Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Лекция 4. Информационная безопасность

1. Национальные интересы в информационной сфере. Угрозы в этой сфере. Государственная политика в области информационной безопасности.

2. Защита информации. Информационное оружие и его виды.

3. Защита информации от несанкционированного доступа.

Справочно. В 2010 году в Беларуси зафиксировано более 2 тыс. киберпреступлений. В конце 2010 года и апреле 2011 г. зафиксированы многочисленные DDoS-атаки на сайты государственных органов республики. Причем им подвергались не только госресурсы, но и социальные сети и коммерческие веб-страницы.

Информационная безопасность – состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.(Концепция национальной безопасности Республики Беларусь, утв. Указом Президента РБ от 9.11.2010 г. № 575).

Требования к обеспечению безопасности систем информатизации в различных областях их применения могут существенно варьироваться. Но они должны быть комплексными и направляться на достижение следующих основных целей: доступности, целостности и достоверности информации, конфиденциальности ее в соответствии с правом доступа.

Требования безопасности должны учитываться на всех этапах разработки ИС (на стадиях проектирования технических средств, разработки программного обеспечения и др.), при реализации технологий сбора и обработки информации, в процессе эксплуатации систем. Для этих целей должна быть создана система информационной безопасности, включающая комплекс правовых, организационных и технических мероприятий и решений по защите информации. Из Закона Республики Беларусь от 10.11.2008 N 455-З "Об информации, информатизации и защите информации" Зарегистрировано в НРПА РБ 17 ноября 2008 г. N 2/1552.

1. Национальные интересы в информационной сфере. Угрозы в этой сфере.

Основными национальными интересами в информационной сфере являются (ст.14):

- реализация конституционных прав граждан на получение, хранение и распространение полной, достоверной и своевременной информации;

- формирование и поступательное развитие информационного общества;

- равноправное участие Республики Беларусь в мировых информационных отношениях;

- преобразование информационной индустрии в экспортно-ориентированный сектор экономики;

- эффективное информационное обеспечение государственной политики;

- обеспечение надежности и устойчивости функционирования критически важных объектов информатизации.

Основными потенциальными либо реально существующими угрозами национальной безопасности в информационной сфере являются (ст.24):

· нарушение функционирования критически важных объектов информатизации;

· недостаточные масштабы и уровень внедрения передовых информационно-коммуникационных технологий;

· снижение или потеря конкурентоспособности отечественных информационно-коммуникационных технологий, информационных ресурсов и национального контента.

На основе анализа положений, содержащихся в различных нормативных правовых документах, можно выделить следующие наиболее важные интересы в информационной сфере:

для личности:

- соблюдение и реализация конституционных прав и свобод человека и гражданина на поиск, получение, передачу, производство и распространение объективной информации;

- реализация права граждан на неприкосновенность частной жизни, защита информации, обеспечивающей личную безопасность;

- использование информации в интересах не запрещенной законом деятельности, физического, духовного и интеллектуального развития;

- защита права на объекты интеллектуальной собственности;

- обеспечение права граждан на защиту своего здоровья от неосознаваемой человеком вредной информации;

для общества:

- обеспечение интересов личности в информационной сфере;

- построение правового социального государства;

- упрочение демократии, построение информационного общества;

- духовное обновление общества, сохранение его нравственных ценностей, утверждение в обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие многовековых духовных традиций Отечества, пропаганда национального культурного наследия, норм морали и общественной нравственности;

- достижение и поддержание общественного согласия;

- предотвращение манипулирования массовым сознанием;

- приоритетное развитие современных телекоммуникационных технологий, сохранение и развитие отечественного научного и производственного потенциала;

для государства:

- создание условий для реализации интересов личности и общества в информационной сфере и их защита;

- формирование институтов общественного контроля за органами государственной власти;

- безусловное обеспечение законности и правопорядка;

- создание условий для гармоничного развития российской информационной инфраструктуры;

- формирование системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;

- защита государственных информационных систем и государственных информационных ресурсов, в том числе государственной тайны;

- защита единого информационного пространства страны;

- развитие равноправного и взаимовыгодного международного сотрудничества.

Основные направления нейтрализации внутренних источников угроз в информационной сфере (ст.54): совершенствование механизмов реализации прав граждан на получение, хранение, пользование и распоряжение информацией, в том числе с использованием современных информационно-коммуникационных технологий. Можно выделить два направления:

- совершенствование нормативной правовой базы обеспечения информационной безопасности

- завершение формирования комплексной государственной системы обеспечения информационной безопасности, в том числе путем оптимизации механизмов государственного регулирования деятельности в этой сфере. При этом важное значение отводится наращиванию деятельности правоохранительных органов по предупреждению, выявлению и пресечению преступлений против информационной безопасности, а также надежному обеспечению безопасности информации, охраняемой в соответствии с законодательством

Основные направления защиты от внешних угроз национальной безопасности в информационной сфере (ст.54): - участие Республики Беларусь в международных договорах, регулирующих на равноправной основе мировой информационный обмен,

- создание и использование межгосударственных, международных глобальных информационных сетей и систем.

- сохранение государством роли регулятора при внедрении иностранных информационных технологий (для недопущения технологической зависимости).

2. Защита информации

Определим два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие:

безопасность содержательной части (смысла) информации — отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом);

защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Таким образом, защита информации входит составной частью в понятие безопасность информации.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Следует отметить, что в целом проблема информационной безопасности включает, наряду с задачами обеспечения защищенности информации и информационных систем, еще два аспекта:

- защиту от воздействия вредоносной информации:

- обеспечение принятия обоснованных решений с максимальным использованием доступной информации.

