Визначення необхідних засобів захисту інформації. Засоби захисту інформації

Технічні (апаратні) засоби - це різні за типом пристрою (механічні, електромеханічні, електронні), які апаратними засобами вирішують завдання захисту інформації. Технічні заходи базуються на застосуванні таких засобів і систем: охоронної та пожежної сигналізації, контролю і управління доступом, відеоспостереження та захисту периметрів об'єктів, захисту інформації, контролю стану навколишнього середовища і технологічного обладнання, систем безпеки, переміщення людей, транспорту і вантажів, обліку робочого часу персоналу і часу присутності на об'єктах різних відвідувачів. Технічні засоби або перешкоджають фізичній проникненню, або, якщо проникнення все ж відбулося, доступу до інформації, в тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація. Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі і безліч інших пристроїв, "перекривають" потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високу стійкість до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі обсяг і маса, висока вартість.

До теперішнього часу розроблено значну кількість апаратних

засобів різного призначення, проте найбільшого поширення отримують наступні:

· Спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;

· Джерела безперебійного живлення для тимчасової підтримки роботи комп'ютерів і пристроїв при аварійному відключенні напруги. Прикладами можуть служити: Liebert NX (10-1200 кВА), Liebert Hinet (10-30 кBA), Liebert UPStation GXT2;

· Пристрої вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації;

· Схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних;

· Мережеві помехоподавляющие фільтри. Наприклад: мережевий фільтр типу FR 102 фірми Schaffner, фільтр типу 60-SPL-030-3-3 фірми Spectrum Control Inc.

Використання технічних засобів захисту інформації дозволяє вирішувати наступні завдання:

· Проведення спеціальних досліджень технічних засобів на наявність можливих каналів витоку інформації;

· Виявлення каналів витоку інформації на різних об'єктах і в приміщеннях;

· Локалізація каналів витоку інформації;

· Пошук і виявлення засобів промислового шпигунства;

· Протидія несанкціонованому доступу до джерел конфіденційної інформації та іншим діям.


За функціональним призначенням технічні засоби можуть бути класифіковані на:

· Засоби виявлення;

· Засоби пошуку та детальних вимірів;

· Засоби активного і пасивного протидії.

При цьому за своїми технічними можливостями засоби захисту інформації можуть бути загального призначення, розраховані на використання непрофесіоналами з метою отримання попередніх (загальних) оцінок, і професійні комплекси, що дозволяють проводити ретельний пошук, виявлення і прецизійні вимірювання всіх характеристик засобів промислового шпигунства.

Застосування інженерних конструкцій і охорона - найдавніший метод захисту людей і матеріальних цінностей. Основним завданням технічних засобів захисту є недопущення (запобігання) безпосереднього контакту зловмисника або сил природи з об'єктами захисту.

Носії інформації в вигляді електромагнітних і акустичних полів, електричного струму не мають чітких меж і для захисту такої інформації можуть бути використані методи приховування інформації. Ці методи передбачають такі зміни структури і енергії носіїв, при яких зловмисник не може безпосередньо або за допомогою технічних засобів виділити інформацію з якістю, достатньою для використання її у власних інтересах.

У загальному випадку захист інформації технічними засобами забезпечується в наступних варіантах: джерело і носій інформації локалізовані в межах кордонів об'єкта захисту і забезпечена механічна перешкода від контакту з ними зловмисника або дистанційного впливу на них полів його технічних засобів.

Будь ви підприємцем-бізнесменом, працівником державного сектора, політиком або просто приватною особою, вам повинно бути цікаво знати, як захистити себе від витоку конфіденційної інформації, якими засобами для цього потрібно користуватися, як виявити канали витоку цієї інформації.

Для створення системи захисту об'єкта від витоку інформації по технічним каналам необхідно здійснити ряд заходів. Перш за все, треба проаналізувати специфічні особливості розташування будівель, приміщень в будівлях, територію навколо них і підведені комунікації. Потім необхідно виділити ті приміщення, всередині яких циркулює конфіденційна інформація і врахувати використовувані в них технічні засоби. Далі слід здійснити такі технічні заходи:
- перевірити використовувану техніку на відповідність величини побічних випромінювань допустимих рівнів;
- екранувати приміщення з технікою або цю техніку в приміщеннях;
- перемонтувати окремі ланцюги, лінії, кабелі;
- використовувати спеціальні пристрої і засоби пасивного та активного захисту.

Важливо підкреслити, що на кожен метод отримання інформації по технічних каналах її витоку існує метод протидії, часто не один, який може звести загрозу до мінімуму. При цьому успіх залежить від двох чинників: - від вашої компетентності в питаннях захисту інформації (або від компетентності тих осіб, яким це справа доручена) і від наявності обладнання, необхідного для захисних заходів. Перший фактор важливіше другого, так як найдосконаліша апаратура залишиться мертвим вантажем в руках дилетанта.

