможно при отказе одного диска. На 3-м уровне байты данных поочередно записываются на диски. Контрольная информация записывается на один выделенный диск. Начиная с 4-го уровня, поочередная запись на диски ведется блоками. На 4-м уровне для записи контрольной информации отводится выделенный диск. Подсистема 4-го уровня допускает параллельное выполнение запросов на чтение, но запись осуществляется последовательно, так как контрольная информация записывается на один диск. На 5-м уровне осуществляется поочередная запись на диски как блоков данных, так и контрольной информации. На этом уровне возможно осуществлять одновременно несколько операций чтения или записи. В случае отказа одного диска последний восстанавливается с помощью контрольной информации. Для восстановления информации с отказавшего диска требуется до 10 минут времени.

Блочная конструкция подсистем RAID позволяет наращивать число дисков. Реальные подсистемы поддерживают несколько уровней, которые выбираются пользователем с учетом требований, предъявляемых к внешним запоминающим устройствам (ВЗУ) конкретной КС. В подсистемах RAID, как правило, используются резервные источники питания, что существенно повышает отказоустойчивость таких подсистем.

Для дублирования информации используются также накопители на магнитных лентах. Такие устройства обладают большой емкостью, но значительно уступают накопителям на магнитных дисках по времени доступа к информации.

В настоящее время для хранения дублирующей информации используются устройства, получившие название ленточные системы с автоматической сменой кассет (их называют также библиотеками). Такие системы состоят из одного или нескольких лентопротяжных механизмов, механизма перемещения кассет и магазина для кассет. На одной кассете может храниться 10 Гбайт сжатой или 4 Гбайта несжатой информации. Если учесть, что в магазине системы может находиться до 60 кассет (Spectra Logic 4655), то емкость таких систем позволяет хранить огромные массивы данных. Наряду с такими мощными системами могут использоваться и компактные системы с емкостью магазина в несколько кассет. Например, ленточная система Conner Peripherals 4586 NP имеет магазин емкостью 4 кассеты. С учетом возможности замены кассет такие системы позволяют дублировать на ленты объемы информации, ограниченные только наличием свободных кассет. Они используются для неоперативного дублирования, поэтому информация на ленты обычно записывается в сжатом виде. С помощью этих устройств осуществляется полное, частичное и комбинированное копирование с созданием копий различных уровней.

Съемные машинные носители могут использоваться для дублирования информации без использования специальных аппаратных средств. Для этих целей используются, как правило, гибкие магнитные диски, оптоэлектронные диски, а также жесткие съемные магнитные диски и магнитные ленты.

Методы использования съемных носителей информации сходны с методами использования ленточных систем с автоматической сменой кассет.

При использовании многоуровневого дублирования может быть реализован следующий подход к созданию и использованию копий. В качестве эталона верхнего уровня используется редко изменяемая информация (программы, постоянные исходные данные). Эталон первого уровня используется только для восстановления информации, если ее невозможно восстановить с эталонов более низкого уровня, а также при изменениях информации и при периодическом контроле. Эталон второго уровня получается путем полного копирования информации с определенной периодичностью, например, один раз в сутки. На эталон первого уровня осуществляется инкрементное копирование либо по времени (раз в смену), либо после существенных и важных изменений. Например, получение важных сообщений по сети или результатов выполнения программ.

Распределенное копирование достижимо в компьютерных сетях и является практически единственным способом обеспечения целостности и доступности информации при стихийных бедствиях и крупных авариях.

9. Информация с ограниченным доступом - информация, доступ к которой имеет только ограниченный круг лиц и обнародование которой запрещено законом. Ограничение доступа к информации осуществляется исключительно в интересах национальной безопасности или охраны прав человека. К информации с ограниченным доступом относится конфиденциальная, служебная и секретная информация, любая другая информация считается открытой и получить доступ к ней имеют право все граждане Украины, независимо от того касается их эта информация непосредственно или нет. Ограничивается доступ к информации, а не к документу. Соответственно, если в одном документе содержится открытая и закрытая информация, первая может быть предоставлена на ознакомление заинтересованному лицу в виде отдельного документа.

Запрет ограничения доступа к информации .Информация не может быть отнесена к информации с ограниченным доступом следующих данных: о распоряжении бюджетными средствами; о владении, пользования или распоряжения государственным или коммунальным имуществом, в том числе к копиям об условиях получения государственных средств или имущества, фамилии, имена, отчества физических лиц и наименования юридических лиц, получивших эти средства или имущество; декларации о доходах лиц и членов их семей, претендующих на занятие или занимают выборную должность в органах власти, занимающих должность государственного служащего, служащего органа местного самоуправления первой или второй категории; о состоянии окружающей среды, качестве пищевых продуктов и предметов быта; об авариях, катастрофах, опасных природных явлениях и других чрезвычайных ситуациях, что произошли или могут произойти и угрожают безопасности людей; о состоянии здоровья населения, его жизненном уровне, включая питание, одежду, жилье, медицинское обслуживание и социальное обеспечение, а также о социально-демографических показателях, состоянии правопорядка, образования и культуры населения; о фактах нарушения прав и свобод человека и гражданина; о незаконных действиях органов государственной власти, органов местного самоуправления, их должностных и служебных лиц.

10. Классификация алгоритмов шифрования.

  1.  Симметричные (с секретным, единым ключом, одноключевые, single-key).
  2.  Потоковые (шифрование потока данных):
    1.  с одноразовым или бесконечным ключом (infinite-key cipher);
    2.  с конечным ключом (система Вернама - Vernam);
    3.  на основе генератора псевдослучайных чисел (ПСЧ).
  3.  Блочные (шифрование данных поблочно):
    1.  Шифры перестановки (permutation, P-блоки);
    2.  Шифры замены (подстановки, substitution, S-блоки):
    3.  моноалфавитные (код Цезаря);
    4.  полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);
  4.  Cоставные:
    1.  Lucipher (фирма IBM, США);
    2.  DES (Data Encryption Standard, США);
    3.  FEAL-1 (Fast Enciphering Algoritm, Япония);
    4.  IDEA/IPES (International Data Encryption Algorithm/
    5.  Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
    6.  B-Crypt (фирма British Telecom, Великобритания);
    7.  ГОСТ 28147-89 (СССР); * Skipjack (США).
  5.  Асимметричные (с открытым ключом, public-key):
  6.  Диффи-Хеллман DH (Diffie, Hellman);
  7.  Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
  8.  Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

11. Компьютерные вирусы классификация

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера. 

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

  1.  некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы; 
  2.  увеличивается длина исполняемых файлов; 
  3.  быстро сокращается объём свободной дисковой памяти; 
  4.  на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов; 
  5.  замедляется работа некоторых программ; 
  6.  в текстовых файлах появляются бессмысленные фрагменты; 
  7.  наблюдаются попытки записи на защищённую дискету;
  8.  на экране появляются странные сообщения, которые раньше не наблюдались; 
  9.  появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.); 
  10.  операционная система перестаёт загружаться с винчестера; 
  11.  появляются сообщения об отсутствии винчестера; 
  12.  данные на носителях портятся. 

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов:

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно - они могут заражать файлы и выполнять вредоносные действия до следующей перезагрузки компьютера. А если они заразят любую программу из автозапуска компьютера, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

12. Криптографические методы защиты информации ”

Криптография и шифрование
2.1  Что такое шифрование
Шифрование  — это способ изменения сообщения или другого документа,  обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается,  что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же,  забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.
  Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.
 Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми , у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.
  Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.
  Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).
  Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.
  Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах,  обеспечивающих безопасность обмена информацией, многократно возросла.
 
 Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:
• пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и  т.п.);
     • пароли для доступа в Интернет с помощью DialUр;
     • кэш паролей (в браузере есть такая функция — кэшировать пароли, и Windows              сохраняет все когда-либо вводимые вами в Интернете пароли);
     • сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.
    Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.
    
2.2 Основные понятия и определения криптографии
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Перечислю вначале некоторые основные понятия и определения.
 
Алфавит - конечное множество используемых для кодирования информации знаков.
 
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

  1.  алфавит Z33 - 32 буквы русского алфавита и пробел;
  2.  алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
  3.  бинарный алфавит - Z2 = {0,1};
  4.  восьмеричный алфавит или шестнадцатеричный алфавит;

 
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на
симметричные и с открытым ключом ( или асимметричесские) .
В
симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с
открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины
распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

  1.  количество всех возможных ключей;
  2.  среднее время, необходимое для криптоанализа.

 
Преобразование T
k определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
·   зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
·   число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, 
·   должно быть не меньше общего числа возможных ключей;
·   число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
·   знание алгоритма шифрования не должно влиять на надежность защиты;
·   незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
·   структурные элементы алгоритма шифрования должны быть неизменными;
·   дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
·   длина шифрованного текста должна быть равной длине исходного текста;
·   не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
·   любой ключ из множества возможных должен обеспечивать надежную защиту информации;
·   алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

13. Международные и отечественные стандарты безопасности информации

Гармонизация отечественных и зарубежных стандартов

В области информационной безопасности.

Принимая во внимание важность вопросов создания и развития нормативной базы в области информационной безопасности, необходимо проведение комплекса работ, направленных на развитие стандартизации и сертификации в области информационной безопасности.

Стандарты, определяющие требования по информационной безопасности и являющиеся основой нормативно-правовой базы, важны для всех субъектов отношений в этой области, в первую очередь для тех организаций и предприятий, которые заинтересованы в защите своих информационных ресурсов. Руководству и службам безопасности предприятий следует четко представлять себе, каким требованиям, в зависимости от условий функционирования, должны соответствовать их информационные системы. Разработчики информационных технологий и информационных систем должны руководствоваться стандартами для обеспечения безопасности своих разработок.

Иными словами, задача стандартов в области информационной безопасности - это создание основы для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из перечисленных групп имеет свои интересы и свои взгляды на проблему информационной безопасности.

Учитывая процессы глобализации телекоммуникаций и интеграции Республики Узбекистан в международное информационное сообщество, можно отметить, что назрела необходимость ускорения работ в области гармонизации отечественной нормативной базы в области информационной безопасности с международными стандартами.

Одним из способов гармонизации нормативной базы в области информационной безопасности является разработка механизмов, позволяющих прямое применение международных стандартов ИСО/МЭК (так называемых "базовых стандартов") и внедрение методов функциональной стандартизации (разработка стандартизованных профилей защиты).

На международном уровне разработкой стандартов в области защиты информации занимается Совместный технический комитет СТК 1 ИСО/МЭК "Информационные технологии". На региональном уровне - Европейский институт стандартов телекоммуникаций (ETSI), европейские организации по стандартизации - Европейский комитет по стандартизации в области электротехники (СЕНЕЛЕК), Европейский комитет по стандартизации (СЕН) и другие, на национальном уровне - институт инженеров электротехники и радиоэлектроники (IEEE), Американский национальный институт по стандартизации и технологиям (НИСТ), Британский институт стандартов (BSI) и другие.

Проблема обеспечения безопасности информационных технологий занимает все более значительное место в реализации компьютерных систем и сетей по мере того, как возрастает их роль в информатизации общества. Обеспечение безопасности информационных технологий представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования применения информационных технологий, совершенствования методов и средств их разработки, развития системы сертификации, обеспечения соответствующих организационно-технических условий эксплуатации.

Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке):

- «Критерии безопасности компьютерных систем министерства обороны США»;

- руководящие документы Гостехкомиссии России;

- «Европейские критерии безопасности информационных технологий»;

- «Федеральные критерии безопасности информационных технологий США»;

- «Канадские критерии безопасности компьютерных систем»;

«Общие критерии оценки безопасности информационных технологий»;

«Общая методология оценки безопасности информационных технологий»;

Перечисленные нормативные документы, и особенно последние два, вносят существенный вклад в формирование единой международной научно-методологической базы.

Стандарт ИСО/МЭК 15408 «Общие критерии оценки безопасности информационных технологий» прошел достаточно долгий эволюционный путь развития. При его разработке учитывались положения международных стандартов в области защиты информации, например ИСО-7498-2, и ряда других документов. Общие критерии могут и должны применяться на единой методологической основе. Поэтому вполне естественно, что сразу же после появления версии ИСО/МЭК 15408 начались работы по разработке нормативного документа, определяющего общую методологию оценки безопасности информационных технологий ISO/IEC 17799. В нем, наиболее полно представлены критерии для оценки механизмов безопасности организационного уровня.

Данный стандарт, являющийся международной версией британского стандарта BS 7799, содержит практические правила по управлению информационной безопасностью и может использоваться в качестве критериев оценки механизмов безопасности организационного уровня, включая административные, процедурные и физические меры защиты.

Область эффективного применения Общих критериев связана в основном с оценкой безопасности продуктов ИТ и не охватывает ряд аспектов (оценка рисков, управление персоналом, физическая защита, эксплуатационные требования и другие организационные аспекты), необходимых при оценке безопасности АС, а том числе АС связи и телекоммуникации. Основываясь на выше изложенном, был разработан новый стандарт ISO/IECISO/IEC 15408 теми аспектами, которые позволяют повысить эффективность оценки автоматизированных систем. 19791, который дополняет стандарт

Существует очень большое количество международных стандартов в области информационной безопасности, но основополагающими, на которые ориентированы все страны мирового сообщества при формировании своей нормативной базы являются Общие критерии.

Для обеспечения доверия к надежности оценок информационных продуктов, технологий и профилей защиты ведущими в области информационных технологий странами мира, было заключено и действует международное "Соглашение о признании сертификатов соответствия «Общим критериям» (в области безопасности ИТ)” (далее - Соглашение). Данное Соглашение устанавливает, что оценка по Общим критериям, проведенная в одной стране, будет официально признана во всех странах, подписавших данное Соглашение.

Учитывая актуальность интеграционных процессов в области международной стандартизации и подтверждения соответствия, представляется важным проведение работ по анализу перспектив участия Узбекистана в данном Соглашении.

Вхождение Узбекистана в мировое информационное пространство предполагает признание выработанных мировым сообществом критериев оценки безопасности информационных технологий.

Присоединение Узбекистана к международному Соглашению о взаимном признании оценок по «Общим критериям», позволит:

- оказывать влияние на развитие методологии «Общих критериев» посредством участия в соответствующих рабочих группах;

- получить доступ на международный рынок сертифицированной продукции продуктам и системам отечественного производства;

- поддержать отечественных специалистов, работающих в области информационной безопасности при проведении ими сертификации продуктов и систем по требованиям «Общих критериев» зарубежных фирм-изготовителей, а также создать новые рабочие места в этой области;

- получить доступ к современным зарубежным ИТ и технологиям разработки программных продуктов, материалам сертификационных испытаний, проведенных зарубежными испытательными центрами;

- при допуске на отечественный рынок зарубежных поставщиков продуктов и систем ИТ гарантировать качество поставляемой продукции с позиции информационной безопасности;

- сэкономить средства на сертификацию продуктов и систем ИТ благодаря признанию в рамках «Общих критериев» зарубежных сертификатов для невысоких классов уверенности в безопасности.

Необходимо рассмотреть вопрос о возможности ввода в действие в Республике Узбекистан Международного стандарта «Общие критерии», как основы для совершенствования нормативно-методической базы оценки безопасности ИТ.

Интеграция национальных информационных инфраструктур в глобальную информационную инфраструктуру, с целью создания единого информационного пространства, невозможна без сертификации безопасности этих систем на глобальном уровне. С этой точки зрения принятие стандарта «Общие критерии» поднимут стандартизацию требований информационной безопасности информационных технологий Республики Узбекистан на международный уровень.

Средства информационно-коммуникационных технологий зарубежного производства, в программном обеспечении и аппаратных средствах могут иметь ряд скрытых, случайных ошибок или преднамеренно внесенных закладных элементов которые способны при эксплуатации привести либо к искажению и потере информации, либо к нарушению нормального функционирования инфокоммуникационных систем и комплексов, вплоть до блокирования их работы.

Поэтому, разработка отечественных уникальных систем оценки безопасности в рамках Общих критериев и методологии позволит не только оценить собственные продукты и системы, но активно участвовать в сертификации изделий, продуктов и систем зарубежного производства, тем самым, создав условия, защиты рынка страны от низкопробной продукции.

Как показывает международный опыт, важнейшими составляющими системы обеспечения информационной безопасности, отсутствие которых сдерживает создание и развитие защищенных инфокоммуникационных сетей и систем, являются:

законодательные акты в области информационной безопасности;

система международных и национальных стандартов, а также руководящих нормативно-технических и методических документов по информационной безопасности, включающих требования, показатели и критерии оценки безопасности ИКТ;

сертификация средств ИКТ по требованиям безопасности информации;

аттестация инфокоммуникационных сетей и систем по требованиям безопасности информации.

Процесс гармонизации отечественных и международных стандартов в области информационной безопасности, это значительный шаг Республики Узбекистан для интеграции в мировое информационное сообщество.

Разработка и внедрение отечественных нормативных документов, гармонизированных с международными стандартами, позволит создать нормативную базу в области информационной безопасности, которая будет направлена на обеспечение:

выхода на современный уровень создания базы критериев оценки безопасности информационных технологий;

ускорения разработки функциональных стандартов для базовых видов информационных технологий на основе гармонизации с разработанными в мире профилями защиты;

аттестационного тестирования (испытания) и сертификации средств информационных технологий по единой методике оценки безопасности информационных технологий.

В заключение необходимо отметить, что результаты работ по гармонизации отечественных нормативных документов в области стандартизации с международными документами в области информационной безопасности призваны обеспечить в нормативном аспекте достижение современного уровня защищенности продукции информационных технологий и сокращения отставания уровня развития отечественной нормативной базы от современного международного уровня.

14. Методологические основы комплексной системы защиты информации



2.1. Основные понятия теории защиты информации


Дадим определение и сформулируем основные понятия теории защиты информации.

Теория защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

В приведенном определении уже содержатся общие сведения о задачах теории защиты.

В более же развернутом виде теория защиты должна:

  1.  
    предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;
  2.  
    полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;
  3.  
    аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации;
  4.  
    ориентировать исследователей в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства (какие конкретно методы, способы и средства используются для эффективной защиты информации);
  5.  
    формировать научно обоснованные перспективные направления развития теории и практики защиты информации.


Сформулированные назначения теории защиты предопределяют ее состав, общее содержание и свидетельствуют о ее многоаспектности.

Составляющими частями ее, очевидно, должны быть:

  1.  
    полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;
  2.  
    систематизированные результаты анализа развития теоретических исследований и разработок, а также результаты опыта практического решения задач защиты (метод экспериментальных оценок, метод мозгового штурма, метод психоинтеллектуальной генерации);
  3.  
    научно обоснованная постановка задач защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;
  4.  
    общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;
  5.  
    методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;
  6.  
    методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства для решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;
  7.  
    научно обоснованные предложения по организации и обеспечению работ по защите информации;
  8.  
    научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.


Приведенный перечень составных частей свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что по мере развития исследований, разработок и практической их реализации появляются новые направления исследований, формирующиеся на стыке с другими науками. Например, для оценки влияния на безопасность информации основного ее носителя, человека, надо владеть навыками психологического анализа личности. Отсюда следует, что защита информации представляется все более системной и комплексной и все более масштабной проблемой. Кроме того, существенным фактором является повышенное влияние на процессы защиты случайных трудно предсказуемых (слабоструктурированных) событий, особенно тех из них, которые связаны со злоумышленными действиями людей или возникновением чрезвычайных ситуаций.

Всем изложенным предопределяется настоятельная необходимость выбора и обоснования методологических принципов формирования самой теории защиты.

Общеметодологические принципы формирования теории, методы решения задач и методологический базис в совокупности составляют научно-методологическую основу теории защиты информации.

Методологический базис это методологические принципы формирования самой теории защиты.


2.2. Методология защиты информации как теоретический базис комплексной системы защиты информации


Главная цель создания СЗИ это достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

Организация – это совокупность элементов (людей, органов, подразделений) объединенных для достижения какой-либо цели, решения какой-либо задачи на основе разделения труда, распределения обязанностей и иерархической структуры.

СЗИ относится к системам организационно-технологического (социотехнического) типа, т.к. общую организацию защиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации осуществляется параллельно с технологическим процессами ее обработки (технологическая составляющая).

Серьезным побудительным мотивом к проведению перспективных исследований в области защиты информации послужили те постоянно нарастающие количественные и качественные изменения в сфере информатизации, которые имели место в последнее время и которые, безусловно, должны быть учтены в концепциях защиты информации.

Постановка задачи защиты информации на современном этапе приобретает целый ряд особенностей:
во-первых, ставится вопрос о комплексной (в современной интерпретации) защите информации; во-вторых, защита информации становится все более актуальной для массы объектов (больших и малых, государственной и негосударственной принадлежности), в-третьих, резко расширяется разнообразие подлежащей защите информации (государственная, промышленная, коммерческая, персональная и т.п.). Осуществление мероприятий по защите информации носит массовый характер, занимается этой проблемой большое количество специалистов различного профиля. Но успешное осуществление указанных мероприятий при такой их масштабности возможно только при наличии хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка такого инструментария требует наличия развитых научно-методологических основ защиты информации.

^ Под научно-методологическими основами комплексной защиты информации (как решения любой другой проблемы) понимается совокупность принципов, подходов и методов (научно-технических направлений), необходимых и достаточных для

анализа (изучения, исследования) проблемы комплексной защиты, построения оптимальных механизмов защиты и управления механизмами защиты в процессе их функционирования. Уже из приведенного определения следует, что основными компонентами научно-методологических основ являются принципы, подходы и методы. При этом
под принципами понимается основное исходное положение какой-либо теории, учения, науки, мировоззрения; под подходом - совокупность приемов, способов изучения и разработки какой-либо проблемы; под методом - способ достижения какой-либо цели, решения конкретной задачи. Например, при реализации принципа разграничения доступа в качестве подхода можно выбрать моделирование, а в качестве метода реализации – построение матрицы доступа.

Общее назначение методологического базиса заключается:

  1.  
    в формировании обобщенного взгляда на организацию и управление КСЗИ, отражающего наиболее существенные аспекты проблемы;
  2.  
    в формировании полной системы принципов, следование которым обеспечивает наиболее полное решение основных задач;
  3.  
    в формировании совокупности методов, необходимых и достаточных для решения всей совокупности задач управления.


Предмет нашего исследования – рассмотрение различных аспектов обеспечения безопасности социотехнической системы, характерным примером которой является современный объект информатизации

Поэтому состав научно-методологических основ можно определить следующим образом:

  1.  
    - т.к. речь идет об организации и построении КСЗИ, то общеметодологической основой будут выступать основные положения теории систем;
  2.  
    - т.к. речь идет об управлении, то в качестве научно-методической основы будут выступать общие законы кибернетики (как науки об управлении в системах любой природы);
  3.  
    - т.к. процессы управления связаны с решением большого количества разноплановых задач, то в основе должны быть принципы и методы моделирования больших систем и процессов их функционирования.


Состав научно-методологических основ комплексной системы защиты информации представлен на рис.2.1.



Рис. 2.1. Состав научно-методологических основ КСЗИ

2.3. Основные понятия теории систем


Система, это совокупность или множество связанных между собой элементов, объединенных единством цели или назначения и функциональной целостностью. Под элементами здесь понимаются: люди, подразделения, компоненты изделия или изделие в целом, являющееся в свою очередь составной частью более крупного изделия и т.п.

Любая система образуется в результате взаимодействия составляющих ее элементов, причем это взаимодействие придает системе новые свойства, отсутствовавшие у отдельно взятых элементов. Так, например, отдельные элементы (резистор, индуктивность, конденсатор) и узлы (умножителя частоты, усилителя, частотомера и др.) радиоприемника, даже очень хороших, не являются радиоприемником в целом, хотя они являются совокупностью связанных узлов этого приемника.

Отсюда следует, что только совокупность взаимосвязанных элементов образует систему, и это взаимодействие между элементами порождает новое, особое качество целостности. Функциональная целостность системы характеризует завершенность ее внутреннего строения.

О К Р У Ж А Ю Щ А Я


В
озмущения


Входы Система Выходы


Управляющие воздействия

С Р Е Д А

Рис.2.2. Схема системы


Обычно система подвержена внешним возмущениям. Для их компенсации используют управляющие воздействия. Это делается для того, чтобы система работала в заданном направлении (рис. 2.2.).

Именно система выступает как нечто целое относительно окружающей среды: при возмущающем воздействии внешней среды проявляются внутренние связи между ее элементами, и чем эти связи сильнее, тем устойчивее система к внешним возмущениям.

Поскольку система взаимодействует с внешней средой, то она может быть количественно оценена через свои входы и выходы.

Входами могут быть: оборудование, финансы, перерабатываемое сырье, его количество, состав, температура, энергия, кадры и т.д., т.е. через входы поступают ресурсы. Выходами могут быть: количество готового продукта, его качество, товары, услуги, прибыль и т.п.

Рассмотрим эту схему системы (рис.2.3.) на примере любого предприятия или объекта, как организационно-экономическую систему.

О К Р У Ж А Ю Щ А Я



15. Методы аутентификации на основе динамически изменяющегося пароля

Идентификация и аутентификация

Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление подлинности и определение полномочий субъекта при его допуске в систему,

-        контролирование установленных полномочий в процессе сеанса работы;

-        регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

 

Рис. 2.10.  Классическая процедура идентификации и аутентификации

 

Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:

1.   Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.

2.   Основанные на использовании уникального предмета: жетона, электронной карточки и др.

3.   Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.

4.   Основанные на информации, ассоциированной с пользователем, например, с его координатами.

Рассмотрим эти группы.

1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

-        методы, использующие постоянные (многократно используемые) пароли,

-        методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы.

В последнем случае, возможно запустить программу по подбору паролей – «дробилку».

Более надежный способ – использование одноразовых или динамически меняющихся паролей.

Известны следующие методы парольной защиты, основанные на одноразовых паролях:

-        методы модификации схемы простых паролей;

-        методы «запрос-ответ»;

-        функциональные методы.

В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

-        для заданного пароля x легко вычислить новый пароль ;

-        зная  х  и  y, сложно или невозможно определить функцию .

Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении самой функции . Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных -периодах времени будут следующие: x, f(x),  f(f(x)),  ...,  f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации.

Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные.

2. В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

-     пассивные (карточки с памятью);

-     активные (интеллектуальные карточки).

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двухкомпонентной аутентификацией.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.

Недостатки пассивных карточек следующие: они существенно дороже паролей, требуют специальных устройств чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи подделки пассивных карточек.

Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты: многоразовые пароли, динамически меняющиеся пароли, обычные запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию.

К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость.

Перспективным направлением развития карточек является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не требуют специальных устройств чтения.      В настоящее время они достаточно дороги.

3. Методы аутентификации, основанные на измерении биометрических параметров человека (см. таблицу 2.6), обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах.

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.

Таблица 2.6

Примеры методов биометрии

Физиологические методы

Поведенческие методы

• Снятие отпечатков пальцев

• Сканирование радужной оболочки глаза

• Сканирование сетчатки глаза

• Геометрия кисти руки

• Распознавание черт лица

• Анализ подписи

• Анализ тембра голоса

• Анализ клавиатурного почерка

 

 

Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.

Назовем наиболее используемые биометрические атрибуты и соответствующие системы.

·      Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет  10-5 %. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.

·      Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.

·      Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.

·      Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.

·      Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2 – 5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу – возбужден, болен, говорит правду, не в себе и т.д.

·      Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.

·      Подпись. Для контроля рукописной подписи используются дигитайзеры.

4. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.

Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:

1.   Статическая аутентификация;

2.   Устойчивая аутентификация;

3.   Постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т. д.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

16. Методы защиты информации.

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

♦    расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

♦    высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

♦    расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

♦    усложнение программного обеспечения вычислительного процесса на компьютере.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

♦     на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.





Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

o       повышение надежности работы электронных и механических узлов и элементов;

o       структурная избыточность — дублирование или утроение элементов, устройств, подсистем;

o       функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.
С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

17. Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.

 

Общая проблема

Информация, с точки зрения информационной безопасности, обладает категориями:

- конфиденциальность – гарантия, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением/ раскрытием информации

- целостность – гарантия, что в информации при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории-фальсификация сообщения

- аутентичность – гарантия, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории - фальсификация, но уже автора сообщения

- апеллируемость – гарантия, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов

 

Информационные системы обладают категориями:

- надежность – гарантия, что система ведет себя в нормальном и внештатном режимах так, как запланировано

- точность – гарантия точного и полного выполнения всех команд

- контроль доступа – гарантия, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

- контролируемость – гарантия, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

- контроль идентификации – гарантия, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

- устойчивость к умышленным сбоям – гарантия, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее

 

Необходимость защиты информации:

сейчас, с одной стоpоны, сильно pасшиpилось использование компьютеpных сетей, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

 

 

Пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ.

Кpиптогpафия - поиск и исследование математических методов пpеобpазования инфоpмации.

Кpиптоанализ - исследование возможности pасшифpовывания инфоpмации без знания ключей.

 

 

2. Управление ключами.

 

Ключевая инфоpмация - совокупность всех действующих в ИС ключей. Если не обеспечено надежное упpавление ключевой инфоpмацией, то завладев ею, злоумышленник получает неогpаниченный доступ ко всей инфоpмации.

 

Упpавление ключами - инфоpмационный пpоцесс, включающий в себя тpи элемента: генеpацию ключей, накопление ключей, pаспpеделение ключей.

Генеpация ключей

В сеpьезных ИС используются аппаpатные и пpогpаммные методы генеpации случайных ключей. Идеальный генеpатоp - устpойство на основе "натуpальных" случайных пpоцессов. Напpимеp, генеpация ключей на основе белого pадиошума.

В ИС со сpедними тpебованиями защищенности пpиемлемы пpогpаммные генеpатоpы ключей, котоpые вычисляют ПСЧ как сложную функцию от текущего вpемени и (или) числа, введенного пользователем.

Накопление ключей

Накопление ключей - оpганизация их хpанения, учета и удаления. Иногда возникает необходимость оpганизации мини-баз данных по ключевой инфоpмации, которые отвечают за пpинятие, хpанение, учет и удаление используемых ключей.

Каждая инфоpмация об используемых ключах должна хpаниться в зашифpованном виде. Ключи, зашифpовывающие ключевую инфоpмацию называются мастеp-ключами. Желательно, чтобы мастеp-ключи каждый пользователь знал наизусть, и не хpанил их на матеpиальных носителях.

Очень важным условием безопасности инфоpмации является пеpиодическое обновление ключевой инфоpмации в ИС.

Распpеделение ключей

Распpеделение ключей - самый ответственный пpоцесс в упpавлении ключами. К нему пpедъявляются два тpебования:

- опеpативность и точность pаспpеделения

- скpытность pаспpеделяемых ключей

 

В кpиптосистемах с откpытым ключом пpоблема pаспpеделения ключей отпадает.

 

Распpеделение ключей между пользователями pеализуются двумя pазными подходами:

- путем создания одного или нескольких центpов pаспpеделения ключей. Недостаток - в центpе pаспpеделения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циpкулиpующие в ИС.

- пpямой обмен ключами между пользователями инфоpмационной системы. Пpоблема состоит в том, чтобы надежно удостовеpить подлинность субъектов.

В обоих случаях должна быть гаpантиpована подлинность сеанса связи.

 

Итог: задача упpавления ключами сводится к поиску такого пpотокола pаспpеделения ключей, котоpый обеспечивал бы:

- возможность отказа от центpа pаспpеделения ключей

- взаимное подтвеpждение подлинности участников сеанса

- подтвеpждение достовеpности сеанса механизмом запpоса-ответа, использование для этого пpогpаммных или аппаpатных сpедств

- использование пpи обмене ключами минимального числа сообщений

 

 

 

 

3. Определение автоматизированной системы обработки информации (АСОИ). Субъекты, объекты, состав АСОИ.

 

Автоматизированная система (АС) — система, состоящая из персонала, комплекса средств автоматизации егодеятельности и регламентов работы, реализующая информационную технологию выполнения установленных функций.

АС — это организованная совокупность средств, методов и мероприятий, используемых для регулярной обработки информации для решения задачи.

Если автоматизируемый процесс связан в основном с обработкой информации, то такая система называетсяавтоматизированной информационной системой.

Главной целью создания АС является не упрощение, а категоризация и стандартизация автоматизируемого процесса, что позволяет обеспечивать стабильность работы системы, прозрачность её контроля и анализа слабых мест и основания для её развития либо свёртывания (списания, замены).

В состав АСУ входят следующие виды обеспечений: информационное, программное, техническое, организационное, метрологическое, правовое и лингвистическое.

4. Блочные шифры. Режимы работы блочных шифров.

Характерная особенность блочных криптоалгоритмов - в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Схему работы блочного шифра можно описать функциями Z=EnCrypt(X,Key) и X=DeCrypt(Z,Key). Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки данных имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа.

Блочные шифры - основа, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочных алгоритмов байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.

Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. В общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. А еще, если при известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Таким образом, на функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:

- функция EnCrypt должна быть обратимой

- не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key

- не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей

Характерный признак блочных алгоритмов - многократное и косвенное использование материала ключа. Это диктуется требованием невозможности обратного декодирования в отношении ключа при известных исходном и зашифрованном текстах. Для решения этой задачи используется не само значение ключа или его части, а некоторая, иногда необратимая функция от материала ключа. В подобных преобразованиях один и тот же блок или элемент ключа используется многократно. Это позволяет при выполнении условия обратимости функции относительно величины X сделать функцию необратимой относительно ключа Key.

Работа блочного шифра в самом простом режиме — применения шифрующей функции к блоку данных (простая замена) вызывает серьезную проблему: статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (видео, звук) это может дать некоторые сведения для криптоанализа о содержании данных.

 

 

5. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации

Методы и средства обеспечения безопасности информации:

- препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)

- управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает функции защиты:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора)

- опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору

- разрешение и создание условий работы в пределах установленного регламента

- регистрацию (протоколирование) обращений к защищаемым ресурсам

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий

- механизмы шифрования - криптографическое закрытие информации. Применяются на магнитных носителях.

- противодействие атакам вредоносных программ - комплекс разнообразных мер организационного характера и использование антивирусных программ

 

Вся совокупность технических средств подразделяется на аппаратные и физические.

 

Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний.

19. Ограничение доступа. Системы тревожной сигнализации

Тревожная сигнализация

Система тревожной сигнализации предназначена для вызова ГНР (группы немедленного реагирования) в случае открытого нападения на охраняемый объект или его сотрудников (посетителей). Зачастую термины "тревожная сигнализация" и "тревожная кнопка" используются как синонимы, однако, это не совсем корректно.

Кнопка тревожной сигнализации является извещателем, приводимым в действие человеком путем механического воздействия. Помимо нее могут использоваться и другие охранные датчики. Ниже будет рассмотрено как осуществляется установка тревожной сигнализации, основные требования ее проектирования.