Обеспечение информационной безопасности призвано решать следующие основные задачи:

- выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам;

- защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации;

- защита государственной, служебной, коммерческой, личной и других видов тайны.

 

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний.

Очевидно, что при оценке качества функционирования синтезированной системы защиты информации (СЗИ) целесообразно производить оценку ее эффективности. В качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки:

- определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований;

- анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Суть второго заключается в следующем. Для обоснования выбора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответствует определенная совокупность обязательных функций. Классы подразделяются на группы, отличающиеся качественным уровнем защиты.

В последнее время формируется устойчивое мнение, что информация, существующая в форме знаний, должна быть общедоступна, потребность в ее получении у подавляющего большинства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации. Доступ может быть временно ограничен лишь к отдельным категориям информации, точно определенным нормативными правовыми актами. Основанием в таком ограничении является защита охраняемых законом интересов личности, общества и государства.

В настоящее время также создаются предпосылки для многократного тиражирования дезинформации практически любого содержания. Таким образом, на современном этапе деятельности СМИ возникла настоятельная потребность в организации и правовом обеспечении так называемой технологической цензуры. Известно, что в ряде стран определенный опыт использования технологической цензуры накоплен в рамках деятельности ведомств, обеспечивающих функционирование средств связи, по отношению к Интернету.

Наряду с проблемой совершенствования законодательства, направленного на повышение ответственности редакций за достоверность публикуемых материалов, одним из направлений решения указанной задачи является разработка механизмов осуществления технологической цензуры. Свобода обмена информацией в Сети в ряде случаев реализуется как вседозволенность (передача порнографии, инструкций по изготовлению взрывчатых веществ и т.п.). Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушающих информационные ресурсы и нарушающих нормальное функционирование технологического оборудования.

Осознание значимости информации для жизни человечества в настоящее время и построение коммуникаций, основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противоборства между государствами — стратегии информационных войн. Под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств».

Помимо существенного, а порой даже катастрофического ущерба от такой войны ее особенностью является ее скрытность, латентность.

К видам информационного оружия, которое воздействует посредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус — это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует непосредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений. Выделяют следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под логической бомбой (программной закладкой) принято понимать включение в состав программы для ЭВМ некоторой последовательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа календарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий собой подпрограмму, которая действует точно так же, как и логическая бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым подключаться посторонние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (например, стирать регистрационную информацию, которая должна храниться, и т.п.).

Выделяют также такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию. У сетевого червя несколько иная задача — получение возможности управлять удаленным компьютером, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, являются генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены ceрверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение, а в ряде случае микросхемы.

К специфическим способам ведения информационной войны также относятся:

радиоэлектронная борьба (электронное подавление), которая заключается в создании помех средствам связи противника и его радиолокационным средствам;

хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компьютерными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с целью добычи нужных сведений либо выведения из строя программного обеспечения;

кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности кибернетическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать новые тактические приемы, не подвергая опасности солдат.

До появления возможности моделировать боевую обстановку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными играми и широко использовались в практической деятельности армий и флотов всех крупных государств. Существует также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных систем, и т.п.

Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположение государств, создающее естественные препятствия для проведения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного оружия не требуется построение заводов, его создание как государствами, так и частными лицами невозможно пока поставить под эффективный контроль.

Защита информации вызывает необходимость системного подхода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности — организационные, физические и программно-технические — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

3. Защита информации от несанкционированного доступа

Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Проблема несанкционированного доступа к информации обострилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

· хищение носителей информации и производственных отходов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· использование недостатков операционных систем и языков программирования;

· использование программных закладок и программных блоков типа «троянский конь»;

· перехват электронных излучений;

· перехват акустических излучений;

· дистанционное фотографирование;

· применение подслушивающих устройств;

· злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография.

Организационные мероприятия включают в себя:

- пропускной режим;

- хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

- ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации:

- фильтры, экраны на аппаратуру;

- ключ для блокировки клавиатуры;

- устройства аутентификации: для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

- электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя:

- парольный доступ-задание полномочий пользователя;

- блокировка экрана и клавиатуры, например с помощью комбинации клавиш;

- использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему. На практике обычно используются комбинированные способы.

Среди механизмов безопасности сетей обычно выделяют следующие основные:

- шифрование;

- контроль доступа;

- цифровая подпись.

Шифрование применяется для реализации служб засекречивания и используется в ряде других служб.

Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные группы:

- аутентификация объектов, требующих ресурса, с последующей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;

- использование меток безопасности, наличие у объекта соответствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы.

Цифровая подпись по своей сути призвана служить электронным аналогом ручной подписи, используемой на бумажных документах.

Дополнительными механизмами безопасности являются следующие:

- обеспечение целостности данных;

- аутентификация;

- подстановка графика;

- управление маршрутизацией;

- арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности, например нумерация блоков, дополнение их меткой имени и т.д.

В механизме обеспечения аутентификации различают постороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором — проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

<== предыдущая лекция | следующая лекция ==>
НЕОБХОДИМЫЕ И ДОСТАТОЧНЫЕ УСЛОВИЯ ЭКСТРЕМУМА | ЛЕКЦИЯ 4. СТРУКТУРНЫЙ ПОДХОД В ПРОЕКТИРОВАНИИ.


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных