Основы иб. Информационная безопасность организации Безопасная информация

Программно-аппаратные средства защиты от несанкционированного доступа включают в себя меры идентификации, аутентификации и управления доступом в информационную систему.

Идентификация – присвоение субъектам доступа уникальных идентификаторов.

Сюда относят радиочастотные метки, биометрические технологии, магнитные карты, универсальные магнитные ключи, логины для входа в систему и т.п.

Аутентификация – проверка принадлежности субъекта доступа предъявленному идентификатору и подтверждение его подлинности.

К процедурам аутентификации относятся пароли, pin-коды, смарт-карты, usb-ключи, цифровые подписи, сеансовые ключи и т.п. Процедурная часть средств идентификации и аутентификации взаимосвязана и, фактически, представляет базовую основу всех программно-аппаратных средств обеспечения информационной безопасности, так как все остальные службы рассчитаны на обслуживание конкретных субъектов, корректно распознанных информационной системой. В общем виде идентификация позволяет субъекту обозначить себя для информационной системы, а с помощью аутентификации информационная система подтверждает, что субъект действительно тот, за кого он выдает. На основе прохождения данной операции производится операция по предоставлению доступа в информационную систему. Процедуры управления доступом позволяют авторизовавшимся субъектам выполнять дозволенные регламентом действия, а информационной системе контролировать эти действия на корректность и правильность полученного результата. Разграничение доступа позволяет системе закрывать от пользователей данные, к которым они не имеют допуска.

Следующим средством программно-аппаратной защиты выступает протоколирование и аудит информации.

Протоколирование включает в себя сбор, накопление и сохранение информации о событиях, действиях, результатах, имевших место во время работы информационной системы, отдельных пользователей, процессов и всех программно-аппаратных средств, входящих в состав информационной системы предприятия.

Поскольку у каждого компонента информационной системы существует заранее заданный набор возможных событий в соответствии с запрограммированными классификаторами, то события, действия и результаты разделяются на:

  • внешние, вызванные действиями других компонентов,
  • внутренние, вызванные действиями самого компонента,
  • клиентские, вызванные действиями пользователей и администраторов.
Аудит информации заключается в проведении оперативного анализа в реальном времени или в заданный период.

По результатам анализа либо формируется отчет об имевших место событиях, либо инициируется автоматическая реакция на внештатную ситуацию.

Реализация протоколирования и аудита решает следующие задачи:

  • обеспечение подотчетности пользователей и администраторов;
  • обеспечение возможности реконструкции последовательности событий;
  • обнаружение попыток нарушений информационной безопасности;
  • предоставление информации для выявления и анализа проблем.

Зачастую защита информации невозможна без применения криптографических средств. Они используются для обеспечения работы сервисов шифрования, контроля целостности и аутентификации, когда средства аутентификации хранятся у пользователя в зашифрованном виде. Существует два основных метода шифрования: симметричный и асимметричный.

Контроль целостности позволяет установить подлинность и идентичность объекта, в качестве которого выступает массив данных, отдельные порции данных, источник данных, а также обеспечить невозможность отметить совершенное в системе действие с массивом информации. Основу реализации контроля целостности составляют технологии преобразования данных с использованием шифрования и цифровые сертификаты.

Другим важным аспектом является использование экранирования, технологии, которая позволяет, разграничивая доступ субъектов к информационным ресурсам, контролировать все информационные потоки между информационной системой предприятия и внешними объектами, массивами данных, субъектами и контрсубъектами. Контроль потоков заключается в их фильтрации и, в случае необходимости, преобразования передаваемой информации.

Задача экранирования – защита внутренней информации от потенциально враждебных внешних факторов и субъектов. Основной формой реализации экранирования выступают межсетевые экраны или файрволлы, различных типов и архитектуры.

Поскольку одним из признаков информационной безопасности является доступность информационных ресурсов, то обеспечение высокого уровня доступности является важным направление в реализации программно-аппаратных мер. В частности, разделяется два направления: обеспечение отказоустойчивости, т.е. нейтрализации отказов системы, способность работать при возникновении ошибок, и обеспечение безопасного и быстрого восстановления после отказов, т.е. обслуживаемость системы.

Основное требование к информационным системам заключается в том, чтобы они работали всегда с заданной эффективностью, минимальным временем недоступности и скоростью реагирования.

В соответствии с этим, доступность информационных ресурсов обеспечивается за счет:

  • применения структурной архитектуры, которая означает, что отдельные модули могут быть при необходимости отключены или быстро заменены без ущерба другим элементам информационной системы;
  • обеспечения отказоустойчивости за счет: использования автономных элементов поддерживающей инфраструктуры, внесения избыточных мощностей в конфигурацию программно-аппаратных средств, резервирования аппаратных средств, тиражирования информационных ресурсов внутри системы, резервного копирования данных и т.п.
  • обеспечения обслуживаемости за счет снижения сроков диагностирования и устранения отказов и их последствий.

Другим типом средств обеспечения информационной безопасности выступают защищенные коммуникационные каналы.

Функционирование информационных систем неизбежно связано с передачей данных, поэтому для предприятий необходимо также обеспечить защиту передаваемых информационных ресурсов, используя защищенные коммуникационные каналы. Возможность несанкционированного доступа к данным при передаче трафика по открытым каналам коммуникации обусловлена их общедоступностью. Поскольку "коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об их уязвимости и соответственно обеспечивать защиту" . Для этого используются технологии туннелирования, суть которого состоит в том, чтобы инкапсулировать данные, т.е. упаковать или обернуть передаваемые пакеты данных, включая все служебные атрибуты, в собственные конверты. Соответственно, туннель является защищенным соединением через открытые каналы коммуникаций, по которому передаются криптографически защищенные пакеты данных. Туннелирование применяется для обеспечения конфиденциальности трафика за счет сокрытия служебной информации и обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими элементами информационной системы. Комбинирование туннелирования и шифрования позволяет реализовать виртуальную частную сеть. При этом конечными точками туннелей, реализующих виртуальные частные сети, выступают межсетевые экраны, обслуживающие подключение организаций к внешним сетям.