Схема тревожной сигнализации содержит извещатели, объединенные в шлейф, подключаемый к приемно контрольному прибору, а через него - к пульту централизованной охраны (ПЦО). Вывод сигнала о срабатывании шлейфа тревожной сигнализации должен осуществляться отдельным пультовым номером.

Рассмотрим основные типы извещателей.

ТРЕВОЖНАЯ КНОПКА

Представляет собой устройство, при механическом воздействии (чаще всего нажатии) размыкающее (реже замыкающее) электрическую цепь - шлейф. Установка тревожной кнопки должна производится по возможности скрытно, одновременно обеспечивая оперативность нажатия сотрудниками объекта. Установка этого извещателя производится на рабочих местах персонала, работающего с материальными (денежными) ценностями, в местах их хранения и на путях перемещения.

Варианты конструктивного исполнения - ручного и ножного нажатия. На рабочих местах кнопка тревожной сигнализации устанавливается под столами сотрудников, стенах. Хорошим дополнением к стационарному варианту этого извещателя является радиокнопка. Она всегда под рукой, оперативность приведения радиокнопки в действие достаточно высока.

Однако, возможность нажатия тревожной кнопки есть не всегда, более того, - это может угрожать жизни и здоровью персонала. Причины очевидны, поэтому комментарии опущу.

Отчасти подобных неприятностей можно избежать, одновременно с тревожной кнопкой используя датчик типа "Кукла", то есть муляж банковской упаковки купюр, формирующий сигнал тревоги при изменении его места положения - преступник может сам потребовать передать (взять самостоятельно) этот извещатель. Также похоже работает извещатель типа "клипса" (датчик последней купюры), дающий сработку при извлечении из него последней банкноты.

Кроме того, существует еще одна группа извещателей тревожной сигнализации.

СРЕДСТВА ТРЕВОЖНОЙ СИГНАЛИЗАЦИИ, СРАБАТЫВАЮЩИЕ ВНЕ ЗАВИСИМОСТИ ОТ ДЕЙСТВИЙ ПЕРСОНАЛА.

Идея их использования такова, что преступник своими действиями сам провоцирует срабатывание тревожной сигнализации. Например, рассмотрим такие ситуации:

  1.  Правонарушитель разбивает витрину внутри ювелирного магазина. Если шлейф тревожной сигнализации содержит акустический извещатель (датчик разбития стекла), то будет сформирован сигнал тревоги, причем абсолютно незаметно.
  2.  Нападающий проходит за прилавок. Блокировка прохода между зоной клиентов и зоной продавцов "на проход" магнитоконтактным извещателем или иным способом, также вызовет срабатывание тревожной сигнализации.

Безусловно, при установке подобных устройств тревожной сигнализации применяются технические решения, предотвращающие реагирование системы сигнализации на перемещения и действия персонала.

Завершая тему замечу - информация о тревожной сигнализации конкретного объекта, типах, местах установки извещателей, по вполне очевидным соображениям, должна быть известна ограниченному кругу лиц, непосредственно занимающемуся ее эксплуатацией.

20. Организационные методы защиты информации.

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.
4.1.1. Организационно-административные методы зашиты информации.
Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется.
Организационно-административные методы защиты информации охватывают все компо-ненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем. К организационно-административным мероприятиям защиты информации относятся:
выделение специальных защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;
выделение специальных ЭВМ для обработки конфиденциальной информации,
организация хранения конфиденциальной информации на специальных промаркированных магнитных носителях;
использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;
организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
организация регламентированного доступа пользователей к работе на ЭВМ, средствах свя-зи и в хранилищах носителей конфиденциальной информации,
установление запрета на использование открытых каналов связи для передачи конфиденциальной информации;
разработка и внедрение специальных нормативно-правовых и распорядительных докумен-тов по организации защиты конфиденциальной информации, которые регламентируют деятель-ность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации,
постоянный контроль за соблюдением установленных требований по защите информации.
4.1.2. Организационно-технические методы защиты информации.
Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий
ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков,
отключением ЭВМ от локальной вычислительной сети или сети удаленного доступа (ре-гиональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи,
использованием для отображения конфиденциальной информации жидко- кристалличе-ских, а для печати - струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) - генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящей ЭВМ,
установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу,
размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры;
организацией электропитания ЭВМ от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через Фильтр напряжения),
использованием бесперебойных источников питания (БИП) для персональных компьюте-ров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой. Ос-новное назначение бесперебойных источников питания - поддержание работы компьютера после исчезновения напряжения в электрической сети Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций, они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.
4.2. Физические средства защиты информации
Физические средства защиты предназначены для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники. В настоящее время использу-ются преимущественно чисто механические средства физической защиты при доминирующем участии человека. Однако достижения микроэлектроники и появление микропроцессоров создали объективную базу для разработки и внедрения, наряду с традиционными механическими системами, универсальных автоматизированных электронных систем физической защиты, предназначенных для охраны территории, охраны помещений, организации пропускного режима, организации наблюдения, систем пожарной сигнализации, систем предотвращения хищения носителей. Элементную базу таких систем составляют различные датчики, сигналы которых обрабатываются микропроцессорами, электронные интеллектуальные ключи и замки на микропроцессорах, устройства определения биометрических характеристик человека и т д. Современные физические средства защиты предоставляют широкие возможности для решения многих задач обеспечения информационной безопасности. Так, для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) можно использовать
различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы,
микровыключатели, фиксирующие открывание или закрывание дверей и окон;
инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку ТВ-антенн,
специальные наклейки из фольги или другого магнитопроводного материала, которые на-клеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При этом около выхода из охраняемого помещения размещается специальная уста-новка, принцип действия которой аналогичен действию детектора металлических объектов. Эта установка подает сигнал тревоги при любой попытке вынести за пределы помещения предмет с наклейкой,
специальные сейфы и металлические шкафы для установки в них отдельных узлов и блоков компьютера для вычислительной системы (принтер, файл-сервер и т п.) и перемещаемых носителей информации (магнитные ленты, диски, распечатки). Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия.
При этом:
экранизация рабочих помещений, где установлены системы электронной обработки и передачи данных, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;
для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;
все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или на-стенной экранировкой;
на вентиляционных каналах монтируют, так называемые, предельные магнитные ловушки, препятствующие распространению радиоволн, Для зашиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи, широко используют oэкранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;
экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры по-давления электромагнитных излучений,
провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио- и электроизделия;
на водопроводных, отопительных, газовых и других металлических трубах помещают раз-делительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи Для контроля электропитания могут использоваться электронные отслеживающие устройства, которые устанавливаются в местах ввода сети переменного напряжения.
4.3. Страхование как метод защиты информации
Определение защитных свойств осуществляется путем непосредственных испытаний. За-ключение (сертификат) банковского сертификационного центра должен явиться основой для сис-темы страховых гарантий. Страхование банковских информационных рисков может включать:
страхование электронного документооборота при заключении и исполнении договоров с участием банков, при оформлении первичных платежных документов с применением цифровой (электронной) подписи,
страхование от несанкционированного доступа в информационную сеть
страхование от разрушения или потери информации в результате программных или аппа-ратных сбоев,
страхование от прямых убытков, связанных с незаконным использованием программных и аппаратных средств информационной системы,
страхование от потерь рабочего времени и ухудшения качества обслуживания клиентов, вызванных поломками или некорректным функционированием аппаратных средств.

21. Основные методы шифрования и дешифрования.

Шифрование и дешифрование производятся путем перестановки/изменения открытого текста в соответствии с определенным алгоритмом (криптографической функцией) в шифровку. Эта функция имеет два входных параметра: открытый текст и специальная величина, называемая ключом.

Криптографическая функция может быть доступна любому, то есть она не обязательно является секретом. Ключ же не должен быть общедоступен. Если кто-то имеет ключ и знает криптографическую функцию, то он может легко дешифровать зашифрованный текст. Так что такое название очень удачно — вам нужен «ключ», который открывает «сундук шифровки» для того, чтобы узнать, что внутри.

Впервые я столкнулся с секретным ключом много лет назад в аптеке. Я был знаком с ее владельцем. Разглядывая товары на полках, я увидел, что на каждой упаковке есть набор символов под ценой товара, например, S4.95/RSM.

Это был подстановочный шифр, и владелец аптеки пользовался им для того, чтобы помнить цену, которую он платил за лекарство. Он сказал мне, что такая практика очень полезна при продаже витаминов (товар, который приносил ему наибольший доход), благодаря этому он легко ориентировался, насколько он может снизить продажную цену. Кстати, кто-нибудь может догадаться, какой у этой системы шифрования был ключ? Для правильного ответа посмотрите сноску внизу страницы.

Приведем еще один пример простых операций шифрования и дешифрования. Ключом является 26-знаковый ключ (не стоит пользоваться им для перевода ваших денег в Женеву, но поговорим об этом позднее). Ключ (в данном примере это шифровальный алфавит) связан с 26-буквенным алфавитом следующим образом (для примера я просто переставил буквы в обратном порядке).

Ключ: zyxwvutsrqponmlkjihgfedcba
Алфавит: abcdefghijklmnopqrstuvwxyz

Так же как и мой друг-аптекарь, любой может сделать из открытого текста зашифрованный, если воспользуется этой системой как ключом. Примером использования этой системы может служить шифрование фразы «Show me the money!» («Покажите деньги!»). Если вы не имеете шифровального ключа, вы увидите вместо этой простой фразы следующий набор символов (в данном примере восклицательный знак не кодируется, а пробел опускается): HSLDNVGSVNLMVB!

Другим примером простого (и древнего) метода шифрования может служить метод, известный как сдвиговый шифр Цезаря, иначе — шифр Цезаря. Он обязан своему названию тому, что впервые был использован во времена Юлия Цезаря. В приведенном примере буквы алфавита сдвигаются на пять позиций:
Алфавит: abcdefghi jkl mnopqrstuvwxyz
Шифр: FGHIJKtMNOPQRSTUVWXYZABCDE

Приведенные примеры показывают, до чего же много шифров можно изобрести. В простом примере, когда сдвиг ограничен пятью позициями, для того чтобы расшифровать текст, достаточно просто найти этот сдвиг. Однако если буквы алфавита располагать не в алфавитном порядке, то тогда существует более 400 000 000 000 000 000 000 000 000 возможных способов расположения букв [SING99]. Человеку, пытающемуся разгадать этот шифр, предстоит проделать, прямо скажем, немалую работу.

Основой процесса дешифровки являются или знание «шифровального алфавита», который является ключом в этом примере, или возможность перепробовать все различные комбинации ключей, применяя их к зашифрованному тексту и проверяя, имеет ли результат какой-нибудь смысл. Из этого следует, что чем больше набор возможных вариантов ключей, тем сложнее задача подбора правильного ключа, то есть выше вычислительная устойчивость.

Из сказанного становится понятно, почему наши Интернет-провайдеры, финансовые компании и пр. советуют пользоваться паролями с большим количеством цифр. Пароль является частью ключа шифрования (а иногда и всем ключом шифрования), а ключ с малым количеством вариаций не является «прочным» ключом. В этом контексте термин «прочный» соответствует системе безопасности, которую трудно взломать.

22. Открытые ключи Filtering, Firewall

Фильтр ISA firewall Web Proxy filter .

Фильтр ISA firewall Web Proxy filter обрабатывает все входящий Web соединения, сделанные с помощью правил публикации Web Publishing Rules. Даже если вы отвяжете фильтр Web Proxy от описания протокола HTTP, фильтр Web Proxy будет всегда включенным для правил публикации Web Publishing Rules. Это безопасное решение, было сделано командой разработчиков брандмауэра ISA. Они определили, что незащищенные входящие соединения к защищенным сетевым Web серверам должны всегда быть защищены для того, чтобы обеспечить максимальную защиту опубликованных Web серверов.
Осуществляет глубокую защиту на прикладном уровне для соединений к опубликованным сайтам

Одно из основных преимуществ использования правил публикации Web Publishing Rules для публикации Web сайтов в сети, защищенной брандмауэром ISA Firewall, заключается в возможности брандмауэра ISA firewall выполнять очень глубокую проверку на прикладном уровне для всех соединений к опубликованным сайтам. Эта глубокая проверка на прикладном уровне запрещает злоумышленникам посылать опасные команды или код на опубликованные Web сайты. Это позволяет брандмауэру ISA firewall останавливать атаки на периметре сети и не пускает злоумышленника на сам опубликованный Web сервер.