В яких випадках доцільно проводити заходи захисту від технічного проникнення? Перш за все, таку роботу необхідно здійснювати превентивно, не чекаючи поки "гримне грім". Роль спонукальний мотив можуть зіграти відомості про витік інформації, що обговорювалася в конкретному приміщенні вузькою групою осіб, або обробляти на конкретних технічних засобах. Поштовхом до дії можуть стати сліди, що свідчать про проникнення в приміщення вашої фірми сторонніх осіб, або якісь дивні явища, пов'язані з використовуваної технікою (наприклад, підозрілий шум в телефоні).

Здійснюючи комплекс захисних заходів, не прагнете забезпечити захист всієї будівлі. Головне - обмежити доступ в ті місця і до тієї техніці де зосереджена конфіденційна інформація (не забуваючи, звичайно, про можливості та методи її дистанційного отримання). Зокрема, використання якісних замків, засобів сигналізації, хороша звукоізоляція стін, дверей, стель і підлоги, звукова захист вентиляційних каналів, отворів і труб, що проходять через ці приміщення, демонтаж зайвої проводки, а також застосування спеціальних пристроїв (генераторів шуму, апаратури ЗАС і ін.) серйозно ускладнять або зроблять безглуздими спроби впровадження спецтехніки.

Саме тому для розробки і реалізації заходів щодо захисту інформації від витоку технічними каналами треба запрошувати кваліфікованих фахівців, або готувати власні кадри за відповідними програмами у відповідних навчальних центрах. Для стислості умовимося, що абревіатура ТЗПІ позначає Технічні Засоби Передачі Інформації.

заземлення ТЗПІ

Одним з найважливіших умов захисту ТСПИ є правильне заземлення цих пристроїв. На практиці найчастіше доводиться мати справу з радіальної системою заземлення, яка має менше загальних ділянок для протікання сигнальних і живлять струмів в зворотному напрямку (від ТСПИ до сторонніх спостерігачів).

Слід мати на увазі, що шина заземлення та заземлюючого контуру не повинна мати петель, а виконуватися у вигляді розгалужених дерева, де опір контуру не перевищує один ом. Дана вимога задовольняється застосуванням в якості заземлювачів стрижнів з металу, що мають високу електропровідність, занурених у землю і з'єднаних з металевими конструкціями ТСПИ. Найчастіше це вертикально вбиті в землю сталеві труби довжиною в 2-3 метри і діаметром 35-50 мм. Труби хороші тим, що дозволяють досягати вологих шарів землі, що володіють найбільшою провідністю і не схильних до висихання або промерзання. Крім того, використання труб не пов'язане зі скільки-небудь значними земляними роботами.

Опір заземлення визначається головним чином опором розтікання струму в землі. Його величину можна значно знизити за рахунок зменшення перехідного опору (між заземлювачем і грунтом) шляхом ретельного очищення поверхні труби від бруду та іржі, підсипанням в лунку по всій її висоті кухонної солі і утрамбовкой грунту навколо кожної труби. Заземлювачі (труби) слід з'єднувати між собою шинами за допомогою зварювання. Перетин шин і магістралей заземлення заради досягнення механічної міцності і отримання достатньої провідності рекомендується брати не менше 24x4 мм.

Магістралі заземлення поза будівлею треба прокладати на глибині близько 1,5 метра, а всередині будівлі - по стінах або спеціальних каналах, щоб можна було їх регулярно оглядати. З'єднують магістралі з заземлювачем тільки за допомогою зварювання, а до ТСПИ магістраль підключають болтовим з'єднанням в одній точці. У разі підключення до магістралі заземлення декількох ТСПИ з'єднувати їх з магістраллю треба паралельно (при послідовному з'єднанні відключення одного ТСПИ може привести до відключення всіх інших). При влаштуванні заземлення ТЗПІ можна застосовувати природні заземлювачі: металеві конструкції будівель, що мають з'єднання з землею, прокладені в землі металеві труби, металеві оболонки підземних кабелів.

Мережеві фільтри

Виникнення наведень в мережах живлення ТСПИ найчастіше пов'язано з тим, що вони підключені до загальних ліній живлення. Тому мережеві фільтри виконують дві функції в ланцюгах харчування ТСПИ: захисту апаратури від зовнішніх імпульсних перешкод і захисту від наводок, що створюються самою апаратурою. При цьому однофазная система розподілу електроенергії повинна здійснюватися трансформатором з заземленою середньою точкою, трифазна - високовольтним знижувальним трансформатором.

При виборі фільтрів потрібно враховувати: номінальні значення струмів і напруг в ланцюгах харчування, а також допустимі значення падіння напруги на фільтрі при максимальному навантаженні; допустимі значення реактивної складової струму на основній частоті напруги живлення; необхідне загасання фільтра; механічні характеристики фільтра (розмір, маса, тип корпусу, спосіб установки); ступінь екранування фільтра від сторонніх полів.

Конструкція фільтра повинна забезпечувати істотне зниження ймовірності виникнення всередині корпусу побічної зв'язку між входом і виходом з-за магнітних, електричних або електромагнітних полів.

екранування приміщень

Для повного усунення наведень від ТСПИ в приміщеннях, лінії яких виходять за межі контрольованої зони, треба не тільки придушити їх в відходять від джерела проводах, а й обмежити сферу дії електромагнітного поля, створюваного системою його внутрішніх електропроводок. Це завдання вирішується шляхом екранування.

Теоретично, з точки зору вартості матеріалу і простоти виготовлення, переваги на боці екранів з листової сталі. Однак застосування сітки значно спрощує питання вентиляції та освітлення. Щоб вирішити питання про матеріал екрану, необхідно знати, у скільки разів потрібно послабити рівні випромінювання ТЗПІ. Найчастіше це між 10 і 30 разів. Таку ефективність забезпечує екран, виготовлений з одинарної мідної сітки з осередком 2,5 мм, або з тонколистової оцинкованої сталі товщиною 0,51 мм і більше.
Металеві листи (або полотнища сітки) повинні бути між собою електрично міцно з'єднані по всьому периметру, що забезпечується електрозварюванням або паянням.

Двері приміщень також необхідно екранувати, із забезпеченням надійного Електроконтакт з дверною рамою по всьому периметру не менше, ніж через 10-15 мм. Для цього застосовують пружинну гребінку з фосфористої бронзи, зміцнюючи її по всьому внутрішньому периметру дверної рами. При наявності в приміщенні вікон їх затягують одним або двома шарами мідної сітки з вічком не більше ніж 2x2 мм, причому відстань між шарами сітки має бути не менше 50 мм. Обидва шару повинні мати хороший електроконтакт зі стінками приміщення за допомогою все тієї ж гребінки з фосфористої бронзи, або паянням (якщо сітка незнімна).

Розміри екраніруемого приміщення вибирають, виходячи з його призначення, наявності вільної площі і вартості робіт. Зазвичай достатньо мати приміщення площею 6-8 кв. метрів при висоті 2,5-3 метра.

Захист телефонів і факсів

Як всяке електронний пристрій, телефон і факс, а також їх лінії зв'язку випромінюють у відкритий простір високі рівні поля в діапазоні частот аж до 150 Мгц. Щоб повністю придушити всі види випромінювань від цих ТСПИ, необхідно відфільтрувати випромінювання в проводах мікротелефону, в проводах відходять від апарату, а також забезпечити достатню екранівку внутрішньої схеми апарату. Те й інше можливо лише шляхом значної переробки конструкцій апаратів і зміни їх електричних параметрів. Іншими словами, потрібно захистити ланцюг мікрофона, ланцюг дзвінка і двухпроводную лінію телефонного зв'язку. Те ж саме відноситься і до проблеми захисту ліній зв'язку, що виходять за межі приміщень з апаратами.

Взагалі кажучи, це дуже серйозна проблема, так як подібні лінії практично завжди безконтрольні і до них можна підключати найрізноманітніші засоби знімання інформації. Тут два шляхи: по-перше, застосовують спеціальні дроти (екранований біфіляр, тріфіляр, коаксильной кабель, екранований плоский кабель). По-друге, систематично перевіряють спеціальною апаратурою, чи є факт підключення засобів знімання інформації. Виявлення наведених сигналів зазвичай проводиться на кордоні контрольованої зони або на комутаційних пристроях в кросах або розподільних шафах. Потім або визначають конкретне місце підключення, або (якщо таке визначення неможливо) влаштовують шумовий захист. Але найбільш ефективний спосіб захисту інформації, переданої по телефону або факсу - це використання ЗАС (засекречуючої апаратури зв'язку). За кордоном ці пристрої називають скремблери.

Захист від вбудованих і вузько мікрофонів

Мікрофони, як відомо, перетворять звук в електричний сигнал. У сукупності зі спеціальними підсилювачами і фільтрами вони можуть використовуватися в якості підслуховуючих пристроїв. Для цього створюється прихована провідна лінія зв'язку, виявити яку можна лише фізичним пошуком або (що складніше) шляхом контрольних вимірів сигналів у всіх проводах, наявних в приміщенні. Методи радіоконтролю, ефективні для пошуку радиозакладок, в цьому випадку безглузді. Крім перехоплення звукових коливань, спеціальні мікрофони-стетоскопи дуже добре сприймають звуки, що поширюються по будівельних конструкціях будівель. З їх допомогою здійснюють підслуховування через стіни, двері та вікна. Нарешті, існує ряд модифікацій вузько мікрофонів, що сприймають і підсилюють звуки, що йдуть тільки з одного напрямку, і ослабляють при цьому всі інші звуки. Такі мікрофони мають вигляд довгої трубки, батареї трубок або параболічної тарілки з конусом концентратора. Вони вловлюють звуки голосу на відстанях до одного кілометра!

Для захисту від вузько мікрофонів можна рекомендувати наступні заходи;
-все переговори проводити в кімнатах, ізольованих від сусідніх приміщень, при закритих дверях, вікнах і кватирках, запнутих щільних шторах. Стіни також повинні бути ізольовані від сусідніх будівель;
-поли і стелі повинні бути ізольовані від небажаного сусідства у вигляді агентів з мікрофонами та іншою апаратурою прослуховування;
-не напружених розмов на вулиці, в скверах і інших відкритих просторах, незалежно від того, сидите ви або прогулюється;
-Пам'ятайте, що спроби заглушати розмова звуками води, що ллється з крана (або з фонтану) малоефективні.