Межсетевые экраны как точки реализации сервиса виртуальных частных сетей

Таким образом, туннелирование и шифрование выступают дополнительными преобразованиями, выполняемыми в процессе фильтрации сетевого трафика наряду с трансляцией адресов. Концами туннелей, помимо корпоративных межсетевых экранов, могут быть персональные и мобильные компьютеры сотрудников, точнее, их персональные межсетевые экраны и файрволлы. Благодаря такому подходу обеспечивается функционирование защищенных коммуникационных каналов.

Процедуры обеспечения информационной безопасности

Процедуры обеспечения информационной безопасности принято разграничивать на административный и организационный уровень.

  • К административным процедурам относятся действия общего характера, предпринимаемые руководством организации, для регламентации всех работ, действий, операций в области обеспечения и поддержания информационной безопасности, реализуемых за счет выделения необходимых ресурсов и контроля результативности предпринимаемых мер.
  • Организационный уровень представляет собой процедуры по обеспечению информационной безопасности, включая управление персоналом, физическую защиту, поддержание работоспособности программно-аппаратной инфраструктуры, оперативное устранение нарушений режима безопасности и планирование восстановительных работ.

С другой стороны, разграничение административных и организационных процедур бессмысленно, поскольку процедуры одного уровня не могут существовать отдельно от другого уровня, нарушая тем самым взаимосвязь защиты физического уровня, персональной и организационной защиты в концепции информационной безопасности. На практике, обеспечивая информационную безопасность организации, не пренебрегают административными или организационными процедурами, поэтому логичнее рассматривать их как комплексный подход, поскольку оба уровня затрагивают физический, организационный и персональный уровни защиты информации.

Основой комплексных процедур обеспечения информационной безопасности выступает политика безопасности.

Политика информационной безопасности

Политика информационной безопасности в организации – это совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

В организационно-управленческом плане политика информационной безопасности может являться единым документом или оформлена в виде нескольких самостоятельных документов или приказов, но в любом случае должна охватывать следующие аспекты защиты информационной системы организации:

  • защита объектов информационной системы, информационных ресурсов и прямых операций с ними;
  • защита всех операций, связанных с обработкой информации в системе, включая программные средства обработки;
  • защита коммуникационных каналов, включая проводные, радиоканалы, инфракрасные, аппаратные и т.д.;
  • защита аппаратного комплекса от побочных электромагнитных излучений;
  • управление системой защиты, включая обслуживание, модернизацию и администраторские действия.

Каждый из аспектов должен быть подробно описан и документально закреплен во внутренних документах организации. Внутренние документы охватывают три уровня процесса защиты: верхний, средний и нижний.

Документы верхнего уровня политики информационной безопасности отражают основной подход организации к защите собственной информации и соответствие государственным и/или международным стандартам. На практике в организации существует только один документ верхнего уровня, озаглавливаемый "Концепция информационной безопасности", "Регламент информационной безопасности" и т.п. Формально данные документы не представляют конфиденциальной ценности, их распространение не ограничивается, но могут выпускать в редакции для внутреннего использования и открытой публикации.

Документы среднего уровня являются строго конфиденциальными и касаются конкретных аспектов информационной безопасности организации: используемых средств защиты информации, безопасности баз данных, коммуникаций, криптографических средств и других информационных и экономических процессов организации. Документальное оформление реализуется в виде внутренних технических и организационных стандартов.

Документы нижнего уровня разделены на два типа: регламенты работ и инструкции по эксплуатации. Регламенты работ являются строго конфиденциальными и предназначены только лиц, по долгу службы осуществляющих работу по администрированию отдельных сервисов информационной безопасности. Инструкции по эксплуатации могут быть, как конфиденциальными, так и публичными; они предназначены для персонала организации и описывают порядок работы с отдельными элементами информационной системы организации.

Мировой опыт свидетельствует, что политика информационной безопасности всегда документально оформляется только в крупных компаниях, имеющих развитую информационную систему, предъявляющих повышенные требования к информационной безопасности, средние предприятия чаще всего имеют только частично документально оформленную политику информационной безопасности, малые организации в подавляющем большинстве вообще не заботятся о документальном оформлении политики безопасности. Вне зависимости от формата документального оформления целостный или распределенный, базовым аспектом выступает режим безопасности.

Существует два разных подхода, которые закладываются в основу политики информационной безопасности :

  1. "Разрешено все, что не запрещено".
  2. "Запрещено все, что не разрешено".

Фундаментальным дефектом первого подхода заключается в том, что на практике предусмотреть все опасные случаи и запретить их невозможно. Вне всяких сомнений, следует применять только второй подход.

Организационной уровень информационной безопасности

С точки зрения защиты информации, организационные процедуры обеспечения информационной безопасности представляются как "регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз" .

Меры по управлению персоналом, направленные на организацию работы с кадрами в целях обеспечения информационной безопасности, включают разделение обязанностей и минимизацию привилегий. Разделение обязанностей предписывает такое распределение компетенций и зон ответственности, при котором один человек не в состоянии нарушить критически важный для организации процесс. Это снижает вероятность ошибок и злоупотреблений. Минимизация привилегий предписывает наделение пользователей только тем уровнем доступа, который соответствует необходимости выполнения ими служебных обязанностей. Это уменьшает ущерб от случайных или умышленных некорректных действий.

Физическая защита означает разработку и принятие мер для прямой защиты зданий, в которых размещаются информационные ресурсы организации, прилегающих территорий, элементов инфраструктуры, вычислительной техники, носителей данных и аппаратных каналов коммуникаций. Сюда относят физическое управление доступом, противопожарные меры, защиту поддерживающей инфраструктуры, защиту от перехвата данных и защиту мобильных систем.

Поддержание работоспособности программно-аппаратной инфраструктуры заключается в предупреждении стохастических ошибок, грозящих повреждением аппаратного комплекса, нарушением работы программ и потерей данных. Основные направления в этом аспекте заключаются в обеспечении поддержки пользователей и программного обеспечения, конфигурационного управления, резервного копирования, управления носителями информации, документирование и профилактические работы.

Оперативное устранение нарушений режима безопасности преследует три главные цели:

  1. Локализация инцидента и уменьшение наносимого вреда;
  2. Выявление нарушителя;
  3. Предупреждение повторных нарушений.

Наконец, планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.

Использование программно-аппаратных средств и защищенных коммуникационных каналов должно быть реализовано в организации на основе комплексного подхода к разработке и утверждению всех административно-организационных регламентных процедур обеспечения информационной безопасности. В противном случае, принятие отдельных мер не гарантирует защиты информации, а зачастую, наоборот, провоцирует утечки конфиденциальной информации, потери критически важных данных, повреждения аппаратной инфраструктуры и нарушения работы программных компонентов информационной системы организации.

Методы обеспечения информационной безопасности

Для современных предприятий характерна распределенная информационная система, которая позволяет учитывать в работе распределенные офисы и склады компании, финансовый учет и управленческий контроль, информацию из клиентской базы, с учетом выборки по показателям и так далее. Таким образом, массив данных весьма значителен, причем в подавляющем большинстве это информация, имеющая приоритетное значение для компании в коммерческом и экономическом плане. Фактически, обеспечение конфиденциальности данных, имеющих коммерческую ценность, составляет одну из основных задач обеспечения информационной безопасности в компании.

Обеспечение информационной безопасности на предприятии должно быть регламентировано следующими документами:

  1. Регламент обеспечения информационной безопасности. Включает формулировку целей и задач обеспечения информационной безопасности, перечень внутренних регламентов по средствам защиты информации и положение об администрировании распределенной информационной системы компании. Доступ к регламенту ограничен руководством организации и руководителем отдела автоматизации.
  2. Регламенты технического обеспечения защиты информации. Документы являются конфиденциальными, доступ ограничен сотрудниками отдела автоматизации и вышестоящим руководством.
  3. Регламент администрирования распределенной системы защиты информации. Доступ к регламенту ограничен сотрудниками отдела автоматизации, отвечающими за администрирование информационной системы, и вышестоящим руководством.

При этом данными документами не следует ограничиваться, а проработать также нижние уровни. В противном случае, если у предприятия иных документов, касающихся обеспечения информационной безопасности, не будет, то это будет свидетельствовать о недостаточной степени административного обеспечения защиты информации, поскольку отсутствуют документы нижнего уровня, в частности инструкции по эксплуатации отдельных элементов информационной системы.

Обязательные организационные процедуры включают в себя:

  • основные меры по дифференциации персонала по уровню доступа к информационным ресурсам,
  • физическую защиту офисов компании от прямого проникновения и угроз уничтожения, потери или перехвата данных,
  • поддержание работоспособности программно-аппаратной инфраструктуры организовано в виде автоматизированного резервного копирования, удаленной проверки носителей информации, поддержка пользователей и программного обеспечения осуществляется по запросу.

Сюда также следует отнести регламентированные меры по реагированию и устранению случаев нарушений информационной безопасности.

На практике часто наблюдается, что предприятия недостаточно внимательно относятся к этому вопросу. Все действия в данном направлении осуществляются исключительно в рабочем порядке, что увеличивает время устранения случаев нарушений и не гарантирует предупреждения повторных нарушений информационной безопасности. Кроме того, полностью отсутствует практика планирования действий по устранению последствий после аварий, утечек информации, потери данных и критических ситуаций. Все это существенно ухудшает информационную безопасность предприятия.

На уровне программно-аппаратных средств должна быть реализована трехуровневая система обеспечения информационной безопасности.

Минимальные критерии обеспечения информационной безопасности:

1. Модуль управления доступом:

  • реализован закрытый вход в информационную систему, невозможно зайти в систему вне верифицированных рабочих мест;
  • для сотрудников реализован доступ с ограниченным функционалом с мобильных персональных компьютеров;
  • авторизация осуществляется по формируемым администраторами логинам и паролям.

2. Модуль шифрования и контроля целостности:

  • используется асимметричный метод шифрования передаваемых данных;
  • массивы критически важных данных хранятся в базах данных в зашифрованном виде, что не позволяет получить к ним доступ даже при условии взлома информационной системы компании;
  • контроль целостности обеспечивается простой цифровой подписью всех информационных ресурсов, хранящихся, обрабатываемых или передаваемых внутри информационной системы.