Глубокая проверка на прикладном уровне для Web запросов возлагается на фильтр брандмауэра ISA firewall под названием HTTP Security Filter. Фильтр брандмауэра ISA firewall HTTP Security filter позволяет вам виртуально контролировать любой аспект HTTP соединения и блокировать или разрешать соединения, основываясь практически на любой компонент HTTP соединения.

Примеры того, как вы можете контролировать соединения к опубликованным Web сайтам могут быть такими:

    * Установка максимальной величины полезной нагрузки (maximum payload length)
    * Блокирование больших символов (Block high-bit characters)
    * Проверка нормализации (Verify normalization)
    * Блокирование ответов, содержащих исполняемое содержимое
    * Установка точных HTTP методов, которые вы хотите разрешить для опубликованных Web сайтов, и разрешение всех остальных
    * Разрешение передачи файлов только с определенным расширением
    * Разрешение только заголовков запросов (Request) или ответов (Response) из определенного списка
    * Создание четко настроенных сигнатур, которые могут блокировать соединения, основываясь на URL запроса (Request URL), заголовке запроса (Request headers), теле запроса (Request body), заголовке ответа (Response header) или теле ответа (Response body)

Подробнее о возможностях фильтра безопасности HTTP Security Filter (HTTP Filter) мы расскажем позднее в этой статье. Также о фильтре безопасности HTTP Security Filter мы расскажем в главе, посвященной возможности брандмауэра ISA firewall по фильтрации на прикладном уровне (application layer filtering).

23. Понятие о государственной системе защиты информации

Положение

«о государственной системе защиты информации »

Защита информации осуществляется путем выполнения комплекса мероприятий по предотвращению утечки информации по техническим каналам, несанкционированного доступа к ней, предупреждению преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе обработки, передачи и хранения, по противодействию иностранным техническим разведкам, а также путем проведения специальных работ, порядок организации и выполнения которых определяется Советом Министров – Правительством Российской Федерации.

5. Мероприятия по защите информации являются составной частью управленческой, научной и производственной деятельности и осуществляются во взаимосвязи с другими мерами по обеспечению установленного режима секретности проводимых работ.

6. Главными направлениями работ по защите информации являются:

- обеспечение эффективного управления системой защиты информации;

- определение сведений, охраняемых от технических средств разведки, и демаскирующих признаков, раскрывающих эти сведения;

- анализ и оценка реальной опасности перехвата информации техническими средствами разведки, несанкционированного доступа, разрушения (уничтожения) или искажения информации путем преднамеренных программно-технических воздействий в процессе ее обработки, передачи и хранения в технических средствах, выявление возможных технических каналов утечки сведений, подлежащих защите;

- разработка организационно-технических мероприятий по защите информации и их реализация;

- организация и проведение контроля состояния защиты информации.

7. Основными организационно-техническими мероприятиями по защите информации являются:

- лицензирование деятельности предприятий в области защиты информации;

- аттестование объектов по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

- сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам;

- категорирование вооружения и военной техники, предприятий (объектов) по степени важности защиты информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;

- обеспечение условий защиты информации при подготовке и реализации международных договоров и соглашений;

- оповещение о пролетах космических и воздушных летательных аппаратов, кораблях и судах, ведущих разведку объектов (перехват информации, подлежащей защите), расположенных на территории Российской Федерации;

- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

- создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

- разработка и внедрение технических решений и элементов защиты информации при создании и эксплуатации вооружения и военной техники, при проектировании, строительстве (реконструкции) и эксплуатации объектов, систем и средств информатизации и связи;

- разработка средств защиты информации и контроля за ее эффективностью (специального и общего применения) и их использование;

- применение специальных методов, технических мер и средств защиты, исключающих перехват информации, передаваемой по каналам связи.

8. Конкретные методы, приемы и меры защиты информации разрабатываются в зависимости от степени возможного ущерба в случае ее утечки, разрушения (уничтожения).

9. Проведение любых мероприятий и работ с использованием сведений, отнесенных к государственной или служебной тайне, без принятия необходимых мер по защите информации не допускается.

II. государственная система защиты информации

10. Основные задачи государственной системы защиты информации:

- проведение единой технической  политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;

- исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных программно-технических воздействий с целью разрушения (уничтожения) или искажения информации в процессе ее обработки, передачи и хранения;

- принятие в пределах компетенции правовых актов, регулирующих отношения в области защиты информации;

- анализ состояния и прогнозирование возможностей технических средств разведки и способов их применения, формирование системы информационного обмена сведениями по осведомленности иностранных разведок;

- организация сил, создание средств защиты информации и контроля за ее эффективностью;

- контроль состояния защиты информации в органах государственной власти и на предприятиях.

18. Организация работ по защите информации на предприятиях осуществляется их руководителями.

В зависимости от объема работ по защите информации руководителем предприятия создается структурное подразделение по защите информации либо назначаются штатные специалисты по этим вопросам (например Администратор информационной безопасности).

Подразделения по защите информации (штатные специалисты) на предприятиях:

- осуществляют мероприятия по защите информации в ходе выполнения работ с использованием сведений, отнесенных к государственной или служебной тайне;

- определяют совместно с заказчиком работ основные направления комплексной защиты информации;

- участвуют в согласовании технических (тактико-технических) заданий на проведение таких работ;

- дают заключение о возможности проведения работ с информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

Указанные подразделения (штатные специалисты) подчиняются непосредственно руководителю предприятия или его заместителю. Работники этих подразделений (штатные специалисты) приравниваются по оплате труда к соответствующим категориям работников основных структурных подразделений.

Для проведения работ по защите информации могут привлекаться на договорной основе специализированные предприятия, имеющие лицензии на право проведения работ в области защиты информации.

19. Предприятия, имеющие намерения заниматься деятельностью в области защиты информации, должны получить соответствующую лицензию на определенной вид этой деятельности. Лицензии выдаются Государственной технической комиссией при Президенте Российской Федерации и другими лицензирующими органами в соответствии со своей компетенцией по представлению органа государственной власти.

20. Высшие учебные заведения и институты повышения квалификации по подготовке и переподготовке кадров в области защиты информации (например: Институт криптографии, связи и информатики ФСБ – http://www.fssr.ru/ ; РГГУ – http://www.fzi.rsuh.ru/ ; Санкт-Петербургский специальный центр защиты информации – http://www.ssl.stu.neva.ru/ ; НИП Информзащита – http://www.infosec.ru/) осуществляют:

1) первичную подготовку специалистов по комплексной защите информации;

2) переподготовку (повышение квалификации) специалистов по защите информации органов государственной власти и предприятий;

3) усовершенствование знаний руководителей органов государственной власти и предприятий в области защиты информации.

Подготовка кадров для государственной системы защиты информации осуществляется при методическом руководстве Государственной технической комиссии при Президенте Российской Федерации.

III. организация защиты информации в системах и средствах информатизации и связи

21. Защита информации в системах и средствах информатизации и связи является составной частью работ по их созданию, эксплуатации и осуществляется во всех органах государственной власти и на предприятиях, располагающих информацией, содержащей сведения, отнесенные к государственной или служебной тайне.

22. Требования по защите информации в системах и средствах информатизации и связи определяются заказчиками совместно с разработчиками на стадии подготовки и согласования решений, приказов и директив, планов и программ работ, технических и тактико-технических заданий на проведение исследований, разработку (модернизацию), испытания, производство и эксплуатацию (применение) на основе стандартов, нормативно-технических и методических документов, утверждаемых Комитетом Российской Федерации по стандартизации, метрологии и сертификации, Государственной технической комиссией при Президенте Российской Федерации и другими органами государственной власти в соответствии с их компетенцией. Указанные требования согласовываются с подразделениями по защите информации.

23. Организация защиты информации в системах и средствах информатизации и связи возлагается на руководителей органов государственной власти и предприятий, заказчиков и разработчиков систем и средств информатизации и связи, руководителей подразделений, эксплуатирующих эти системы и средства, а ответственность за обеспечение защиты информации – непосредственно на пользователя (потребителя) информации.

24. В интересах обеспечения защиты информации в системах и средствах информатизации и связи защите подлежат:

1) информационные ресурсы, содержащие сведения, отнесенные к государственной или служебной тайне, представленные в виде носителей на магнитной и оптической основе, информативных физических полей, информативных массивов и баз данных;

2) средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации (звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации, содержащей сведения, отнесенные к государственной или служебной тайне;

3) технические средства и системы, не обрабатывающие информацию, но размещенные в помещениях, где обрабатывается (циркулирует) информация, содержащая сведения, отнесенные к государственной или служебной тайне, а также сами помещения, предназначенные для ведения секретных переговоров;

25. Целями защиты информации являются:

1) предотвращение утечки информации по техническим каналам;

2) предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации в системах информатизации;

3) соблюдение правового режима использования массивов и программ обработки информации, а также обеспечение полноты, целостности и достоверности информации в системах обработки;

4) сохранение возможности управления процессом обработки и пользования информацией.

26. Защита информации осуществляется путем:

1) предотвращение перехвата техническими средствами информации, передаваемой по каналам связи;

2) предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, создаваемых функционирующими техническими средствами, а также электроакустических преобразований;

3) исключения несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

4) предотвращения специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

5) выявления возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств);

6) предотвращения перехвата техническими средствами речевой информации из помещений и объектов.

Предотвращение перехвата техническими средствами информации, передаваемой по каналам связи, достигается применением криптографических и иных методов и средств защиты, а также проведением организационно-технических и режимных мероприятий.

Предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок, а также электроакустических преобразований достигается применением защищенных технических средств, аппаратных средств защиты, средств активного противодействия, экранированием зданий или отдельных помещений, установлением контролируемой зоны вокруг средств информатизации и другими организационными и техническими мерами.

Исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации достигается применением специальных программно-технических средств защиты, использованием криптографических способов защиты, а также организационными и режимными мероприятиями.

Предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации, достигается применением специальных программных и аппаратных средств защиты (антивирусных процессоров, антивирусных программ), организацией системы контроля безопасности программного обеспечения.

Выявление возможно внедренных на объекты и в технические средства электронных устройств перехвата информации (закладных устройств) достигается проведением специальных проверок по выявлению этих устройств.

Предотвращение перехвата техническими средствами речевой информации из помещений и объектов достигается применением специальных средств защиты, проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением специальных устройств подслушивания и другими организационными и режимными мероприятиями.

27. Информация, содержащая сведения, отнесенные к государственной или служебной тайне, должна обрабатываться с использованием защищенных систем и средств информатизации и связи или с использованием технических и программных средств защиты, сертифицированных в установленном порядке.

Соответствие технического средства и его программного обеспечения требованиям защищенности подтверждается:

1) сертификатом, выдаваемым предприятием, имеющим лицензию на этот вид деятельности;

2) по результатам сертификационных испытаний;

3) предписанием на эксплуатацию, оформляемым по результатам специальных исследований и специальных проверок технических средств и программного обеспечения.

Для оценки готовности систем и средств информатизации и связи к обработке (передаче) информации, содержащей сведения, отнесенные к государственной или служебной тайне, проводится аттестование указанных систем и средств в реальных условиях эксплуатации на предмет соответствия принимаемых методов, мер и средств защиты требуемому уровню безопасности информации.