В сучасних інформаційних системах (ІС) інформація володіє двома суперечливими властивостями - доступністю і захищеністю від несанкціонованого доступу. У багатьох випадках розробники ІС стикаються з проблемою вибору пріоритету одного з цих властивостей.

Під захистом інформації зазвичай розуміється саме забезпечення її захищеності від несанкціонованого доступу. При цьому під самим несанкціонованим доступом прийнято розуміти дії, які спричинили "... знищення, блокування, модифікацію, або копіювання інформації ..." (КК РФ ст.272). Всі методи і засоби захисту інформації можна умовно розбити на дві великі групи: формальні і неформальні.

Мал. 1. Класифікація методів і засобів захисту інформації

Формальні методи і засоби

Це такі засоби, які виконують свої захисні функції строго формально, тобто за заздалегідь передбаченою процедурою і без безпосередньої участі людини.

Технічні засоби

Технічними засобами захисту називаються різні електронні та електронно-механічні пристрої, які включаються до складу технічних засобів ІС і виконують самостійно або в комплексі з іншими засобами деякі функції захисту.

фізичні засоби

Фізичними засобами захисту називаються фізичні та електронні пристрої, елементи конструкцій будівель, засоби пожежогасіння, і цілий ряд інших засобів. Вони забезпечують виконання наступних завдань:

  • захист території і приміщень обчислювального центру від проникнення зловмисників;
  • захист апаратури і носіїв інформації від пошкодження або розкрадання;
  • запобігання можливості спостереження за роботою персоналу і функціонуванням обладнання з-за меж території або через вікна;
  • запобігання можливості перехоплення електромагнітних випромінювань працюючого обладнання і ліній передачі даних;
  • контроль за режимом роботи персоналу;
  • організацію доступу в приміщення співробітників;
  • контроль за переміщенням персоналу в різних робочих зонах і т.д.

Криптографічні методи і засоби

Криптографічними методами і засобами називаються спеціальні перетворення інформації, в результаті яких змінюється її уявлення.

Відповідно до виконуваних функцій криптографічні методи і засоби можна розділити на наступні групи:

  • ідентифікація та аутентифікація;
  • розмежування доступу;
  • шифрування даних, що захищаються;
  • захист програм від несанкціонованого використання;
  • контроль цілісності інформації і т.д.

Неформальні методи і засоби захисту інформації

Неформальні засоби - такі, які реалізуються в результаті цілеспрямованої діяльності людей, або регламентують (безпосередньо чи опосередковано) цю діяльність.

До неформальним засобам ставляться:

організаційні засоби

Це організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації ІС з метою забезпечення захисту інформації. За своїм змістом все безліч організаційних заходів умовно можна розділити на наступні групи:

  • заходи, здійснювані при створенні ІС;
  • заходи, що здійснюються в процесі експлуатації ІС: організація пропускного режиму, організація технології автоматизованої обробки інформації, організація роботи в змінах, розподіл реквізитів розмежування доступу (паролів, профілів, повноважень і т.п.);
  • заходи загального характеру: облік вимог захисту при підборі і підготовці кадрів, організація планових і превентивних перевірок механізму захисту, планування заходів щодо захисту інформації тощо

законодавчі засоби

Це законодавчі акти країни, якими регламентуються правила використання та обробки інформації обмеженого використання і встановлюються заходи відповідальності за порушення цих правил. Можна сформулювати п'ять "основних принципів", які лежать в основі системи законів про захист інформації:

  • не повинні створюватися системи, які накопичують великий обсяг персональної інформації, діяльність яких була б засекречена;
  • повинні існувати способи, за допомогою яких окрема особистість може встановити факт збору персональної інформації, дізнатися для чого вона збирається, і як буде використовуватися;
  • повинні існувати гарантії того, що інформація, отримана для якоїсь однієї мети, не буде використана для інших цілей без інформування про це особи, до якого вона належить;
  • повинні існувати способи, за допомогою яких людина може виправити інформацію, що відноситься до нього і що міститься в ІС;
  • будь-яка організація, що накопичує, зберігає і використовує персональну інформацію повинна забезпечувати надійність зберігання даних при їх відповідному використанні і має вживати всіх заходів для запобігання неправильного використання даних.

Морально - етичні норми

Ці норми можуть бути як і писаними (загальноприйняті норми чесності, патріотизму і т.п.) так і писаними, тобто оформленими в певний звід правил і приписів (статут).

З іншого боку, всі методи і засоби захисту інформації можна розділити на дві великі групи за типом об'єкта, що захищається. У першому випадку об'єктом є носій інформації, і тут використовуються всі неформальні, технічні та фізичні методи і засоби захисту інформації. У другому випадку мова йде про саму інформації, і для її захисту використовуються криптографічні методи.

Найбільш небезпечними (значимими) загрозами безпеці інформації є:

  • порушення конфіденційності (розголошення, витік) відомостей, що становлять банківську, судову, лікарську і комерційну таємницю, а також персональних даних;
  • порушення працездатності (дезорганізація роботи) ІС, блокування інформації, порушення технологічних процесів, зрив своєчасного вирішення завдань;
  • порушення цілісності (спотворення, підміна, знищення) інформаційних, програмних і інших ресурсів ІС, а також фальсифікація (підробка) документів.