3. Модуль экранирования:

  • реализована система фильтров в межсетевых экранах, позволяющая контролировать все информационные потоки по каналам коммуникации;
  • внешние соединения с глобальными информационными ресурсами и публичными каналами связи могут осуществляться только через ограниченный набор верифицированных рабочих станций, имеющих ограниченное соединение с корпоративной информационной системой;
  • защищенный доступ с рабочих мест сотрудников для выполнения ими служебных обязанностей реализован через двухуровневую систему прокси-серверов.

Наконец, с помощью технологий туннелирования на предприятии должна быть реализована виртуальная частная сеть в соответствии с типичной моделью построения для обеспечения защищенных коммуникационных каналов между различными отделениями компании, партнерами и клиентами компании.

Несмотря на то, что коммуникации непосредственно осуществляются по сетям с потенциально низким уровнем доверия, технологии туннелирования благодаря использованию средств криптографии позволяют обеспечить надежную защиту всех передаваемых данных.

Выводы

Основная цель всех предпринимаемых мероприятий в области обеспечения информационной безопасности заключается в защите интересов предприятия, так или иначе связанных с информационными ресурсами, которыми оно располагает. Хотя интересы предприятий не ограничены конкретной областью, все они концентрируются вокруг доступности, целостности и конфиденциальности информации.

Проблема обеспечения информационной безопасности объясняется двумя основными причинами.

  1. Накопленные предприятием информационные ресурсы представляют ценность.
  2. Критическая зависимость от информационных технологий обуславливает их широкое применение.

Учитывая широкое многообразие существующих угроз для информационной безопасности, таких как разрушение важной информации, несанкционированное использование конфиденциальных данных, перерывы в работе предприятия вследствие нарушений работы информационной системы, можно сделать вывод, что все это объективно приводит к крупным материальным потерям.

В обеспечении информационной безопасности значительную роль играют программно-аппаратные средства, направленные на контроль компьютерных сущностей, т.е. оборудования, программных элементов, данных, образуя последний и наиболее приоритетный рубеж информационной безопасности. Передача данных также должна быть безопасной в контексте сохранения их конфиденциальности, целостности и доступности. Поэтому в современных условиях для обеспечения защищенных коммуникационных каналов применяются технологии туннелирования в комбинации с криптографическими средствами.

Литература

  1. Галатенко В.А. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006.
  2. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: Форум, 2012.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
    • 1. Классификация информации
    • 2. Информационная безопасность
      • 2.1 Угрозы информации
      • 2.2 Угрозы конфиденциальной информации.
      • 2.3 Направления защиты информации
      • 2.4 Система защиты информации
    • Заключение
    • Список используемых источников
    • Введение
    • Каждый информационный ресурс, будь то компьютер пользователя, сервер организации или сетевое оборудование, должен быть защищен от всевозможных угроз. Защищены должны быть файловые системы, сеть и т.д. Способы реализации защиты мы в этой статье рассматривать не будем ввиду их огромного разнообразия.
    • Однако следует понимать, что обеспечить стопроцентную защиту невозможно. Вместе с тем нужно помнить: чем выше уровень защищенности, тем дороже система, тем более неудобной в использовании она получается для пользователя, что соответственно ведет к ухудшению защиты от человеческого фактора. Как пример вспомним, что чрезмерное усложнение пароля ведет к тому, что пользователь вынужден записывать его на бумажку, которую приклеивает к монитору, клавиатуре и пр.
    • Существует широкий спектр программного обеспечения, направленного на решение задач защиты информации. Это антивирусные программы, брандмауэры, встроенные средства операционных систем и многое другое. Однако стоит помнить, что самым уязвимым звеном в защите всегда остается человек! Ведь работоспособность любого программного обеспечения зависит от качества его написания и грамотности администратора, который настраивает то или иное средство защиты.
    • Многие организации в связи с этим создают службы (отделы) защиты информации или ставят соответствующие задачи перед своими ИТ-отделами. Вместе с тем нужно понимать, что нельзя взваливать на службу ИТ несвойственные ей функции. Об этом не раз уже говорилось и писалось. Итак, предположим, в вашей организации создан отдел информационной безопасности. Что делать дальше? С чего начать?
    • Начинать нужно с обучения сотрудников! И в дальнейшем сделать этот процесс регулярным. Обучение персонала основам защиты информации должно стать постоянной задачей отдела защиты информации. И делать это нужно не реже двух раз в год.
    • 1. Классификация информации
    • Исторически сложилось так, что как только поднимается вопрос о классификации информации (в первую очередь это относится к информации, принадлежащей государству), ее сразу же начинают классифицировать по уровню секретности (конфиденциальности). О требованиях по обеспечению доступности, целостности, наблюдаемости если и вспоминают, то вскользь, в ряду общих требований к системам обработки информации.
    • Если такой взгляд еще можно как-то оправдать необходимостью обеспечения государственной тайны, то перенос его в другую предметную область выглядит просто нелепо. Например, согласно требованиям украинского законодательства, собственник информации сам определяет уровень ее конфиденциальности (в случае, если эта информация не принадлежит государству).
    • Во многих областях доля конфиденциальной информации сравнительно мала. Для открытой информации, ущерб от разглашения которой невелик, важнейшими могут быть такие свойства, как доступность, целостность или защищенность от неправомерного копирования. Рассмотрим в качестве примера веб-сайт интернет-издания. На первом месте будет стоять, на мой взгляд, доступность и целостность информации, а не ее конфиденциальность. Оценивать и классифицировать информацию только с позиции и секретности по меньшей мере непродуктивно.
    • И объяснить это можно только узостью традиционного подхода к защите информации, отсутствием опыта в плане обеспечения доступности, целостности и наблюдаемости информации, которая не является секретной (конфиденциальной).
    • Схема классификации информации по значимости
    • ИНФОРМАЦИЯ

A. Особой важности (ОВ)

B. Совершенно секретно (СС)

C. секретно (с)

D. для служебного пользования

F. И открытого характера (О)

С точки зрения защиты у «Информации» можно выделить ряд существенных свойств:

1. Конфиденциальность - свойство информации, значение которого устанавливается владельцем информации, отражающее ограничение доступа к ней, согласно существующему законодательству.

