Технологические средства защиты информации. Технологические методы защиты информации. Программные средства защиты информации

Государственные предприятия, частные организации и отдельные категории граждан владеют информацией, которая является ценной не только для них, но и для злоумышленников, конкурентов или зарубежных разведчиков. Неважно, в каком виде сохраняется информация и по каким каналам осуществляется ее передача, потому что на всех этапах должна функционировать инженерно техническая защита информации. Это не только комплекс мер, которые будут препятствовать добыче ценных данных, но и отдельная область науки.

Техническая защита эффективна при тщательном изучении здания, в котором хранятся данные, состава персонала, возможных каналов утечки информации, современных способов и средств защиты и хищения. Руководителю предприятия следует четко определить масштабы проблемы и объемы необходимых затрат. Физические средства, техника, обучение сотрудников и создание специального органа повлекут за собой расходы (около 15% от прибыли предприятия). – это право каждого субъекта и собственника бороться с методами несанкционированной утечки данных, неконтролируемого распространения сведений и вмешательства в информационные процессы организации.

Понятие целостной системы

Защищать ценные сведения и организовывать работу контролирующей структуры может каждое физическое или юридическое лицо в зависимости от характера и уровня защиты информации и в соответствии с законами Российской Федерации. Разработка инженерно-технической системы и мероприятий проводится после изучения вопроса и определения необходимых мер по сохранности информации. Для этого ценные данные должны быть ограждены ото всех возможных каналов утечки, несанкционированного доступа и неосторожных (непреднамеренных) действий персонала организации.

Данные могут не просто украсть, а исказить путем дописывания недостоверных сведений, скопировать и выставить от своего имени и, что еще хуже, заблокировать доступ к ней. Любой носитель информации мошенники могут украсть, уничтожить или испортить. Но это не единственный источник опасности, такие же последствия могут произойти вследствие ошибочных непреднамеренных действий пользователя или же во время стихийного бедствия. Поэтому инженерно-техническая система действий и мероприятий должна быть направлена на защиту не только сведений, но и носителя информации, а также на весь информационный процесс работы с секретными данными.

Основные задачи системы

Создавая инженерно-техническую систему, предприятие вводит в действие комплекс организационных мероприятий и ряд технических мер, которые обезопасят ценную информацию. Можно выделить 3 основных задачи, над которыми работает система:

  1. Обезопасить здание и помещение от проникновения посторонних субъектов с целью кражи, порчи или изменения сведений;
  2. Предотвратить порчу или полное уничтожение информационных носителей от последствий природных катаклизмов и от воздействия воды при тушении пожара;
  3. Закрыть доступ злоумышленникам ко всем техническим каналам, по которым может произойти утечка данных.

Инженерно-техническая защита должна отвечать современным требованиям:

  • Постоянство и готовность к любым угрозам;
  • Создание разных по уровню безопасности зон;
  • Всегда опережать мошенников на 1 ход, быть в курсе технологических новинок;
  • Уровень защиты информации должен быть соизмерим с важностью и ценностью сведений;
  • Невозможность посторонним получить доступ к секретным данным;
  • Не использовать один вид защиты, объединять разные меры и запускать в действие комплекс защитных средств;
  • В первую очередь охранять самую важную информацию.

Вся территория предприятия должна разделяться на зоны, вход в которые производится по специальному допуску. Чем ближе зона к тайным сведениям, тем выше уровень контроля и уже количество лиц, которые могут туда пройти. Этого можно добиться с помощью установки постов или контрольно-пропускных пунктов. Такие меры принимаются для того, чтобы у возможного постороннего субъекта на пути его движения возникали препятствия в виде контрольных зон и рубежей, на которых можно было бы выявить факт кражи и задержать мошенника.

Вебинар по защите информации:

Как происходит утечка

В последнее время частные офисы арендуют помещения, которые находятся в жилых домах, где соседние помещения – квартиры обычных граждан. Стены у многоэтажных домов очень тонкие, и все, о чем говорится в соседней квартире, слышно на 98%. Таких технических каналов утечки много, каждый из них связан с физическим, химическим или биологическим полем или иными средствами разведки. Информация может быть снята в процессе ее передачи, обсуждения, создания или обработки. Канал утечки – это не только непосредственный путь движения данных, но и технические каналы, которые сопровождают работу других объектов.

Век новых технологий дает возможность мошенникам пользоваться данными с отраженных сигналов, с подслушивающих радиозакладных устройств, магнитными и электромагнитными полями секретного объекта. Посторонние лица используют заземление и сеть электрического питания для снятия информативного сигнала, проходящего через них. Даже такие простые предметы, как неэкранированные провода, трансформаторы, громкоговорители, разъемы или разомкнутые контуры, могут стать каналом утечки сигналов, которые будут сняты с помощью электромагнитных полей.