Наведемо нижче коротку класифікацію можливих каналів витоку інформації в ІС - способів організації несанкціонованого доступу до інформації.

непрямі канали, Що дозволяють здійснювати несанкціонований доступ до інформації без фізичного доступу до компонентів ІС:

  • застосування підслуховуючих пристроїв;
  • дистанційне спостереження, відео та фотозйомка;
  • перехоплення електромагнітних випромінювань, реєстрація перехресних наведень і т.п.

Канали, пов'язані з доступом до елементів ІС, але не потребують зміни компонентів системи, а саме:

  • спостереження за інформацією в процесі обробки з метою її запам'ятовування;
  • розкрадання носіїв інформації;
  • збір виробничих відходів, що містять оброблювану інформацію;
  • навмисне зчитування даних з файлів інших користувачів;
  • читання залишкової інформації, тобто даних, що залишаються на полях запам'ятовуючих пристроїв після виконання запитів;
  • копіювання носіїв інформації;
  • навмисне використання для доступу до інформації терміналів зареєстрованих користувачів;
  • маскування під зареєстрованого користувача шляхом викрадення паролів та інших реквізитів розмежування доступу до інформації, що використовуються в ІС;
  • використання для доступу до інформації так званих «лазівок», тобто можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості і неоднозначностей мов програмування і загальносистемних компонентів програмного забезпечення в ІС.

Канали, пов'язані з доступом до елементів ІС і зі зміною структури її компонентів:

  • незаконне підключення спеціальної реєструючої апаратури до пристроїв системи або до ліній зв'язку;
  • зловмисне зміна програм таким чином, щоб ці програми поряд з основними функціями обробки інформації здійснювали також несанкціонований збір і реєстрацію інформації, що захищається;
  • зловмисний виведення з ладу механізму захисту.

1.3.3. Обмеження доступу до інформації

У загальному випадку система захисту інформації від несанкціонованого доступу складається з трьох основних процесів:

  • ідентифікація;
  • аутентифікація;
  • авторизація.

При цьому учасниками цих процесів прийнято вважати суб'єкти - активні компоненти (користувачі або програми) і об'єкти - пасивні компоненти (файли, бази даних і т.п.).

Завданням систем ідентифікації, аутентифікації і авторизації є визначення, верифікація та призначення набору повноважень суб'єкта при доступі до інформаційної системи.

ідентифікацією суб'єкта при доступі до ІС називається процес зіставлення його з деякою, що зберігається системою в деякому об'єкті, характеристикою суб'єкта - ідентифікатором. Надалі ідентифікатор суб'єкта використовується для надання суб'єкту певного рівня прав і повноважень при користуванні інформаційною системою.

аутентифікацією суб'єкта називається процедура верифікації приналежності ідентифікатора суб'єкту. Аутентифікація проводиться на підставі того чи іншого секретного елемента (аутентифікатора), який мають як суб'єкт, так і інформаційна система. Зазвичай в деякому об'єкті в інформаційній системі, званому базою облікових записів, зберігається не сам секретний елемент, а деяка інформація про нього, на підставі якої приймається рішення про адекватність суб'єкта ідентифікатору.

авторизацією суб'єкта називається процедура наділення його правами відповідними його повноважень. Авторизація здійснюється лише після того, як суб'єкт успішно пройшов ідентифікацію та аутентифікацію.

Весь процес ідентифікації і аутентифікації можна схематично представити наступним чином:

Мал. 2. Схема процесу ідентифікації і аутентифікації

2 вимога пройти ідентифікацію і аутентифікацію;

3 відсилання ідентифікатора;

4 перевірка наявності отриманого ідентифікатора в базі облікових записів;

6 відсилання аутентифікатор;

7- перевірка відповідності отриманого аутентифікатора вказаною раніше ідентифікатором по базі облікових записів.

З наведеної схеми (рис.2) видно, що для подолання системи захисту від несанкціонованого доступу можна або змінити роботу суб'єкта, який здійснює реалізацію процесу ідентифікації / аутентифікації, або змінити його вміст - бази облікових записів. Крім того, необхідно розрізняти локальну і віддалену аутентифікацію.

При локальної аутентифікації можна вважати, що процеси 1,2,3,5,6 проходять в захищеній зоні, тобто атакуючий не має можливості прослуховувати або змінювати передану інформацію. У разі ж віддаленої аутентифікації доводиться зважати на те, що атакуючий може приймати як пасивне, так і активну участь в процесі пересилання ідентифікаційної / аутентификационной інформації. Відповідно в таких системах використовуються спеціальні протоколи, що дозволяють суб'єкту довести знання конфіденційної інформації не розголошуючи її (наприклад, протокол аутентифікації без розголошення).

Загальну схему захисту інформації в ІС можна представити таким чином (рис.3):

Мал. 3. Знімання захисту інформації в інформаційній системі

Таким чином, всю систему захисту інформації в ІС можна розбити на три рівні. Навіть якщо зловмисникові вдасться обійти систему захисту від несанкціонованого доступу, він зіткнеться з проблемою пошуку необхідної йому інформації в ІС.