"Информационную безопасность" закрепили законодательно.

    26 июня вступил в силу Закон "О национальной безопасности Республики Казахстан".

В нем отражено и такое понятие как "информационная безопасность".

    Вот как трактует Закон в статье 1 этот термин:

"информационная безопасность" - "состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере".

    Говорится в Законе и об обеспечении информационной безопасности.

    Статья 22 "Обеспечение информационной безопасности":

  1.  В Республике Казахстан создается и укрепляется национальная система защиты информации, в том числе государственных информационных ресурсов.
  2.  Принятие решений органами и должностными лицами Республики Казахстан по внешнеполитическим и внешнеэкономическим вопросам должно основываться на объективной и упреждающей информации о тенденциях мирового политического и экономического развития, ситуации в политике и экономике других государств, особенно сопредельных.
  3.  Обязанностью государственных органов, организаций, независимо от форм собственности, должностных лиц и граждан является принятие всех необходимых мер по недопущению:

1) информационной зависимости Казахстана;

2) информационной экспансии и блокады со стороны других государств;

3) информационной изоляции Президента, Парламента, Правительства и сил обеспечения национальной безопасности Республики Казахстан;

  1.  Не допускается принятие каких бы то ни было решений и совершение действий, противоречащих национальным интересам:

1) формирования и бесперебойного функционирования информационного пространства Республики Казахстан;

2) вхождения Казахстана в мировую систему связи и информатики.

    Запрещается:

    1) в течение пяти лет выезд на постоянное местожительство за пределы Республики Казахстан лиц, имевших в силу должностного положения доступ к сведениям, составляющим государственные секреты;

    2) распространение на территории Республики Казахстан печатной продукции, теле- и радиопередач зарубежных средств массовой информации, содержание которых подрывает национальную безопасность;

    3) разглашение служебной и иной информации, связанной с интересами государства;

    4) иностранным физическим и юридическим лицам, а также лицам без гражданства, прямо и (или) косвенно владеть, пользоваться, распоряжаться и (или) управлять более 20 процентами пакета акций (долей, паев) юридического лица - представителя средств массовой информации в Республике Казахстан или осуществляющего деятельность в этой сфере.

    6. Уполномоченным государственным органом по представлению Генерального Прокурора Республики Казахстан приостанавливается деятельность средств массовой информации, подрывающих национальную безопасность.

24. Правовые основы ЗИ

Законодательная, нормативно-методическая и научная база функционирования систем защиты информации

Существуют различные представления о системах защиты информации с точки зрения их назначения, состава и дополняющих функций. Предлагаемый подход к рассмотрению совокупности проблем защиты информации не является строго научным, а представляет мнение автора по этим вопросам.

Итак, для формирования полного представления о системах защиты информации целесообразно рассмотреть их основные составляющие, а именно:
1. Законодательная, нормативно-методическая и научная база
2. Структура и задачи органов (подразделений), осуществляющих комплексную защиту информации
3. Организационно-технические и режимные меры
4. Программно-технические методы и средства защиты информации

Учитывая предложенный подход в систематизации материалов книги, напомним, что нормативно-методическая БАЗА (001) является одной из основных составляющих СЗИ. В содержании документов нормативно-методической базы целесообразно отразить следующие группы вопросов:

ОСНОВЫ:

  1.  002 Структура и задачи органов (подразделений), обеспечивающих защиту информации;
  2.  003 Организационно-технические и режимные меры и методы (политика информационной безопасности);
  3.  004 Программно-технические способы и средства.

НАПРАВЛЕНИЯ:

  1.  010 Защита объектов корпоративных систем;
  2.  020 Защита процессов, процедур и программ обработки информации;
  3.  030 Защита каналов связи;
  4.  040 Подавление побочных электромагнитных излучений;
  5.  050 Управление системой защиты.

ЭТАПЫ:

  1.  100 Определение информационных и технических ресурсов, подлежащих защите;
  2.  200 Выявление полного множество потенциально возможных угроз и каналов утечки информации;
  3.  300 Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
  4.  400 Определение требований к системе защиты;
  5.  500 Осуществление выбора средств защиты информации и их характеристик;
  6.  600 Внедрение и организация использования выбранных мер, способов и средств защиты;
  7.  700 Осуществление контроля целостности и управление системой защиты.

  1.  Правовые аспекты защиты информации .
  2.  В литературе справедливо обращается внимание на правовые аспекты защиты информации, которые могут возникнуть при недостаточно продуманном или злонамеренном использовании электронно-вычислительной техники. К ним относятся:
  3.  1. Правовые вопросы защиты массивов информации от искажений и установления юридической ответственности по обеспечению сохранности информации.
  4.  2. Юридические и технические вопросы защиты хранящейся информации от несанкционированного доступа к ней, исключающие возможность неправомерного использования ее.
  5.  3. Установление юридически закрепленных норм и методов защиты авторских прав и приоритетов разработчиков программного продукта.
  6.  4. Разработка мероприятий по приданию юридической силы документам, выдаваемым машинами, и формирование юридических норм, определяющих лиц, ответственных за доброкачественность других документов.
  7.  5. Правовая защита интересов экспертов, передающих свои знания в фонды банков данных.
  8.  6. Установление правовых норм и юридической ответственности за использование электронно-вычислительных средств в личных интересах, противоречащих интересам других личностей и общества и могущих нанести им вред.
  9.  Сегодня пока еще отсутствует полная нормативно-правовая и методическая база для построения информационных и вычислительных систем в защищенном исполнении, пригодных для обработки секретной информации в государственных учреждениях и коммерческих структурах.
  10.  Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.
  11.  При разработке средств защиты возникает ряд проблем правового характера:
  12.  1. Лицензирование деятельности по разработке программно-аппаратных средств защиты информации. Система лицензирования направлена на создание условий, при которых право заниматься защитой информации предоставлено только организациям, имеющим на этот вид деятельности соответствующее разрешение (лицензию).
  13.  2. Сертификация программно-аппаратных средств с функциями защиты. Система сертификации направлена на защиту потребителя от недобросовестного исполнителя.
  14.  3. Соответствие разрабатываемых средств защиты концептуальным требованиям к защите, стандартам и другим нормативным документам.
  15.  4. Отсутствие нормативно-правового обеспечения для решения спорных ситуаций с использованием цифровой подписи в арбитражном суде.
  16.  5. Задача оценки информации в стоимостном выражении крайне проблематична и часто напрямую не может быть решена, например при возникновении угроз информационным системам, обрабатывающим секретную информацию. В этом случае ответственность устанавливается по аналогии с действующими нормами уголовного права.
  17.  Анализ показывает, что в целом можно выделить следующие критерии состава злоупотреблений в сфере обработки информации:
  18.  1. Нарушение правил регистрации информационных систем и перечней обрабатываемой информации.
  19.  2. Нарушение правил сбора информации, а именно: получение информации без разрешения и сбор ее сверх разрешенного перечня.
  20.  3. Хранение персональной информации сверх установленного срока.
  21.  4. Ненадлежащее хранение информации.
  22.  5. Передача третьим лицам сведений, составляющих коммерческую тайну, или персональных сведений.
  23.  6. Несвоевременное информирование населения о событиях, явлениях и фактах, могущих причинить вред их здоровью или нанести материальный ущерб.
  24.  7. Превышение пределов компетенции учетной деятельности, допущение неполных учетных записей и фальсификации данных.
  25.  8. Предоставление заинтересованным лицам заведомо неточной информации.
  26.  9. Нарушение установленного порядка обеспечения безопасности информации.
  27.  10. Нарушение правил и технологии безопасной обработки информации.
  28.  11. Нарушение норм защищенности информации, установленных Законом.
  29.  12. Нарушение правил доступа к информации или к техническим средствам.
  30.  13. Нарушение механизма защиты информации и проникновение в систему.
  31.  14. Обход средств защиты и проникновение в систему.
  32.  15. Хищение информации с использованием:
  33.  а) технических средств,
  34.  б) доступа к носителям данных.
  35.  16. Несанкционированное уничтожение данных в информационных системах.
  36.  17. Несанкционированная модификация данных в информационных системах.
  37.  18. Искажение (модификация) программного обеспечения.
  38.  19. Перехват электромагнитных, акустических или оптических излучений.
  39.  20. Перехват информации, передаваемой по линиям связи путем подключения к ним дистанционного (бесконтактного) съема или любыми другими известными способами.
  40.  21. Изготовление и распространение заведомо непригодного ПО.
  41.  22. Распространение компьютерных вирусов.
  42.  23. Разглашение парольно-ключевой информации.
  43.  24. Несанкционированное ознакомление (попытка) с защищаемыми данными.
  44.  25. Несанкционированное копирование (хищение).
  45.  26. Внесение в программную среду не оговоренных изменений, в том числе и вирусного характера.

25. Проблемы безопасности информации

Безопасность информации в информационных системах.

Безопасность информации в информационных системах является очень важным вопросом. Так как, информация, находящаяся на электронных носителях играет большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, большое количество пользователей, работающих с этой информацией, анонимность доступа, передача информации по каналам связи, возможность «информационных диверсий»... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем скажем, сохранение тайны традиционной почтовой переписки.
Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности в электронных информационных системах.
При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, которая рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.
Автономно работающий компьютер можно эффективно защищать от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно даже удаленными от него на большие расстояния. Поэтому обеспечение безопасности в сети является задачей значительно более сложной.
Защита информации в информационных системах
Понятия безопасности
Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен.
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например , если мы публикуем информацию в Интернете на WEB-сервере и нашей целью является сделать ее доступной для широкого круга людей, то конфиденциальность в данном случае не требуется.
Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер. К сожалению, законодательная база еще отстает от потребностей практики. Имеющиеся в России законы и указы носят в основном запретный характер. В то же время следует учитывать, что в нашей стране доминирует зарубежное программно-аппаратное обеспечение. В условиях ограничения на импорт и отсутствия межгосударственных соглашений о взаимном признании сертификатов, потребители, желающие быть абсолютно законопослушными, оказываются по существу в безвыходном положении – у них нет возможности заказать и получить «под ключ» современную систему, имеющую сертификат безопасности.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.
Угрозы разделяют на два вида: умышленные и неумышленные.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Так же эти угрозы могут возникнут вследствие технических сбоев.
Умышленные угрозы могут ограничиваться либо пассивным чтением данных  или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
- незаконное проникновение в один из компьютеров сети под видом легального пользователя;
- разрушение системы с помощью программ-вирусов;
- нелегальные действия легального пользователя;
- «подслушивание» внутрисетевого трафика;
Разделяют следующие способы защиты информации:
-                    способы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
-                    способы повышения достоверности информации;
-                    способы защиты информации от аварийных ситуаций;
-                    способы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
-                    способы разграничения и контроля доступа к информации;
-                    способы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
-                    способы защиты от побочного излучения и наводок информации.
Политика безопасности

Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы:
- Какую информацию защищать?
- Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?
- Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?
- Какие средства использовать для защиты каждого вида информации?
Специалисты, ответственные за безопасность системы, формируя политику безопасности, должны учитывать несколько важных принципов. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимального уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Учитывая, что большая часть нарушений в области безопасности предприятий исходит именно от собственных сотрудников, важно ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями.
Следующий принцип – использование комплексного подхода к обеспечению безопасности. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные средства безопасности, начиная с организационно-административных запретов и кончая встроенными средствами сетевой аппаратуры. Административный запрет на работу в воскресные дни ставит потенциального нарушителя под визуальный контроль администратора и других пользователей, физические средства защиты (закрытые помещения, блокировочные ключи) ограничивают непосредственный контакт пользователя только прописанным ему компьютером, встроенные средства ОС (система аутентификации и авторизации) предотвращают вход в сеть нелегальных пользователей, а для легальных пользователей ограничивают возможности только разрешенными для него операциями (подсистема аудита фиксирует его действия). Такая система защиты с многократным резервированием средств безопасности увеличивает вероятность сохранности данных.
Используя многоуровневую систему защиты, важно обеспечить баланс надежности всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Или если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уровне отдельный файлов, но имеется возможность получить жесткий диск и установить его на другой машине, то все достоинства средств защиты файловой системы сводятся на нет.
Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Это касается самых различных средств безопасности. Если, например, автоматический пропускной пункт в какие либо помещения ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Неприемлемым следовало бы признать устройство, которое бы при отказе пропускало в сеть весь внешний трафик.
Принцип единого контрольного - пропускного пункта – весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например межсетевой экран. Только это позволяет в достаточной степени контролировать трафик. В противном случае, когда в сети имеется множество пользовательских станций, имеющих независимый вход во внешнюю сеть, очень трудно скоординировать правила, ограничивающие права пользователей внутренней сети по доступу к серверам внешней сети и обратно – права внешних клиентов по доступу к ресурсам внутренней сети.
Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100%, поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же можно пойти на беспрецедентные затраты. Главное, чтобы принятое решение было обосновано экономически.