Если же субъекты используют один из технических каналов передачи информации и обработают ее, то они смогут не только изъять секретные данные, но и исказить или заблокировать их. Данные и информативные сигналы распространяются по воздуху, линиям передачи информации и электропитания. Поэтому подключиться к ним контактным или бесконтактным способом не составит труда. Для этого злоумышленники используют радиоустройства, которые передают сведения на расстояниях (устройства, подавляющие звуковые сигналы записывающей аппаратуры).

Целью мошенников может быть не только копирование или уничтожение данных, но и создание помех в работе устройств предприятия. А это приводит к тому, что некоторые системы инженерно-технической защиты будут работать не в полную силу или некачественно. В результате происходят многочисленные сбои в работе тех или иных процессов, а в крайних случаях происходят аварийные ситуации.

Способы и средства обезопасить данные

Инженерно техническая защита сведений предприятия начинается с ограничения доступа посторонних лиц на территорию путем создания контролируемых зон: периметр здания и близлежащей территории, все здания предприятия, отдельные кабинеты и помещения. Руководитель компании должен создать специальную службу безопасности. Инженерно-техническая группа будет проводить постоянный контроль и охрану всех зон.

Следующим этапом защиты информации станет закупка и установка технических средств, которые работают с конфиденциальными данными (телефония, разноуровневые системы связи, громкоговоритель, диспетчерская связь, звукозаписывающие и звуковоспроизводящие средства). Обезопасить компанию от воздействия прослушивающих технических средств, найти во всех контролируемых зонах слабые места, в которых злоумышленник сможет добраться до информативных акустических, электрических или магнитных сигналов. Выявить все возможные системы, к которым может быть совершен несанкционированный доступ (несекретная телефонная линия, пожарная или звуковая сигнализация, системы охранной сигнализации, средства наблюдения и другие). Выявленные слабые места по возможности устранить или уменьшить их количество.

Определить и разграничить помещения по группам важности и секретности (залы, переговорные помещения, кабинеты). На основе всех собранных данных комиссия, проводящая обследование компании, составляет протокол, по фактам которого формируется акт и утверждается руководителем компании. После проверки должен быть составлен план всего здания, его помещений, зон контроля. В кабинетах и других помещениях повышенного уровня безопасности производят ТЗИ (некриптографический способ защиты технических каналов от утечки информации).

Как надежно удалить информацию на носителе:

Аппаратные и программные средства

– техника, которая не дает возможности злоумышленникам скопировать, разгласить или несанкционированно добраться до информации. Техника делится на группы:

  • Поиск каналов утечки;
  • Средства обнаружения;
  • Активное противодействие;
  • Пассивное противодействие.

Существует еще одна подсистема ИТЗ (инженерно техническая защита) – программные средства, которые защищают данные на уровне программ (антивирусные программы, защита каналов связи от несанкционированного копирования или доступа). Это внедрение программ, которые осуществляют тщательную идентификацию пользователя, ограничивают доступ к защищенным сведениям и всячески контролируют способы взаимодействия других программ с защищенной информацией. Не разрешается использовать в работе компьютерных систем программ без лицензии или сертификата, так как за ними может скрываться вредоносная программа, которая собирает и передает секретные сведения.

На данный момент самыми безопасными способами шифрования данных являются криптографические средства. Это высокий уровень надежности и защиты информации от непрофессиональных мошенников. Для внедрения таких средств информация будет защищена криптосистемой с открытым ключом, электронной подписью или симметричными криптосистемами. Единственным моментом в их использовании станет удобство пользователя, который должен выбрать наиболее комфортный для него метод криптографии.

Инженерно техническая система после ввода в эксплуатацию всего комплекса технических средств и мероприятий должна постоянно контролироваться на правильное исполнение всех пунктов намеченного плана ТЗИ. С течением времени система потребует улучшения и модернизации, поэтому служба безопасности информации должна вовремя реагировать на новые средства технической защиты и качественно внедрять их.

Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и ;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации

Сюда относятся:

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

Информацией являются любые данные, находящиеся в памяти вычислительной системы, любое сообщение, пересылаемое по сети, и любой файл, хранящийся на каком-либо носителе. Информацией является любой результат работы человеческого разума: идея, технология, программа, различные данные (медицинские, статистические, финансовые), независимо от формы их представления. Все, что не является физическим предметом и может быть использовано человеком, описывается одним словом - информация.

