Защита информации и информационная безопасность.
В
современном мире очень часто всплывают сообщения об атаках на информацию, о
хакерах и компьютерных взломах. Для начала определим
что значит понятие «Атака на информацию», дать определение этому действию на
самом деле очень сложно, поскольку информация, особенно в электронном виде,
представлена сотнями различных видов. Информацией можно считать и отдельный
файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все
эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой
социальной группы лиц.
При
хранении, поддержании и предоставлении доступа к любому информационному объекту
его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно
набор правил по работе с ней. Умышленное их нарушение классифицируется как
атака на информацию.
С
массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз.
И теперь скопировать за полминуты и унести дискету с файлом, содержащим план
выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А
с появлением компьютерных сетей даже отсутствие физического доступа к
компьютеру перестало быть гарантией сохранности информации.
Выделяют
следующие виды потерь, сопряжённые с последствиями атак на информацию:
·
Раскрытие коммерческой информации может привести к серьезным
прямым убыткам на рынке.
·
Известие о краже большого объема информации обычно серьезно влияет
на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций.
·
Фирмы-конкуренты могут воспользоваться кражей информации, если та
осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей
фиктивные либо заведомо убыточные сделки
·
Подмена информации как на этапе передачи,
так и на этапе хранения в фирме может привести к огромным убыткам
·
Многократные успешные атаки на фирму, предоставляющую какой-либо
вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается
на объеме доходов
Хотелось
бы отметить, что это далеко не полный список возможных потерь, однако чаще
всего встречаются именно они.
С
точки зрения информационной безопасности для информации выделяют следующие
категории, которыми она должна обладать:
·
конфиденциальность – гарантия того, что конкретная информация
доступна только тому кругу лиц, для кого она предназначена; нарушение этой
категории называется хищением либо раскрытием информации
·
целостность – гарантия того, что информация сейчас существует в ее
исходном виде, то есть при ее хранении или передаче не было произведено
несанкционированных изменений; нарушение этой категории называется
фальсификацией сообщения
·
аутентичность – гарантия того, что источником информации является
именно то лицо, которое заявлено как ее автор; нарушение этой категории также
называется фальсификацией, но уже автора сообщения
·
апеллируемость –
довольно сложная категория, но часто применяемая в электронной коммерции –
гарантия того, что при необходимости можно будет доказать, что автором
сообщения является именно заявленный человек, и не может являться никто другой;
отличие этой категории от предыдущей в том, что при подмене автора, кто-то
другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается
"откреститься" от своих слов, подписанных им однажды.
Что касается информационных
систем, для них специалисты по информационной безопасности выделяют следующие
категории, которыми системы должны обладать:
·
надежность – гарантия того, что система ведет себя в нормальном и
внештатном режимах так, как запланировано
·
точность – гарантия точного и полного выполнения всех команд
·
контроль доступа – гарантия того, что различные группы лиц имеют
различный доступ к информационным объектам, и эти ограничения доступа постоянно
выполняются
·
контролируемость – гарантия того, что в любой момент может быть
произведена полноценная проверка любого компонента программного комплекса
·
контроль идентификации – гарантия того, что клиент, подключенный в
данный момент к системе, является именно тем, за кого себя выдает
·
устойчивость к умышленным сбоям – гарантия того, что при
умышленном внесении ошибок в пределах заранее оговоренных норм система будет
вести себя так, как оговорено заранее.
Считается,
что информация и информационные системы, обладающие данными свойствами в
меньшей степени подвержены атакам.
В
данном эссе необходимо описать существующие на данный момент средства защиты
информации. Под средствами защиты информации
обычно понимается совокупность инженерно-технических, электрических,
электронных, оптических и других устройств и приспособлений, приборов и
технических систем, а также иных вещных элементов, используемых для решения
различных задач по защите информации, в том числе предупреждения утечки и
обеспечения безопасности защищаемой информации.
Обычно
выделяют следующие методы защиты информации:
Управление доступом — методы защиты информации
регулированием использования всех ресурсов ИС и ИТ. Эти методы должны
противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции защиты:
·
идентификацию пользователей, персонала и ресурсов системы
(присвоение каждому объекту персонального идентификатора);
·
опознание (установление подлинности) объекта или субъекта по
предъявленному им идентификатору;
·
разрешение и создание условий работы в пределах установленного
регламента;
·
регистрацию (протоколирование) обращений к защищаемым ресурсам;
·
реагирование (сигнализация, отключение, задержка работ, отказ в
запросе и т.п.) при попытках несанкционированных действий.
Программные средства - это специальные программы
и программные комплексы, предназначенные для защиты информации в ИС. Из средств
ПО системы защиты необходимо выделить еще программные средства, реализующие
механизмы шифрования (криптографии), Криптография — это наука об обеспечении
секретности и/или аутентичности (подлинности) передаваемых сообщений. Алгоритмы
шифрования (криптоалгоритмы) – это достаточно мощный
механизм защиты информации. В зависимости от наличия либо отсутствия ключа кодирующие алгоритмы делятся на тайнопись и
криптографию. В зависимости от соответствия ключей шифрования и дешифрования – на симметричные и асимметричные. В зависимости от типа
используемых преобразований – на подстановочные и перестановочные. В зависимости от размера шифруемого блока
– на потоковые и блочные шифры.
Кроме
систем шифрования существуют так называемые межсетевые экраны, так называемые ( Firewalls ). Между локальной и глобальной сетями создаются специальные
промежуточные серверы, которые инспектируют и фильтруют весь проходящий через
них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу
несанкционированного доступа извне в корпоративные сети, но не устраняет эту
опасность полностью. Более защищенная разновидность метода — это способ
маскарада, когда весь исходящий из локальной сети трафик посылается от имени
firewall-сервера, делая локальную сеть практически невидимой.
Кроме того,
иногда создаются так называемые виртуальные частные сети (VPN). Данная сеть позволяет
передавать секретную информацию через сети, в которых возможно прослушивание
трафика посторонними людьми. Данные сети строятся на основе специального
программного обеспечения.
Организационные средства производственной
деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе
таким образом, что разглашение, утечка и несанкционированный доступ к
конфиденциальной информации становится невозможным или существенно затрудняется
за счет проведения организационных мероприятий. осуществляют своим комплексом регламентацию.
Аппаратные средства — устройства, встраиваемые
непосредственно в вычислительную технику, или устройства, которые сопрягаются с
ней по стандартному интерфейсу. К настоящему времени разработано значительное число
аппаратных средств различного назначения, однако наибольшее распространение
получают следующие:
·
специальные регистры для хранения реквизитов защиты: паролей,
идентифицирующих кодов, грифов или уровней секретности;
·
устройства измерения индивидуальных характеристик человека
(голоса, отпечатков) с целью его идентификации;
·
схемы прерывания передачи информации в линии связи с целью
периодической проверки адреса выдачи данных.
·
устройства для шифрования информации (криптографические методы).
Законодательные средства защиты определяются законодательными
актами страны, которыми регламентируются правила пользования, обработки и
передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.
В
заключение эссе хотелось бы отметить, что число случаев несанкционированного
доступа к информации во всех странах непрерывно возрастают, а
следовательно, и общая сумма убытков возрастает, что свидетельствует о том, что
злоумышленники придумывают более изощрённые методы взлома, в то время как
производители средств защиты тоже не стоят на месте, а непрерывно
совершенствуют свои продукты. Это всё говорит о том, что в наше время нельзя
быть абсолютно уверенным в полной защищённости информации компании, необходимо
следить за состоянием системы информационной защиты информации.
Литература:
1.
http://www.citforum.ru/internet/infsecure/index.shtml
2.
http://ru.wikipedia.org/wiki/Средства_защиты_информации
3.
http://www.intuit.ru/department/security/secbasics/
|