Семантична захист передбачає приховування місця знаходження інформації. Для цих цілей може бути використаний, наприклад, спеціальний формат запису на носій або стеганографічні методи, тобто приховування конфіденційної інформації в файлах-контейнерах не несуть якої-небудь значущої інформації.

В даний час стеганографічні методи захисту інформації набули широкого поширення в двох найбільш актуальних напрямках:

  • приховування інформації;
  • захист авторських прав.

Останньою перешкодою на шляху зловмисника до конфіденційної інформації є її криптографічне перетворення. Таке перетворення прийнято називати шифрацией. Коротка класифікація систем шифрування приведена нижче (рис.4):

Мал. 4. Класифікація систем шифрування

Основними характеристиками будь-якої системи шифрування є:

  • розмір ключа;
  • складність шифрування / дешифрування інформації для легального користувача;
  • складність «злому» зашифрованої інформації.

В даний час прийнято вважати, що алгоритм шифрування / дешифрування відкритий і загальновідомий. Таким чином, невідомим є тільки ключ, володарем якого є легальний користувач. У багатьох випадках саме ключ є найбільш вразливим компонентом системи захисту інформації від несанкціонованого доступу.

З десяти законів безпеки Microsoft два присвячені паролів:

Закон 5: «Слабкий пароль порушить найсуворішу захист»,

Закон 7: «Шифровані дані захищені рівно настільки, наскільки безпечний ключ дешифрування».

Саме тому вибору, зберіганню і зміні ключа в системах захисту інформації надають великого значення. Ключ може вибиратися користувачем самостійно або нав'язуватися системою. Крім того, прийнято розрізняти три основні форми ключового матеріалу:

1.3.4. Технічні засоби захисту інформації

У загальному випадку захист інформації технічними засобами забезпечується в наступних варіантах:
джерело і носій інформації локалізовані в межах кордонів об'єкта захисту і забезпечена механічна перешкода від контакту з ними зловмисника або дистанційного впливу на них полів його технічних засобів

  • співвідношення енергії носія і перешкод на вході приймача встановленого в каналі витоку таке, що зловмиснику не вдається зняти інформацію з носія з необхідним для її використання якістю;
  • зловмисник не може виявити джерело або носій інформації;
  • замість правдивої інформації зловмисник отримує неправдиву, яку він приймає як справжню.

Ці варіанти реалізують такі методи захисту:

  • перешкоджання безпосередньому проникненню зловмисника до джерела інформації за допомогою інженерних конструкцій, технічних засобів охорони;
  • приховування достовірної інформації;
  • "Підсовування" зловмиснику неправдивої інформації.

Застосування інженерних конструкцій і охорона - найдавніший метод захисту людей і матеріальних цінностей. Основним завданням технічних засобів захисту є недопущення (запобігання) безпосереднього контакту зловмисника або сил природи з об'єктами захисту.

Під об'єктами захисту розуміються як люди і матеріальні цінності, так і носії інформації, локалізовані в просторі. До таких носіїв відносяться папір, машинні носії, фото- і кіноплівка, продукція, матеріали і т.д., тобто все, що має чіткі розміри і вага. Для організації захисту таких об'єктів зазвичай використовуються такі технічні засоби захисту як охоронна і пожежна сигналізація.

Носії інформації в вигляді електромагнітних і акустичних полів, електричного струму не мають чітких меж і для захисту такої інформації можуть бути використані методи приховування інформації. Ці методи передбачають такі зміни структури і енергії носіїв, при яких зловмисник не може безпосередньо або за допомогою технічних засобів виділити інформацію з якістю, достатньою для використання її у власних інтересах.

1.3.5. Програмні засоби захисту інформації

Ці засоби захисту призначені спеціально для захисту комп'ютерної інформації та побудовані на використанні криптографічних методів. Найбільш поширеними програмними засобами є:

  • Програми для криптографічного обробки (шифрування / дешифрування) інформації ( «Верба» МО ПНІЕІ www.security.ru; «Криптон» Анкад www.ancud.ru; «Secret Net» Информзащита www.infosec.ru; «Dallas Lock» Конфидент www. confident.ru і інші);
  • Програми для захисту від несанкціонованого доступу до інформації, що зберігається на комп'ютері ( «Соболь» Анкад www.ancud.ru і інші);
  • Програми стеганографічної обробки інформації ( «Stegano2ET» та інші);
  • Програмні засоби гарантованого знищення інформації;
  • Системи захисту від несанкціонованого копіювання та використання (з використанням електронних ключів, наприклад фірми Аладдін www.aladdin.ru і з прив'язкою до унікальним властивостям носія інформації «StarForce»).