Информация:

    Информация свободного доступа

    Информация ограниченного доступа

    1. Конфиденциальная информация

      Секретная информация

Конфиденциальная (confidential, частный) – служебная, профессиональная, промышленная, коммерческая или иная информация, правовой режим которой устанавливается ее собственником на основе законов о коммерческой, промышленной тайне и других законодательных актов. Собственник информации может самостоятельно установить ее статус как конфиденциальной (например, личная тайна). Требует безусловной защиты.

Служебная тайна - сведения, связанные с производственной, управленческой, финансовой или другой экономической деятельностью организации, разглашение (передача, утечка, хищение) которой может нанести ущерб ее интересам и не являющиеся государственными секретами. К таким сведениям относятся:

    информация, содержащая сведения, используемые сотрудниками организации для работы в служебных целях;

    данные, полученные в результате обработки служебной информации с помощью технических средств (оргтехники);

    документы (носители), образующиеся в результате творческой деятельности сотрудников организации, включающие в себя сведения любого происхождения, вида и назначения, необходимые для нормального функционирования организации.

Информация секретная – информация, содержащая в соответствии с законом о Гос. Тайне сведения, составляющие таковую. Требует самой высокой степени защиты

Гос тайна – защищаемые государством сведения в области его военной, оборонной, внешнеполитической, экономической, разведывательной и т.п. деятельности, распространение которых может нанести ущерб безопасности государства. Распространение ГОС СЕКРЕТОВ регулируется государством и контролируется спецслужбами.

Виды информации ограниченного доступа

И нформационнаяб езопасность (ИБ) – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанестинеприемлемый ущерб владельцам, и пользователям информации.

ЗАЩИТА ИНФОРМАЦИИ – это комплекс мероприятий, направленный на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на эту информацию.

НСД - НеСанкционированный Доступ -unauthorizedaccessОдно из наиболее распространенных и разнообразных по форме нарушений безопасности компьютерной системы. Заключается в получении нарушителем доступа к ресурсу (объекту) в нарушение установленных в соответствии с политикой безопасности правил разграничения доступа. Для НСД используется любая ошибка в системе безопасности, и он может быть осуществлен как с помощью штатного ПО и средств ВТ, так и специально разработанными аппаратными и/или программными средствами.

ИБ должна обеспечивать:

    целостность данных –под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

2. конфиденциальность информации -это защита от несанкционированного доступа к информации ограниченного доступа, в том числе, защита от нелегального хищения, изменения или уничтожения. (ПРИМЕР с коммерческой и личной информацией, служебной, гос. тайной)

3. доступность для санкционированного доступа – это возможность за приемлемое время получить требуемую информацию.

Основные направления деятельности по защите информации

Принципы построения систем защиты информации (информационной безопасности)

    Системность

    Комплексность

    Непрерывность защиты

    Разумная достаточность

    Гибкость управления и применения

    Открытость алгоритмов и механизмов защиты

    Простота применения защитных методов и средств

Кроме того, любые используемые средства и механизмы информационной безопасности не должны нарушать нормальную работу пользователя с автоматизированной информационной системой - резко снижать производительность, повышать сложность работы и т.п. СЗИ должна быть ориентирована на тактическое опережение возможных угроз, а также обладать механизмами восстановления нормальной работы КС в случае реализации угроз.

Принципы защиты информации от НСД

Закрытие каналов несанкционированного получения информации должно начинаться с контроля доступа пользователей к ресурсам ИС. Эта задача решается на основе ряда принципов:

    Прицип обоснованности доступа заключается в обязательном выполнении следующего условия: пользователь должен иметь достаточную форму допуска для получения информации требуемого им уровня конфиденциальности с тем, чтобы выполнить заданные производственные функции. В качестве пользователей могут выступать активные программы и процессы, а также носители информации.

    Принцип разграничения - для предупреждения нарушения безопасности информации, которое, например, может произойти при записи секретной информации на несекретные носители и в несекретные файлы, при передаче ее программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации и прав доступа к этой информации

    Принцип чистоты ресурсов заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.

    Принцип персональной ответственности - каждый пользователь ИС должен нести персональную ответственность за свою деятельность в системе, включая любые операции с секретной информацией и возможные нарушения ее защиты – случайные или умышленные действия, которые приводят или могут привести к НСД или, наоборот делают такую информацию недоступной для законных пользователей

    Принцип целостности средств защиты подразумевает, что средства защиты информации в ИС должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей. С целью своего сопровождения средства защиты должны включать специальный защищенный интерфейс для средств контроля, сигнализации и фиксирования.