2. Доступность - свойство информации, определяющее степень возможности получения информации.

3. Достоверность - свойство информации, определяющее степень доверия к ней.

4. Целостность - свойство информации, определяющее структурную пригодность информации к использованию.

Категории конфиденциальности защищаемой информации

· совершенно конфиденциально -- информация, признанная конфиденциальной в соответствии с требованиями закона, или информация, ограничение на распространение которой введено решением руководства вследствие того, что ее разглашение может привести к тяжелым финансово-экономическим последствиям для организации вплоть до банкротства;

· конфиденциально -- в данную категорию входит информация, не отнесенная к категории «совершенно конфиденциально», ограничения на распространение которой введены решением руководства в соответствии с предоставленными ему как собственнику информации действующим законодательством правами вследствие того, что ее разглашение может привести к значительным убыткам и утрате конкурентоспособности организации (нанесению существенного ущерба интересам его клиентов, партнеров или сотрудников);

· открытая -- к данной категории относится информация, обеспечение конфиденциальности которой не требуется.

Категории целостности защищаемой информации

· высокая -- информация, несанкционированная модификация или подделка которой может привести к нанесению значительного ущерба организации;

· низкая -- к данной категории относится информация, несанкционированная модификация которой может привести к нанесению незначительного ущерба организации, ее клиентам, партнерам или сотрудникам;

· нет требований -- к данной категории относится информация, к обеспечению целостности и аутентичности которой требований не предъявляется.

2. Информационная безопасность

В то время как информационная безопасность -- это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации -- состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Безопасность информации (данных) -- состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность -- защита конфиденциальности, целостности и доступности информации.

Информационная безопасность (англ. information security) -- все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

2.1 Угрозы информации

Под угрозами информации, будем понимать потенциальные или реально возможные действия по отношению к информационной сфере, приводящие к несанкционированным изменениям свойств информации (конфиденциальность, доступность, достоверность, целостность).

По конечному проявлению можно выделить следующие угрозы информации:

1. Ознакомление.

2. Модификация.

3. Уничтожение.

4. Блокирование.

Конкретные реализации угроз информации называются - сценариями угроз информации.

Ознакомление с конфиденциальной информацией может проходить различными путями и способами, при этом существенным, является отсутствие изменений самой информации.

Нарушение конфиденциальности или секретности информации связано с ознакомлением с ней тех лиц, для которых она не предназначалась. Какая информация является конфиденциальной или секретной решает собственник или владелец этой информации. Они же определяют круг лиц, имеющих доступ к ней. Нарушение конфиденциальности информации может произойти путем ознакомления с ней лицами, не имеющими на то права и несанкционированной модификации грифа секретности (значимости).

Модификация информации направлена на изменение таких свойств как конфиденциальность, достоверность, целостность, при этом подразумевается изменение состава и содержания сведений. Модификация информации не подразумевает ее полное уничтожение.

Уничтожение информации направлено, как правило, на целостность информации и приводит к ее полному разрушению. Нарушение целостности информации заключается в утере информации. При утере информации она пропадает безвозвратно и не может быть восстановлена никакими средствами. Утеря может произойти из-за разрушения или уничтожения носителя информации или его пропажи, из-за стирания информации на носителях с многократной записью, из-за пропадания питания в устройствах с энергозависимой памятью. При уничтожении информации нарушается также свойство доступности информации.

Блокирование информации приводит к потере доступа к ней, т.е. к недоступности информации. Доступность информации заключается в том, что субъект, имеющей право на ее использование, должен иметь возможность на своевременное ее получение в удобном для него виде. При потере доступа к информации она по-прежнему существует, но воспользоваться ею нельзя. Т.е. субъект не может с ней ознакомиться, скопировать, передать другому субъекту или представить в виде удобном для использования. Потеря доступа может быть связана с отсутствием или неисправностью некоторого оборудования автоматизированных систем (АС), отсутствием какого-либо специалиста или недостаточной его квалификацией, отсутствием или неработоспособностью какого-то программного средства, использованием ресурсов АС для обработки посторонней информации, выходом из строя систем обеспечения АС и др. Так как информация не утеряна, то доступ к ней может быть получен после устранения причин потери доступа.

Перечисленные угрозы информации могут проявляться в виде комплекса последовательных и параллельных реализаций. Реализация угроз информации, связанная с нарушением свойств информации приводит к нарушению режима управления и в конечном итоге к моральным и (или) материальным потерям.

Перечисленные выше угрозы информации могут быть классифицированы по следующим направлениям:

по объектам:

· Персонал,

· материальные и финансовые ценности,

· информация;

по ущербу:

· Предельный,

· Значительный,

· Несущественный;

по причинам появления

· Стихийные,

· Преднамеренные;

по отношению к объекту:

· Внутренние,

· Внешние;

по характеру действия:

· Активные,

· Пассивные.

Источники информационных угроз могут быть как внутренними, так и внешними. Чаще всего такое деление происходит по территориальному признаку и по признаку принадлежности к объекту информационной защиты.