1.3.6. Антивірусні засоби захисту інформації

У загальному випадку слід говорити про «шкідливі програми», саме так вони визначаються в керівних документах Гостехкомиссии і в наявних законодавчих актах (наприклад, стаття 273 УкрФА «Створення, використання і поширення шкідливих програм для ЕОМ»). Всі шкідливі програми можна розділити на п'ять типів:

  • віруси - визначаються як шматки програмного коду, які мають можливість породжувати об'єкти з подібними властивостями. Віруси в свою чергу класифікують за середовищі проживання (наприклад: boot -, macro - і т.п. віруси) і по деструктивному дії.
  • Логічні бомби- програми, запуск яких відбувається лише при виконанні певних умов (наприклад: дата, натискання комбінації клавіш, відсутність / наявність певної інформації і т.п.).
  • черви - програми, що володіють можливістю поширюватися по мережі, передаючи в вузол призначення не обов'язково відразу повністю весь програмний код - тобто вони можуть «збирати» себе з окремих частин.
  • трояни- програми, які виконують не документовані дії.
  • бактерії - на відміну від вірусів це цілісна програми, що володіють властивістю відтворення собі подібних.

В даний час шкідливі програм в «чистому» вигляді практично не існують - всі вони є деяким симбіозом перерахованих вище типів. Тобто, наприклад: троян може містити вірус і в свою чергу вірус може мати властивості логічної бомби. За статистикою щодня з'являється близько 200 нових шкідливих програм, причому «лідерство» належить черв'якам, що цілком природно, внаслідок швидкого зростання числа активних користувачів мережі Інтернет.

В якості захисту від шкідливих програм рекомендується використовувати пакети антивірусних програм (наприклад: DrWeb, AVP - вітчизняні розробки, або зарубіжні, такі як NAV, TrendMicro, Panda і т.д.). Основним методом діагностики всіх наявних антивірусних систем є «сигнатурний аналіз», тобто спроба перевірити отриману нову інформацію на наявність в ній «сигнатури» шкідливої \u200b\u200bпрограми - характерного шматка програмного коду. На жаль, такий підхід має два суттєвих недоліки:

  • Можна діагностувати тільки вже відомі шкідливі програми, а це вимагає постійного оновлення баз «сигнатур». Саме про це попереджає один із законів безпеки Microsoft:

Закон 8: «Не оновлювана антивірусна програма не набагато краще повної відсутності такої програми»

  • Безперервне збільшення числа нових вірусів призводить до суттєвого зростання розміру бази «сигнатур», що в свою чергу викликає значне використання антивірусною програмою ресурсів комп'ютера і відповідно уповільнення його роботи.

Одним з відомих шляхів підвищення ефективності діагностування шкідливих програм є використання так званого «евристичного методу». У цьому випадку робиться спроба виявити наявність шкідливих програм, з огляду на відомі методи їх створення. Однак, на жаль, в разі якщо в розробці програми брав участь висококласний фахівець, виявити її вдається лише після прояву нею своїх деструктивних властивостей.

Версія для друку

Хрестоматія

Назва роботи анотація

практикуми

Назва практикуму анотація

презентації

Назва презентації анотація

Для забезпечення конфіденційності інформації, захисту від прослуховування будівель компаній і фірм, ефективної протидії промисловому шпигунству, використовуються численні методи і прийоми захисту інформації. Багато з таких методів засновані на використанні технічних засобів захисту інформації.

Існуючі технічні засоби захисту інформації для підприємств і організацій можна розділити на кілька груп.
1) Пристрої виявлення і знищення несанкціонованих технічних засобів розвідки:
. нелінійні локатори (досліджують відгук на вплив електромагнітного поля);
. нелінійні локатори провідних ліній;
. магніторезонансні локатори;
. рентгенометри;
. акустичні корелятори;
. металошукачі;
. тепловізори;
. пристрої пошуку за змінами магнітного поля;
. пристрої пошуку по електромагнітним випромінюванням - сканери, приймачі, частотоміри, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, мікровольтметр, детектори радіовипромінювання;
. пристрої пошуку по змінам параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми - аналізатори телефонних ліній, індикатори стану ліній на основі мікросхем, блокіратори паралельних телефонів.

2) Пасивні засоби захисту приміщень та апаратури:
. пристрою постановки перешкод. Генератори акустичного шуму, що маскують звуковий сигнал в приміщеннях і лініях зв'язку (білий шум з амплітудним спектром, розподіленим по нормальному закону). Модулятори віконного скла (роблять амплітуду коливань скла більшою, ніж та, яка викликана голосом людини) - для запобігання перехоплення мовних повідомлень спеціальними пристроями. Мережеві фільтри, що виключають можливість витоку інформації ланцюгами джерел живлення.
. пристрою спостереження - системи відкритого спостереження, системи секретного спостереження;
. пристрою автоматичного запису телефонних розмов.

3) Технічні засоби криптографічного захисту інформації.

4) Спеціальні технічні засоби розпізнавання користувачів ПК.

Електронні ключі доступу до персональних комп'ютерів. У ключі знаходиться мікропроцесор; до його запам'ятовує вноситься унікальна для кожного користувача інформація.
. пристрої ідентифікації за відбитками пальців.
. пристрої ідентифікації по голосу. На індивідуальність голосу впливають як анатомічні особливості, так і придбані звички людини: діапазон частоти вібрації голосових зв'язок, частотні характеристики голосу.

З точки зору технічної реалізації найбільш прийнятним є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри. Розпізнавання команд користувачів здійснюється порівнянням поточних даних з еталонним сигналом на кожному частотному каналі.