2. Методы и средства защиты информации

Методы защиты информации

    препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации

    управление доступом – метод определения и распределения ресурсов системы санкционированным пользователям

    шифрование - метод защиты информации в коммуникационных каналах путем ее криптографического закрытия. Этот метод защиты широко применяется как для обработки, так и для хранения информации. При передаче информации по коммуникационным каналам большой протяженности этот метод является единственно надежным.

    регламентация – метод защиты информации, создающий специальные условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

    принуждение - такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

    побуждение - метод защиты информации, который стимулирует пользователя и персонал системы не нарушать установленных норм (высокая зарплата)

Средства

    технические реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится нааппаратные ифизические .

Под аппаратными принято понимать встроенные электронные устройства. Из наиболее известных аппаратных средств можно назвать схемы контроля информации по четности, схемы защиты полей памяти по ключу и т. д.

Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях помещений с аппаратурой, решетки на окнах, охранная сигнализация, камеры видеонаблюдения.

Физические средства защиты:

    обеспечивают безопасность помещений, где размещены серверы сети;

    ограничение посторонним лицам физического доступа к серверам, концентраторам, коммутаторам, сетевым кабелям и другому оборудованию;

    обеспечивают защиту от сбоев электросети.

    программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Стандартные защищенные программные средства:

    Средства защиты, использующие парольную идентификацию и ограничивающие доступ пользователей согласно назначенным правам - управление доступом и разграничение полномочий (идентификация+аутентификация+авторизация)

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация " иногда используют словосочетание "проверка подлинности".

    Регистрация и анализ событий, происходящих в системе - обеспечивает получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных потенциально опасными для безопасности системы. Анализ собранной информации позволяет выявить средства и априорную информацию, использованные нарушителем при воздействии на систему и определить, как далеко зашло нарушение, подсказать метод его расследования и способы исправления ситуации;

    Контроль целостности ресурсов системы предназначен для своевременного обнаружения их модификации. Это позволяет обеспечить правильность функционирования системы и целостность обрабатываемой информации.

    Криптографическое закрытие информации

    Защита от внешних вторжений - брандмауэры

    Защита от компьютерных вирусов - антивирусные пакеты,антиспамовые фильтры

    Средства резервного копирования и восстановления данных

    аппаратно-программные средства защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав системы защиты информации и выполняющих такие (самостоятельно или в комплексе с другими средствами) функции защиты, как: идентификация и аутентификация пользователей, разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации, обеспечение отказоустойчивости компонент и системы в целом и т.д.

    Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации специального ПО и аппаратных устройств для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы на всех этапах жизненного цикла защищаемой системы (создание охраняемого периметра, строительство помещений, проектирование системы в целом, монтаж и наладка оборудования, испытания и эксплуатация), а также кадровую политику и подбор персонала.

    морально-этические средства защиты реализуются в виде норм, которые сложились традиционно или складываются по мере распространения ВТ и средств связи в данной стране или обществе. Эти нормы, как правило, не являются обязательными, как законодательные меры, однако несоблюдение их ведет к потере авторитета и престижа организации.

    законодательные средства защиты определяются законодательными актами страны. В них регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

По сво­ему функ­ци­о­наль­но­му на­зна­че­нию ме­то­ды и сред­ст­ва ин­фор­ма­ци­он­ной бе­з­о­па­с­но­сти мо­ж­но раз­де­лить на следующие разновидности:

Методы и средства пре­ду­п­ре­ж­де­ния - пред­на­зна­че­ны для со­з­да­ния та­ких ус­ло­вий, при ко­то­рых воз­мо­ж­ность по­я­в­ле­ния и ре­а­ли­за­ции де­с­та­би­ли­зи­ру­ю­щих фа­к­то­ров (уг­роз) ис­к­лю­ча­ет­ся или сво­дит­ся к ми­ни­му­му;

Методы и средства об­на­ру­же­ния - пред­на­зна­че­ны для об­на­ру­же­ния по­я­вив­ших­ся уг­роз или воз­мо­ж­но­сти их по­я­в­ле­ния и сбо­ра до­по­л­ни­тель­ной ин­фор­ма­ции;

Методы и средства ней­т­ра­ли­за­ции - пред­на­зна­че­ны для ус­т­ра­не­ния по­я­вив­ших­ся уг­роз;

Методы и средства вос­ста­но­в­ле­ния - пред­на­зна­че­ны для вос­ста­но­в­ле­ния нор­маль­ной ра­бо­ты защищаемой системы (иногда и самой системы защиты).