26. Разработка комплексной системы защиты информации.

Информационную безопасность предприятия определяет используемая им информационная технология, представляющая собой информационный процесс, реализуемый на распределенных по территории предприятия технических средств; а также наличие мест доступа или утечки информации, создающих потенциальную возможность реализации угроз; и наличие эффективных средств защиты.

В связи с тем, что различные охраняемые объекты расположены в различных помещениях, возможные пути несанкционированного доступа к ним также различны. Они определяются, в первую очередь, путями доступа в рассматриваемое помещение, основными из которых являются дверные и оконные проемы.

Наиболее эффективными мероприятиями, проведение которых целесообразно в первую очередь, представляются создание средств защиты от хищения носителей информации и обеспечение их надежности в эксплуатации. Средства защиты (защитные барьеры) предназначены для того, чтобы ликвидировать или уменьшить до приемлемого уровня последствия от вредных воздействий на информационный процесс.

Определение мероприятий по обеспечению требуемого уровня защищенности предполагает определение структуры, состава и размещения средств защиты информации, при которых обеспечивается требуемый уровень защищенности предприятия от реального спектра угроз безопасности. Задача синтеза системы защиты информации на предприятии должна проводиться на основе количественных показателей, полно и достоверно отражающих уровень информационной безопасности предприятия.

1 Оценка вероятности несанкционированного доступа на охраняемый объект

Становление информационного общества связано с широким распространением персональных компьютеров, построением глобальной информационной Сети и подключения к ней большого числа пользователей. Эти достижения должны коренным образом изменить жизнь общества, выдвинув на передний план деятельность, связанную с производством, потреблением, трансляцией и хранением информации.

Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности.

Информационная безопасность – такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой – её функционирование не создаёт информационных угроз для элементов самой системы и внешней среды.

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

Компьютерная революция помогла информации стать центром внимания основополагающих воззрений. Признание информации основой жизни вряд ли сводимо к внутренним мотивациям. Социальные, экономические и политические науки в попытках осознания происходящих перемен обращают пристальное внимание на компьютерную информацию, как на новый фактор глобального влияния.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Согласно ГОСТу 350922-96, защита информации - это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Целью курсовой работы является:

Разработать комплексную систему защиты информации, обеспечивающую выполнение требований соответствующей нормативной базы и блокирование определенных технических каналов утечки информации.


1.  Описание объекта защиты 

 

1.1 Описание вида деятельности и формы собственности объекта защиты

Объектом защиты в данной курсовой работе согласно Гост Р51275-99. об Объекте информатизации, то есть - это совокупность информационных средств и систем обработки информации, используемые в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещение или объектов, в которых они установлены или помещения и объекты, предназначенные ведения конфиденциальных переговоров. Будет являться Помещение состоящего из 1 компьютера и проектора для презентаций. Используется для проведения заседаний совета директоров. На компьютере содержатся данные относящиеся к коммерческой тайне.

Помещение находится в здании отделения дороги Златоустовского региона в региональном отделе автоматизированной системы управления, для проведения информационных заседаний и решения различных вопросов по отделу. Объект защищается на уровне Регионального отдела автоматизированной системы управления занимающийся деятельностью информационных ресурсов, поставке и настройке программного обеспечения ПК для пользователей различных предприятий Златоустовского региона. Данное помещение используется отделом для заседаний и советов по решению различных информационных вопросов в количестве 7 ответственных лиц заседания.

 

Вариант задания для курсовой работы

Граница контролируемой зоны

Категория информации ограниченного доступа

Технический канал утечки информации(угроза)

помещение

КТ

ВА

ОК

Принятые сокращения:

ПД – персональные данные;

КТ – коммерческая тайна;

СТ – служебная тайна;

ПЭМИ – паразитные электромагнитные излучения;

ВА – виброакустический;

ОЭ – оптико-электронный.

1.2 План объекта защиты, взаимное расположение других помещений


2. Категорирование информации на объекте защиты

2.1 Определение перечня общедоступной информации

2.2 Определение перечня информации ограниченного доступа

3. Угрозы информации с ограниченным доступом

3.1 Определение перечня внутренних угроз

3.2 определение перечня внешних угроз

 

4.1 Разработка системы разграничения доступа

4.1.2 Меры по разграничению доступа

4.1.2.1 Средства и системы защиты

4.2.1 Трудовой договор

4.2.2 Должностные инструкции

4.2.3 Инструкции пользователя

4.2.3 Инструкции пользователя

4.3.2 Определение нормы блокирования

4.3.3 Меры по блокированию ТКУИ

4.3.3.1 Средства и системы защиты

4.4 Комплексная система защиты информации объекта защиты

4.1.1 Политика безопасности объекта защиты

4.1.1.1 Решение по технической защите информации

4.1.2 Вывод об адекватности принятых мер

27. Сертифицированные программно-аппаратные средства защиты информации

Программно-аппаратные средства для защиты информации .

Средства аутентификации .

eToken -  Электронный ключ eToken - персональное средство авторизации, аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

eToken выпускается в форм-факторах USB-ключа, смарт-карты или брелока. Модель eToken NG-OTP имеет встроенный генератор одноразовых паролей. Модель eToken NG-FLASH имеет встроенный модуль flash-памяти объемом до 4 ГБ. Модель eToken PASS содержит только генератор одноразовых паролей. Модель eToken PRO (Java) аппаратно реализует генерацию ключей ЭЦП и формирование ЭЦП по стандарту ГОСТ Р 34.10-2001.

Дополнительно eToken могут иметь встроенные бесконтактные радио-метки (RFID-метки), что позволяет использовать eToken также и для доступа в помещения.

Модели eToken, сертифицированные ФСТЭК России, следует использовать для аутентификации пользователей и хранения ключевой информации в автоматизированных системах, обрабатывающих конфиденциальную информацию, до класса защищенности 1Г включительно. Они являются рекомендуемыми носителями ключевой информации для сертифицированных СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.) 

 USB-ключ / смарт-карта eToken PRO.

 USB-ключи и смарт-карты eToken PRO выполнены на базе микросхемы смарт-карты и предназначен для аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП).

Возможные модификации:

-     по форм-фактору исполнения: USB-ключ, смарт-карта;

-     по объёму памяти смарт-карты: 32, 64 КБ;

-     сертифицированная версия (ФСТЭК России);

-     по наличию встроенной радио-метки;

-     нанесение рельефного логотипа на корпус USB-ключа, печать на поверхности смарт-карты, нанесение логотипа на корпус USB-ключа методом тампопечати;

-     по цвету корпуса для USB-ключа.

Программные средства защиты информации.

Secret Disk.

Secret Disk — система защиты конфиденциальной информации на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия. — система на персональных компьютерах и съёмных носителях от несанкционированного доступа, копирования, повреждения, кражи или изъятия.

Secret Disk с помощью самых современных технологий шифрования позволяет создавать на компьютере зашифрованные диски, предназначенные для безопасного хранения конфиденциальной информации. Защита дисков достигается за счет "прозрачного" шифрования данных - при записи на защищенный диск информация автоматически зашифровывается, при чтении - расшифровывается. Secret Disk позволяет зашифровывать разделы жёсткого диска, включая системный раздел, динамические тома и виртуальные диски, съёмные диски (дискеты, Flash-диски, SD, CF, Memory-Stick и др.), а также создавать зашифрованные файлы-контейнеры, которые монтируются в системе в виде логических дисков.

Доступ к зашифрованной информации может получить только ее владелец либо авторизованные им доверенные лица, имеющие USB ключ или смарт-карту eToken и знающие PIN-код. Для остальных зашифрованный диск выглядит как неразмеченная область жесткого диска или файл, содержащий "мусор".

Назначение:

-       Защита от несанкционированного доступа и раскрытия конфиденциальной информации (коммерческой тайны, персональных данных), обрабатываемой и хранящейся на персональном компьютере или ноутбуке, когда есть риск его кражи или несанкционированного использования.

-       Защита от несанкционированной загрузки ОС и получения доступа к системным файлам, файлу подкачки Windows, временным файлам приложений, файлам-журналам и другим файлам, содержащим информацию о сеансах работы пользователя, о подключениях к закрытым ресурсам, о переписке пользователя.

-       Защита при несанкционированном подключении к компьютеру по сети, например, излишне любопытного системного администратора, при подключении к Интернету, когда есть риск проникновения хакеров или получения вместе с почтой "троянов" и программ-шпионов (spyware), которые могут скопировать и переслать по Сети хранящуюся на компьютере информацию.

-       Персонализированный доступ и сокрытие, когда необходимо обеспечить доступ к конфиденциальной информации лишь одному или нескольким сотрудникам, не допустить ее попадания в чужие руки, а также скрыть сам факт наличия определенных программ и данных.

-       Защита информации при переносе и хранении на съемных носителях от кражи, случайной утери или при несанкционированном использовании носителей.

Создание и хранение защищенных резервных копий на CD, DVD, магнитных лентах, файловых серверах, FTP.

eToken Windows Logon.  

eToken Windows Logon – решние в области информационной безопасности и аутентификации предназначен для кардинального решения проблемы "слабых" паролей при работе на компьютерах под управлением Microsoft Windows. Сразу после установки продукта для входа на компьютер или в сеть можно начать использовать надёжные и стойкие к перебору пароли, либо цифровые сертификаты.

eToken Windows Logon сгенерирует сложный пароль, установит его в системе и сохранит в памяти eToken. Пользователю не нужно запоминать новый пароль – достаточно при входе на компьютер подключить eToken и ввести его PIN-код – хранящийся в памяти пароль будет передан в систему. Таким образом, пароль не надо запоминать и вводить с клавиатуры – это исключает возможность его подсматривания или перехвата злоумышленником.

eToken Windows Logon значительно снижает влияние "человеческого фактора" на уровень безопасности Windows. Внедрение и правильное использование продукта позволят исключить возможность обращения злоумышленников к ресурсам системы от имени легальных пользователей.

eToken Windows Logon обеспечивает: обеспечивает:

-   аутентификацию пользователей на компьютере и в сети Microsoft Windows с помощью USB-ключей или смарт-карт eToken;

-   использование регистрационных имён и паролей при авторизации для локального входа в систему или для входа в домен;

-   использование цифровых сертификатов Х.509, сертификатов пользователя со смарт-картой и закрытых ключей для входа в домен;

-   генерирование и последующее применение случайных паролей, неизвестных пользователю;

возможности однофакторной (eToken) и двухфакторной (eToken + PIN-код) аутентификации.

28. Управление доступом

Системы контроля и управления доступом .

Представляет собой комплекс средств, предназначенных для контроля перемещения людей по территории охраняемого объекта, обеспечения безопасности персонала и посетителей, а также сохранности материальных и информационных ресурсов предприятия.

Оборудование систем контроля доступа можно разделить на два больших класса - это автономные и сетевые системы контроля доступа.

Автономные системы контроля доступа

Автономные или локальные СКД решают задачу идентификации персонала, посредством считывателя того или иного типа или клавиатуры для набора кода (кодонаборная панель) и управления одним или несколькими преграждающими (исполнительными) устройствами (дверь, турникет, шлагбаум). Идентификацию и управление обеспечивает встроенный контроллер без передачи информации на центральный пульт и возможности удалённого управления и контроля со стороны оператора.

Существуют также автономные системы контроля доступа с накоплением информации обо всех перемещениях через точку контроля (дверь, шлагбаум, турникет) - время, дата, идентификационный номер Proximity- или smart-карты или брелка Touch Memory. Вся информация хранится в памяти контролера и может быть по необходимости востребована. Для получения информации и представления её в наглядном виде используется специальное программное обеспечение.

Сетевые системы контроля и управления доступом

Сетевые системы контроля доступа включают несколько (много) считывателей и один или несколько (или много) контроллеров или компьютеров, объединённых в единую систему через сеть передачи данных. Сетевые СКУД - это уже комплекс программных и аппаратных средств, обеспечивающий

* открытие/блокировку прохода на охраняемые территории офиса/здания/предприятия,
* возможность мониторинга событий в реальном времени и прямого управления оборудованием с компьютера оператора службы охраны,
* сбор и обработку информации о перемещении персонала по объекту,
* назначение сотрудникам различных прав доступа - по помещениям, по времени и по статусу,
* организацию и учет рабочего времени сотрудников компании,
* оформление карт доступа в виде пропусков с фотографией и данными сотрудника,
* составление и распечатку различных отчетов,
* автоматизацию табельного и кадрового учета,
* возможность импорта в систему имеющихся в электронном виде данных о сотрудниках,
* управление режимами работы и автоматикой автостоянок,
* управление пропуском автотранспорта на контролируемую территорию,
* мониторинг работоспособности оборудования и конфигурирование системы.

В сетевой СКД при обрыве коммуникаций или выходе из строя управляющего компьютера, контроллеры переходят в автономный режим работы, накапливая события проходов в собственной памяти. При восстановлении коммуникаций контроллеры пересылают все накопившиеся события на управляющий компьютер, обеспечивая информационную целостность работы системы.

Все сетевые системы организованы по модульному принципу: приобретя начальный комплект, вы можете по мере необходимости наращивать систему, расширяя контролируемую территорию и круг решаемых задач.

Такие системы контроля и управления доступом позволяют обеспечить их интеграцию с современными системами охранно-пожарной сигнализации и системами видеонаблюдения, что приводит к более высокой эффективности использования как СКУД, так и всей системы обеспечения безопасности объекта.

Аббревиатура СКУД представляет собой интеллектуальный замок на вашей двери. Конечно, под понятием электрозамок может скрываться масса устройств, преграждающих проход в помещение (здание, территорию и т.д. и т.п.). Все эти устройства в системах контроля доступа обозначаются термином исполнительные устройства. Исполнительным устройством может быть собственно электрозамок (электромеханический или электромагнитный), электромеханическая защелка, турникет, шлагбаум и т.п.

Собственно, любая СКУД предназначена для того, чтобы автоматически пропускать тех, кому это положено, и не пропускать тех, кому это запрещено. СКУД позволяет в любое время обеспечить контроль за ситуацией, порядок, безопасность персонала и посетителей, сохранность материальных ценностей и информации. Все отличия существующих систем состоят в том, насколько надежно, качественно, и удобно для пользователя осуществляются функции системы контроля доступа.

Системой контроля доступа (СКД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта. Действительно, СКУД это не только аппаратура и программное обеспечение, это продуманная система управления движением персонала.

29. ХЭШ-Функция

Хеширование.

Выше мы вывели ряд списковых структур, позволяющих программе-клиенту осуществлять поиск и выборку данных. В каждой такой структуре метод Find выполняет обход списка и ищет элемент данных, совпадающий с ключом. При этом эффективность поиска зависит от структуры списка. В случае последовательного списка метод Find гарантированно просматривает O(n) элементов, в то время как в случае бинарных поисковых деревьев и при бинарном поиске обеспечивается более высокая эффективность O(log2n).

В идеале нам хотелось бы выбирать данные за время O(1). В этом случае число необходимых сравнений не зависит от количества элементов данных. Выборка элемента осуществляется за время O(1) при использовании в качестве индекса в массиве некоторого ключа. Например, блюда из меню в закусочной в целях упрощения бухгалтерского учета обозначаются номерами. Какой-нибудь деликатес типа «бастурма, маринованная в водке» в базе данных обозначается просто №2. Владельцу закусочной остается лишь сопоставить ключ 2 с записью в списке (рисунок 25).


Рис. 25.

Мы знаем и другие примеры. Файл клиентов пункта проката видеокассет содержит семизначные номера телефонов. Номер телефона используется в качестве ключа для доступа к конкретной записи файла клиентов.


Рис. 26.

Ключи не обязательно должны быть числовыми. Например, формируемая компилятором таблица символов (symbol table) содержит все используемые в программе идентификаторы вместе с сопутствующей каждому из них информацией. Ключом для доступа к конкретной записи является сам идентификатор.

Ключи и хеш-функция

В общем случае ключи не настолько просты, как в примере с закусочной. Несмотря на то, что они обеспечивают доступ к данным, ключи, как правило, не являются непосредственными индексами в массиве записей. Например, телефонный номер может идентифицировать клиента, но вряд ли пункт проката хранит десятимиллионный массив.

В большинстве приложений ключ обеспечивает косвенную ссылку на данные. Ключ отображается во множество целых чисел посредством хеш-функции (hash function). Полученное в результате значение затем используется для доступа к данным. Давайте исследуем эту идею. Предположим, есть множество записей с целочисленными ключами. Хеш-функция HF отображает ключ в целочисленный индекс из диапазона 0...n-1. С хеш-функцией связана так называемая хеш-таблица (hash table), ячейки которой пронумерованы от 0 до n-1 и хранят сами данные или ссылки на данные.


Рис. 27.

Предположим, Key – положительное целое, а HF(Key) – значение младшей цифры числа Key. Тогда диапазон индексов равен 0-9. Например, если Key = 49, HF(Key) = HF(49) = 9. Эта хеш-функция в качестве возвращаемого значение использует остаток от деления на 10.

// Хеш-функция, возвращающая младшую цифру ключа

int HF(int key)

{

 return key % 10;

}

Часто отображение, осуществляемое хеш-функцией, является отображением «многие к одному» и приводит к коллизиям (collisions). Например, выше мы видим HF(49) = HF(29) = 9. При возникновении коллизии два или более ключа ассоциируются с одной и той же ячейкой хеш-таблицы. Поскольку два ключа не могут занимать одну и ту же ячейку в таблице, мы должны разработать стратегию разрешения коллизий.

Схемы разрешения коллизий обсуждаются после знакомства с некоторыми типами хеш-функций.


Рис. 28.

Хеш-функции

Хеш-функция должна отображать ключ в целое число из диапазона 0...n-1. При этом количество коллизий должно быть ограниченным, а вычисление самой хеш-функции – очень быстрым. Некоторые методы удовлетворяют этим требованиям.

Наиболее часто используется метод деления (division method), требующий двух шагов. Сперва ключ должен быть преобразован в целое число, а затем полученное значение вписывается в диапазон 0...n-1 с помощью оператора получения остатка. На практике метод деления используется в большинстве приложений, работающих с хешированием.

Предположим, что ключ – пятизначное число. Хеш-функция извлекает две младшие цифры. Например, если это число равно 56389, то HF(56389) = 89. Две младшие цифры являются остатком от деления на 100.

int HF(int key)

{

 return key % 100; // метод деления на 100

}

Эффективность хеш-функции зависит от того, обеспечивает ли она равномерное распределение ключей в диапазоне 0...n-1. Если две последние цифры соответствуют году рождения, то будет слишком много коллизий при идентификации подростков, играющих в юношеской бейсбольной лиге.

Другой пример – ключ-символьная строка С++. Хеш-функция отображает эту строку в целое число посредством суммирования первого и последнего символов и последующего вычисления остатка от деления на 101 (размер таблицы).

// хеш-функция для символьной строки.

// Возвращает значение в диапазоне от 0 до 100

int HF(char *key)

{

 int len = strlen(key), hashf = 0;

 // если длина ключа равна 0 или 1, возвратить key[0].

 // иначе сложить первый и последний символ

 if (len <= 1)

   hashf = key[0];

 else

   hashf = key[0] + key[len-1];

 return hashf % 101;

}

Эта хеш-функция приводит к коллизии при одинаковых первом и последнем символах строки. Например, строки «start» и «slant» будут отображаться в индекс 29. Так же ведет себя хеш-функция, суммирующая все символы строки.

int HF(char *key)

{

 int hashf = 0;

 // просуммировать все символы строки и разделить на 101

 while (*key)

   hashf += *key++;

 return hashf % 101;

}

Строки «bad» и «dab» преобразуются в один и тот же индекс. Лучшие результаты дает хеш-функция, производящая перемешивание битов в символах.

В общем случае при больших n индексы имеют больший разброс. Кроме того, математическая теория утверждает, что распределение будет более равномерным, если n – простое число.

30. Электронные ключи в экономике

Назначение и параметры электронных ключей.

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе , , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.

E

Uвых

E/R

t

Uвых

t

i

i

0

0

рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

В реальных ключах токи, а также уровни выходного напряжения, соответствующие состояниям "Включено" – "Выключено", зависят от типа и параметров применяемых активных элементов и переход из одного состояния в другое происходит не мгновенно, а в течение времени, обусловленного инерционностью активного элемента и наличием паразитных ёмкостей и индуктивностей цепи. Качество электронного ключа определяется следующими основными параметрами:

падением напряжения на ключе в замкнутом состоянии ;

током через ключ в разомкнутом состоянии ;

временем перехода ключа из одного состояния в другое (временем переключения) .

Чем меньше значения этих величин, тем выше качество ключа.

Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Основой данной технологии является специализированная микросхема, либо защищённый от считывания микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенный криптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB. Также встречаются с LPT- или PCMCIA-интерфейсами.

Принцип действия электронных ключей. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit — комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  1.  проверка наличия подключения ключа;
  2.  считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  3.  запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  4.  запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  5.  проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  6.  запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  7.  и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре. Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно — это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости. С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии. Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147—89, AES, RSA, Elgamal и др.




1. .2007 г. [W20717505]; Постановление Министерства здравоохранения Республики Беларусь от 1 июля 2008 г
2. Знакомство с В Шукшиным
3. Сенсорное воспитание детей дошкольного возраста
4. Реферат- Періодизація розвитку міжнародного бізнесу- комерційна ера, ера експансій, ера концесій
5. прежнему на месте
6. Школа красных командиров
7. оценка собственного капитала проблемных компаний на основе опционного подхода
8. Понятие виртуальной памяти и ее организация
9. а тыс. человек- все население ~ 7129 городское ~ 4545 сельское ~ 2584 Плотность населения1 ~.
10.  20 ж
11. Автоматизація обліку та аналізу матеріальних ресурсів підприємства
12. Развивать интерес к научно~исследовательской деятельности
13. кваліфікаційного рівня бакалавр заочної форми навчання Укладач- доц
14. Но чья это мысль Его собственная или внушенная ему Подумайте если бы мы никогда в жизни не видели как друг
15. Чехов-Дядя Ваня
16. социальный стереотип использовал американский журналист и политолог У
17. административный порядок принятия и исполнения политических решений имел отрицательное воздействие на общ
18. М.В. Ломоносов, как ученый и педагог
19. Понятие
20. Микробиология Роль Левенгука Пастера и Коха и в развитии микробиологии