Наведений перелік технічних засобів захисту інформації далеко не повний, і в міру розвитку сучасної науки і техніки він постійно оновлюється, надаючи підприємствам і організаціям додаткові методи і способи захисту конфіденційних даних і комерційної таємниці.

На відміну від законодавчих і адміністративних, покликані максимально позбавитися від людського фактора. Дійсно, дотримання законодавчих заходів обумовлюється тільки доброчесністю і страхом перед покаранням. За дотриманням адміністративних заходів стежать люди, яких можна обдурити, підкупити чи залякати. Таким чином, можна уникнути точного виконання встановлених правил. А в разі застосування технічних засобів захисту перед потенційним противником ставиться деяка технічна (математична, фізична) завдання, яке йому необхідно вирішити для отримання доступу до інформації. У той же час легітимного користувачеві повинен бути доступний більш простий шлях, що дозволяє працювати з наданою в його розпорядження інформацією без вирішення складних завдань. До технічних методів захисту можна віднести як замок на скрині, в якому зберігаються книги, так і носії інформації, самознищується при спробі неправомірного використання. Правда, такі носії набагато частіше зустрічаються в пригодницьких фільмах, ніж в реальності.

Стосовно до інформаційної безпеки, технічні методи захисту покликані забезпечити вирішення завдань інформаційної безпеки.

В даний час для отримання конфіденційної інформації зловмисниками, в тому числі і промисловими шпигунами, використовуються найрізноманітніші засоби і способи проникнення на об'єкти, розроблені на основі останніх досягнень науки і техніки, з використанням новітніх технологій в області мініатюризації в інтересах таємного їх використання. Для протидії цьому натиску служби безпеки оснащуються необхідною апаратурою, яка не поступається за надійністю і функціональними можливостями апаратурі зловмисників. Інженерно-технічне забезпечення безпеки інформації шляхом здійснення необхідних технічний і організаційних заходів повинно виключати:

неправомочний доступ до апаратури обробки інформації шляхом контролю доступу у виробничі приміщення;

неправомочний винос носіїв інформації персоналом, які займаються обробкою даних, за допомогою вихідного контролю у відповідних виробничих приміщеннях;

несанкціоноване введення даних в пам'ять, зміна або стирання інформації, що зберігається в пам'яті;

неправомірне користування системами обробки інформації та незаконне отримання в результаті цього даних;

доступ в системи обробки інформації за допомогою саморобних пристроїв і незаконне отримання даних;

можливість неправомочною передачі даних через комп'ютерну мережу;

безконтрольний введення даних в систему;

обробку даних замовника без відповідної вказівки останнього;

неправомірне зчитування, зміна або стирання даних в процесі їх передачі або транспортування носіїв інформації.

Методи захисту інформації від більшості загроз базуються на інженерних і технічних заходах. Інженерно-технічний захист - це сукупність спеціальних органів, технічних засобів і заходів, що функціонують спільно для виконання певного завдання щодо захисту інформації.

Інженерно-технічний захист використовує такі засоби:

матеріальні ресурси;

апаратні засоби;

програмні засоби;

криптографічні засоби.

Фізичні засоби включають в себе різні інженерні засоби і споруди, що перешкоджають фізичному проникненню зловмисників на об'єкти захисту і захищають персонал (особисті засоби безпеки), матеріальні засоби і фінанси, інформацію від протиправних дій.

За рівнем фізичного захисту все зони і виробничі приміщення можуть бути поділені на три групи:

ретельно контрольовані зони із захистом високого рівня;

захищені зони;

слабо захищені зони.

До апаратних засобів відносяться прилади, пристрої, пристосування і інші технічні рішення, які використовуються в інтересах забезпечення безпеки.

У практиці діяльності будь-якої організації знаходить широке застосування найрізноманітніша апаратура: від телефонного апарату до скоєних автоматизованих інформаційних систем, що забезпечують її виробничу діяльність. Основне завдання апаратних засобів - стійка безпека комерційної діяльності.

Програмні засоби - це спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних.

Криптографічні засоби - це спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, зберігається та обробляється на комп'ютерах з використанням методів шифрування.

Очевидно, що такий розподіл коштів безпеки інформаційних систем є досить умовним, так як на практиці дуже часто вони і взаємодіють і реалізуються в комплексі у вигляді програмно-апаратної реалізації з широким використанням алгоритмів закриття інформації.

Слід зазначити, що призначення зазначених вище механізмів може бути різноманітним. Деякі з них призначені для зменшення ризику загроз, інші забезпечують захист від цих загроз, треті їх виявляють. При цьому для кожного з механізмів важливу роль відіграють методи криптографії, що дозволяють створювати більш досконалі засоби захисту.

При створенні системи фізичної безпеки (як і інформаційної безпеки взагалі) повинен стати аналіз загроз (ризиків) як реальних (в даний момент), так і потенційних (в майбутньому).

За результатами аналізу ризиків з використанням засобів оптимізації формуються вимоги до системи безпеки конкретного підприємства і об'єкта в конкретній обстановці. Завищення вимог призводить до невиправданих витрат, заниження - до зростання ймовірності реалізації загроз.

Поділитися