Д анные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

ЧЕК-ЛИСТ ПРОВЕРКИ ИНФОРМАЦИОННЫХ КАНАЛОВ

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя , которое создают физическими и программными средствами;
  • управление , или оказание воздействия на элементы защищаемой системы;
  • маскировка , или преобразование данных, обычно - криптографическими способами;
  • регламентация , или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение , или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение , или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства - организационные и технические.

Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе - на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация - это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.
Аутентификация - это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты - пароль.

Инженерно-техническая защита (ИТЗ) - это совокупность специальных органов, технических средств и мероприятий по их использованию в целях защиты конфиденциальной информации. По функциональному назначению средства инженерно-технической защиты делятся на следующие группы:

1) Физические средства , включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий; К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа-выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства () применяются для решения следующих задач:

1. охрана территории предприятия и наблюдение за ней; 2. охрана зданий, внутренних помещений и контроль за ними; 3. охрана оборудования, продукции, финансов и информации; 4. осуществление контролируемого доступа в здания и помещения

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз; заборы вокруг объектов - это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения и от других преступных действий. Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

    охранные и охранно-пожарные системы;

    охранное телевидение;

    охранное освещение;

    средства физической защиты.

    аппаратные средства.

Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств - обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности;

2) Аппаратные средства защиты информации - это различные технические устройства, системы и сооружения(техническая защита информации ), предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

    проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

    выявление каналов утечки информации на разных объектах и в помещениях;

    локализация каналов утечки информации;

    поиск и обнаружение средств промышленного шпионажа;

    противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по техническим возможностям средства защиты информации могут быть общего назначения, рассчитанные на использование непрофессионалами с целью получения общих оценок, и профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа. Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки. Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации. Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов. Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования.

3) Программные средства . Программная защита информации - это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации

    защита информации от несанкционированного доступа;

    защита информации от копирования;

    защита информации от вирусов;

    программная защита каналов связи.

Защита информации от несанкционированного доступа Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

    идентификация субъектов и объектов;

    разграничение доступа к вычислительным ресурсам и информации;

    контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает. Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать. После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных. Защита от копирования Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством - защищающим авторское право разработчиков. Под средствами защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная часть компьютера или специальное устройство. Защита информации от разрушения Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации от разрушения. Так как причины разрушения информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером. Необходимо специально отметить опасность компьютерных вирусов. Вирус компьютерный - небольшая, достаточно сложнаяя и опасная программа, которая может самостоятельно размножаться, прикрепляться к чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами - от «безобидной» выдачи какого-либо сообщения до стирания, разрушения файлов. Антивирус - программа, обнаруживающая и удаляющая вирусы.

4) Криптографические средства - это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования. Техническая защита информации путем ее преобразования, исключаю­щего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со станов­лением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей. Почему проблема использования криптографических методов стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя 4 крупных раздела.

    Симметричные криптосистемы.

    Криптосистемы с открытым ключом.

    Системы электронной подписи.

    Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообще­ний, хранение информации (документов, баз данных) на носителях в за­шифрованном виде. Терминология. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возмож­но только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования ин­формации знаков. Текст - упорядоченный набор из элементов алфавита. Шифрование - преобразовательный процесс: исходный текст, кото­рый носит также название открытого текста, заменяется шифрованным текстом. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрова­ния и дешифрования текстов. Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства ин­дексируются, или обозначаются символом «к»; параметр к является клю­чом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешиф­рования используется один и тот же ключ. В системах с открытым ключом используются два ключа - откры­тый и закрытый, которые математически связаны друг с другом. Инфор­мация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известно­го только получателю сообщения. Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых яв­ляется составление и распределение ключей между пользователями. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлин­ность сообщения. Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию без знания ключа (т. е. криптоанали­зу). Эффективность шифрования с целью за­щиты информации зависит от сохранения тайны ключа и криптостойко­сти шифра. Наиболее простой критерий такой эффективности - вероятность рас­крытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использо­вать также и сложность раскрытия шифра путем перебора всех ключей. Однако этот критерий не учитывает других важных требований к криптосистемам:

    невозможность раскрытия или осмысленной модификации информа­ции на основе анализа ее структуры;

    совершенство используемых протоколов защиты;

    минимальный объем применяемой ключевой информации;

    минимальная сложность реализации (в количестве машинных опера­ций), ее стоимость;

    высокая оперативность.

Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моде­лирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС ин­формации.

Такое деление средств защиты информации (техническая защита информации ), достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно - аппаратных модулей с широким использованием алгоритмов закрытия информации.

В продолжение темы:
Windows 10

Добрый день дорогие посетители блога сайт. Наверное каждый из Вас задавался вопросом, что делать после установки Windows? Что нужно настроить, установить первым делом. Так...