Источники информационных угроз

Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:

· 82% угроз совершается собственными сотрудниками фирмы либо при их прямом или опосредованном участии;

· 17% угроз совершается извне -- внешние угрозы;

· 1% угроз совершается случайными лицами.

Информационные угрозы имеют векторный характер, т.е. всегда преследуют определенные цели и направлены на конкретные объекты.

Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

К наиболее важным объектам обеспечения информационной безопасности в правоохранительной и судебной сферах относятся:

· информационные ресурсы федеральных органов исполнительной власти, реализующих правоохранительные функции, судебных органов, их информационно-вычислительных центров, научно-исследовательских учреждений и учебных заведений, содержащие специальные сведения и оперативные данные служебного характера;

· информационно-вычислительные центры, их информационное, техническое, программное и нормативное обеспечение;

· информационная инфраструктура (информационно-вычислительные сети, пункты управления, узлы и линии связи).

2.2 Угрозы конфиденциальной информации.

Для систем информационного общения существует одно общее положение, очень важное для понимания информационной безопасности в целом. Информация всегда адресна и всегда имеет владельца. Более того, адресность не произвольна, а определяется собственником информации. Если это право подчеркивается в сообщении (указывается гриф секретности), то информация становится конфиденциальной. Получая данную информацию, пользователь не может произвольно ею распоряжаться, она ему не принадлежит (если не было передачи права собственности).

Право собственности определяется действующим в стране законодательством. В зависимости от вида собственности, конфиденциальная информация может быть отнесена к информации государственной, коммерческой, личной. Такое соотнесение делается соподчинено, с нисходящей иерархией.

Перечень сведений составляющих государственную тайну формирует государство в лице его институтов и учреждений. Эти сведения являются обязательной тайной для отдельных, нижестоящих по рангу, юридических и физических лиц страны.

Перечень сведений определяющих коммерческую тайну, формирует коммерческое предприятие. Оно же обеспечивает их сохранность и защиту.

Личную тайну определяет физическое лицо. Естественно, что сохранность и защита этих сведений - его забота, хотя правовая защита за государством.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Действия, приводящие к незаконному овладению конфиденциальной информацией:

· Разглашение,

· Утечка,

· Несанкционированный доступ.

1. Разглашение -- это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с конфиденциальной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации.

К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и др.).

Неформальные коммуникации включают личное общение, выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.).

Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов.

Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована в определенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства.

2. Утечка -- это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она доверена по техническим каналам утечки информации.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая (звук), либо электромагнитное излучение, либо лист бумаги и др.

С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации световые лучи, звуковые волны, электромагнитные волны, материалы и вещества.

Соответственно этому классифицируются и каналы утечки информации на визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям.

Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

3. Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

Для реализации этих действий злоумышленнику приходится проникать на объект защиты, используя различные технические средства. С развитием компьютерных технологий стал доступен дистанционный несанкционированный доступ к охраняемой информации или, иначе говоря - компьютерный взлом.

С учетом изложенного остается рассмотреть вопрос, какие условия способствуют неправомерному овладению конфиденциальной информацией:

ь Разглашение (излишняя болтливость сотрудников) - 32%;

ь Несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группировок - 24%;

ь Отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности - 14%;

ь Традиционный обмен производственным опытом - 12%;

ь Бесконтрольное использование информационных систем - 10%;

ь Наличие предпосылок возникновения среди сотрудников конфликтов - 8%.

2.3 Направления защиты информации

В литературе предлагается следующая классификация средств защиты информации.

· Средства защиты от несанкционированного доступа (НСД):

· Мандатное управление доступом;

· Избирательное управление доступом;

· Управление доступом на основе ролей;

· Журналирование (так же называется Аудит).

· Системы анализа и моделирования информационных потоков (CASE-системы).

· Системы мониторинга сетей:

· Системы обнаружения и предотвращения вторжений (IDS/IPS).

· Анализаторы протоколов.

· Антивирусные средства.

· Межсетевые экраны.

· Криптографические средства:

· Шифрование;

· Цифровая подпись.

· Системы резервного копирования.

· Системы бесперебойного питания:

· Источники бесперебойного питания;

· Резервирование нагрузки;

· Генераторы напряжения.

· Системы аутентификации:

· Пароль;

· Сертификат;

· Биометрия.

· Средства предотвращения взлома корпусов и краж оборудования.

· Средства контроля доступа в помещения.

· Инструментальные средства анализа систем защиты:

· Мониторинговый программный продукт.

С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации:

1. Правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе;

2. Организационная защита - это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

3. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Для реализации защиты информации создается система безопасности.

Под Системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятий, государства от внутренних и внешних угроз.

В рамках системы безопасности присутствует система защиты информации.

Организационное и инженерно-техническое обеспечение информационной безопасности.

Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявления внутренних и внешних угроз.

Организационная защита обеспечивает:

· организацию охраны, режима, работу с кадрами, с документами;

· использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз безопасности.

Организационные мероприятия играют существенную роль в создании надежного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей или персонала защиты. Влияния этих аспектов практически невозможно избежать с помощью технических средств. Для этого необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы (или по крайней мере сводили бы к минимуму) возможность возникновения опасности конфиденциальной информации.

Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся в основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер.

К основным организационным мероприятиям можно отнести:

· организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; обеспечение удобства контроля прохода и перемещения сотрудников и посетителей;

· создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа;

· контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы;

· организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;

· организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

· организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

· организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

· организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

· организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

· определение границ охраняемой зоны (территории);

· определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;

· определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений;

· выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников;

· реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами.

Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.

Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.

Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками.

Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты.

Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

Специфической областью организационных мер является организация защиты ПЭВМ, информационных систем и сетей.

Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Средства инженерно-технической защиты по функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:

ь физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств, финансов и информации от противоправных воздействий;

ь аппаратные средства. Приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации;

ь программные средства, охватывающие специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных;

ь криптографические средства, специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Очевидно, что такое деление средств защиты информации достаточно условно, так как на практике очень часто они и взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким использованием алгоритмов закрытия информации.

Физические средства это разнообразные устройства, приспособления, конструкции, аппараты, изделия, предназначенные для создания препятствий на пути движения злоумышленников.

К физическим средствам относятся механические, электромеханические, электронные, электронно-оптические, радиотехнические и другие устройства для воспрещения несанкционированного доступа (входа, выхода), проноса (выноса) средств и материалов и других возможных видов преступных действий.

Эти средства применяются для решения следующих задач:

Охрана территории предприятия и наблюдение за ней;

Охрана зданий, внутренних помещений и контроль за ними;

Охрана оборудования, продукции, финансов и информации;

Осуществление контролируемого доступа в здания и помещения.

Все физические средства защиты объектов можно разделить на три категории: средства предупреждения, средства обнаружения и системы ликвидации угроз. Охранная сигнализация и охранное телевидение, например, относятся к средствам обнаружения угроз. Заборы вокруг объектов - это средства предупреждения несанкционированного проникновения на территорию, а усиленные двери, стены, потолки, решетки на окнах и другие меры служат защитой и от проникновения, и от других преступных действий (подслушивание, обстрел, бросание гранат и взрывпакетов и др.). Средства пожаротушения относятся к системам ликвидации угроз.

В общем плане, по физической природе и функциональному назначению все средства этой категории можно разделить на следующие группы:

Охранные и охранно-пожарные системы;

Охранное телевидение;

Охранное освещение;

Средства физической защиты.

К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Аппаратные средства защиты информации применяются для решения следующих задач:

Проведение специальных исследований технических средств обеспечения производственной деятельности на наличие возможных каналов утечки информации;

Выявление каналов утечки информации на разных объектах и в помещениях;

Локализация каналов утечки информации;

Поиск и обнаружение средств промышленного шпионажа;

Противодействие несанкционированному доступу к источникам конфиденциальной информации и другим действиям.

В особую группу выделяются аппаратные средства защиты ЭВМ и коммуникационных систем на их базе.

Аппаратные средства защиты применяются как в отдельных ПЭВМ, так и на различных уровнях и участках сети: в центральных процессорах ЭВМ, в их оперативных ЗУ (ОЗУ), контроллерах ввода-вывода, внешних ЗУ, терминалах и др.

Для защиты центральных процессоров (ЦП) применяется кодовое резервирование - создание дополнительных битов в форматах машинных команд (разрядов секретности) и резервных регистров (в устройствах ЦП). Одновременно предусматриваются два возможных режима работы процессора, которые отделяют вспомогательные операции от операций непосредственного решения задач пользователя. Для этого служит специальная система прерывания, реализуемая аппаратными средствами.

Одной из мер аппаратной защиты ЭВМ и информационных сетей является ограничение доступа к оперативной памяти с помощью установления границ или полей. Для этого создаются регистры контроля и регистры защиты данных. Применяются также дополнительные биты четности - разновидность метода кодового резервирования.

Для обозначения степени конфиденциальности программ и данных, категорий пользователей используются биты, называемые битами конфиденциальности (это два-три дополнительных разряда, с помощью которых кодируются категории секретности пользователей, программ и данных).

Для предотвращения считывания оставшихся после обработки данных в ОЗУ применяется специальная схема стирания. В этом случае формируется команда на стирание ОЗУ и указывается адрес блока памяти, который должен быть освобожден от информации. Эта схема записывает нули или какую-нибудь другую последовательность символов во все ячейки данного блока памяти, обеспечивая надежное стирание ранее загруженных данных.

Аппаратные средства защиты применяются и в терминалах пользователей. Для предотвращения утечки информации при подключении незарегистрированного терминала необходимо перед выдачей запрашиваемых данных осуществить идентификацию (автоматическое определение кода или номера) терминала, с которого поступил запрос. В многопользовательском режиме этого терминала идентификации его недостаточно. Необходимо осуществить аутентификацию пользователя, то есть установить его подлинность и полномочия. Это необходимо и потому, что разные пользователи, зарегистрированные в системе, могут иметь доступ только к отдельным файлам и строго ограниченные полномочия их использования.

Для идентификации терминала чаще всего применяется генератор кода, включенный в аппаратуру терминала, а для аутентификации пользователя -- такие аппаратные средства, как ключи, персональные кодовые карты, персональный идентификатор, устройства распознавания голоса пользователя или формы его пальцев. Но наиболее распространенными средствами аутентификации являются пароли, проверяемые не аппаратными, а программными средствами опознавания.

Программные средства защиты.

Средства защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:

ь Средства собственной защиты, предусмотренные общим программным обеспечением. Элементы защиты присущие самому программному обеспечению или сопровождающие его продажу.

ь Средства защиты в составе вычислительной системы. Защита аппаратуры, дисков и штатных устройств. Выполнение программ зависит от определенных действий, специальных мер предосторожности.

ь Средства защиты с запросом информации. Требуют ввода дополнительной информации с целью идентификации полномочий пользователя.

ь Средства активной защиты. Инициируются при возникновении особых обстоятельств (ввод неправильного пароля и т.д.).

ь Средства пассивной защиты. Направлены на предостережение, контроль, поиск улик и т.д.

