ЗАЩИТА_ИНФ


Методы защиты информацииПри разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:♦    расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);♦    высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;♦    расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);♦    усложнение программного обеспечения вычислительного процесса на компьютере.К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Рассмотрим эти методы.Ограничение доступа к информации осуществляется на двух уровнях:♦     на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;♦ на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:o       повышение надежности работы электронных и механических узлов и элементов;o       структурная избыточность — дублирование или утроение элементов, устройств, подсистем;o       функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.
Человека, пытающегося нарушить работу информационной системы или получить неразрешенный доступ к информации, называют взломщиком, а иногда «компьютерным пиратом» (хакером).
Информация по своему характеру может быть экономической, военной, политической, научно-технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную - конфиденциальную или несекретную. К секретной - конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан.
Высокой эффективностью защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность.
1  УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Под угрозой безопасности информации подразумевают действия или события, которые могут привести к несанкционированному использованию, искажению или к разрушению информационных ресурсов системы, аппаратных и программных средств.
1.1  Основные объекты защиты информацииОсновными объектами информации являются:
Информационные ресурсы, содержащие сведения, связанные с конфиденциальной информацией и государственной тайной.
Информационные системы (сети и системы, средства вычислительной техники), программные средства (операционные системы, системы управления базами данных, прикладное программное обеспечение), технические средства приёма, автоматизированные системы управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование и изготовления документов т.е. все системы и средства, обрабатывающие секретную (конфиденциальную), информацию относящуюся к государственной тайне. Все эти перечисленные средства и системы называют техническими средствами приёма, обработки и хранения информации (ТСПИ).
Технические средства и системы, не входящие в состав ТСПИ, но расположенные в помещениях обработки конфиденциальной информации. Данное оборудование называется вспомогательными техническими средствами и системами (ВТСС). Оно состоит из следующих компонентов: системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно-измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение.
ТСПИ можно рассматривать как систему, включающую в себя стационарное оборудование, соединительные линии, периферийные устройства, системы электропитания, распределительные и коммуникационные устройства и системы заземления.
Все технические средства, предназначенные для обработки секретной информации, включая помещения, в которых они расположены, представляют собой объект ТСПИ.
1.2  Виды угрозИсследования случаев воздействия на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы.
Если задача по преднамеренным угрозам выполняется, то это может привести к следующим последствиям:
разрушению информации;
модификации - изменению информации на ложную, похожую по своему содержанию и форме, но имеющею другой смысл;
ознакомлением с ней третьих лиц.
Итог данных событий может быть различным: от невинных недоразумений до огромных убытков или ослабления безопасности. Основной целью создания систем безопасности и является предупреждение данных последствий.
Основными причинами случайных воздействий на автоматизированные системы при их эксплуатации могут быть:
сбои и отказы аппаратуры;
помехи на линиях связи от воздействия внешней среды;
ошибки человека как звена системы;
системотехнические и схемные ошибки разработчиков;
алгоритмические, структурные и программные ошибки;
аварийные ситуации.
Как показала практика при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры, частота отказов и сбоев аппаратуры увеличивается.
1.2.2  Преднамеренные угрозыПреднамеренные угрозы обычно связаны с действиями, какого либо человека, причинами которых могут выступать определенное недовольство своей жизненной ситуацией, а именно материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров.
Преднамеренные угрозы можно разделить на пассивные и активные.
 Пассивные угрозы – предназначены в основном на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на нормальную работу самой системы. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи.
Активные угрозы – имеют цель нарушения нормальной работы системы, путем целенаправленного воздействия на ее компоненты. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Преднамеренные угрозы так же могут быть:
1 внутренние угрозы - возникающие внутри самой управляемой организации;
2 внешние угрозы – возникающие из вне, как правило, обусловленные действиями конкурентов.
К основным угрозам безопасности информации от разрушения, модификации и ознакомления с ней третьих лиц относятся:
Ø  утечка конфиденциальной информации;
Ø  компрометация информации;
Ø  ошибочное использование информационных ресурсов;
Ø  нарушение информационного обслуживания;
Ø  несанкционированный обмен информацией между абонентами;
Ø  несанкционированное использование информационных ресурсов;
Ø  незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы контролируемой зоны или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
При применении к какой либо организации или структуре любого вида шпионажа возможен бесконтрольный уход конфиденциальной информации по техническим каналам связи. Рассмотрим их более подробно.
Технический канал утечки информации (ТКУИ) можно рассмотреть как составляющую объекта разведки, технического средства разведки (TCP) и физической среды, непосредственно в которой распространяется данный информационный сигнал. В сути, под ТКУИ подразумевают способ получения с помощью TCP любой разведывательной информации об объекте.
В зависимости от природы возникновения сигналы распространяются в некоторых физических средах. Так средой распространения могут являться твердые, газовые (воздушные) и жидкостные (водные) среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие.
Противодействие экономическому и промышленному шпионажу является постоянным и адекватным процессом развития методов, средств и способов защиты информации от новых типов угроз.
Классификация каналов утечки информации.
Технические каналы утечки информации обрабатываемой ТСПИ
  1 Электромагнитные:
электромагнитные излучения элементов ТСПИ;
электромагнитные излучения на частотах роты ВЧ-генераторов ТСПИ;
излучения на частотах самовозбуждения усилителей низкой частоты.
  II.  Электрические:
наводки электромагнитных излучений элементов ТСПИ на посторонние проводники;
просачивание информационных сигналов в линии электропитания;
просачивание информационных сигналов в цепи заземления;
съем информации с использованием закладных устройств.
  III.  Параметрические:
перехват информации путем «высокочастотного облучения» ТСПИ;
  IV.  Вибрационные:
соответствие между распечатываемым символом и его акустическим образом.
Технические каналы утечки информации при передаче ее по каналам связи
  I.  Электромагнитные:
электромагнитные излучения передатчиков связи, модулированные информационным сигналом (прослушивание радиотелефонов, сотовых телефонов, радиорелейных линий связи).
  II.  Электрические:
подключение к линиям связи.
  III.  Индукционный канал:
эффект возникновения вокруг высокочастотного кабеля электромагнитного поля при прохождении информационных сигналов.
  IV.  Паразитные связи:
паразитные емкостные, индуктивные и резистивные связи и наводки близко расположенных друг от друга линий передачи информации.
Технические каналы утечки речевой информации
  I.  Акустические каналы:
среда распространения - воздух.
  II.  Виброакустические каналы:
среда распространения – ограждающие строительные конструкции.
  III.  Параметрические каналы:
результат воздействия акустического поля на элементы схем, что приводит к модуляции высокочастотного сигнала в информационный.
  IV.  Акустоэлектрические каналы:
преобразование акустических сигналов в электрические.
  V.  Оптико-электронный канал (лазерный):
облучение лазерным лучом вибрирующих поверхностей.
Технические каналы утечки видовой информации
  I.  Наблюдение за объектами:
для наблюдения днем применяются оптические приборы и телевизионные камеры;
для наблюдения ночью – приборы ночного видения, телевизионные камеры, тепловизоры.
  II.  Съемка объектов:
для съемки объектов используются телевизионные и фотографические средства. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи
  III.  Съемка документов:
Съемка документов осуществляется с использованием портативных фотоаппаратов.
Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.
Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество; склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.


Приложенные файлы

  • docx 26447976
    Размер файла: 26 kB Загрузок: 0

Добавить комментарий