Можно выделить следующие направления использования программ для обеспечения безопасности конфиденциальной информации:

Защита информации от несанкционированного доступа;

Защита информации и программ от копирования;

Защита информации и программ от вирусов;

Программная защита каналов связи.

По каждому из указанных направлений имеется достаточное количество качественных, разработанных профессиональными организациями и распространяемых на рынках программных продуктов.

Программные средства защиты имеют следующие разновидности специальных программ:

Идентификация технических средств, файлов и аутентификации пользователей;

Регистрация и контроль работы технических средств и пользователей;

Обслуживание режимов обработки информации ограниченного пользования;

Защита операционных средств ЭВМ и прикладных программ пользователей;

Уничтожение информации в ЗУ после использования;

Контроль использования ресурсов;

Вспомогательные программы защиты различного назначения.

Криптографические средства защиты

Преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц.

Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий помещений и технических средств, потенциально образующих каналы утечки информации.

В этих целях возможно использование:

Технических средств пассивной защиты, например фильтров ограничителей и тому подобных средств развязки акустических электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио и др.

Технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические.

Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС).

Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др.

Энергетические - это снижение интенсивности излучения и работа РЭС на пониженных мощностях.

Технические мероприятия это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИ которых не превышают границу охраняемой территории.

Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию.

Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.

Подавление - это создание активных помех средствам злоумышленников.

Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующие признаков деятельности и опознавания.

Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств фильтров и устройств зашумления.

2.4 Система защиты информации

информационный безопасность целостность

Под Системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятий, государства от внутренних и внешних угроз

Система безопасности

ь Разработка планов и мер по защите информации;

ь Формирование, обеспечение и развитие органов, сил и средств обеспечения безопасности;

ь Восстановление объектов защиты

ь Выявление угрозы;

ь Предотвращение угрозы;

ь Нейтрализация угрозы;

ь Пресечение угрозы;

ь Локализация угрозы;

ь Отражение угрозы;

ь Уничтожение угрозы

Система защиты информации (СЗИ) - это организованная совокупность специальных органов средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

1. Непрерывной.

2. Плановой. Каждая служба разрабатывает план защиты информации в сфере своей компетенции.

3. Целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели.

4. Конкретной. Защищаются конкретные данные, объективно подлежащие защите.

5. Активной.

6. Надежной.

7. Универсальной. Распространяется на любые каналы утечки информации.

8. Комплексной. Применяются все необходимые виды и формы защиты.

Для реализации данных требований СЗИ может иметь следующее обеспечение:

1. Правовое.

2. Организационное. Различные виды служб.

3. Аппаратное. Технические средства защиты информации.

4. Информационное. Сведения, данные, показатели.

5. Программное. Программы.

6. Математическое. Математические методы.

7. Лингвистическое. Языковые средства общения.

8. Нормативно-методическое. Регламент деятельности служб, практические методики.

Способы - это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации.

Способы защиты информации - это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации, и противодействие внутренним и внешним угрозам.

Обеспечение информационной безопасности достигается системой мер, направленных на:

· предупреждение угроз. Предупреждение угроз -- это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения;

· выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению;

· обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий;

· локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий;

· ликвидацию последствий угроз и преступных действий и восстановление статус-кво.

Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами.

Предупреждение угроз возможно и путем получения (если хотите -- и добывания) информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований.

В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.

Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции.

Обнаружение угроз - это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов.

Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.

Ликвидация последствий имеет целью восстановление состояния предшествовавшего наступлению угрозы.

Естественно предположить, что каждому виду угроз присущи его специфические способы, силы и средства.

Заключение

Поскольку человеческий фактор является ключевым для обеспечения должного уровня безопасности, то все сотрудники должны иметь представление о возможных угрозах и проблемах и должны в своей работе реализовывать политику информационной безопасности компании. Для достижения этого должно проводиться обучение сотрудников, имеющих доступ к важной информации.

Службой безопасности компании должны быть обеспечены физическая безопасность и контроль доступа к ресурсам:

· Рабочие места сотрудников, лаборатории и серверные должны располагаться в отдельных помещениях;

· Доступ к ресурсам, а также безопасность внутри центра разработки компании должны эффективно контролироваться с целью обеспечения непрерывности производственных процессов;

· Доступ к помещениям с дорогостоящими системами и носителями конфиденциальной информации должны контролироваться круглосуточно.

Также в компании должен быть разработан и внедрен план по обеспечению непрерывности бизнес-процессов. В этом плане должны быть определены основные риски и угрозы безопасности, методы предотвращения остановки ключевых производственных процессов и их восстановления после нештатных ситуаций. План должен включать в себя регулярное проведение внутренних аудитов, учений по восстановлению после аварий и ликвидации последствий чрезвычайных происшествий.

К техническим мерам по предупреждению утечки информации относится внедрение в компании информационных систем класса ILDP (Information Leakage Detection and Prevention). Это инструменты, призванные выполнять политики информационной безопасности. Технические средства должны анализировать информацию, передаваемую по возможным каналам, и, в случае обнаружения конфиденциальной информации, препятствовать ее утечке в соответствии с правилами и политикой информационной безопасности компании.

Важно помнить, что универсальной 100%-й защиты от утечки информации не существует нигде и не будет существовать никогда. Следовательно, степень защиты информации от утечки может быть определена как соотношение затрат на защиту и стоимости самой защищаемой информации.

Список и спользуем ой литературы

1. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. -- 208 с. -- ISBN 5-8459-0323-8, ISBN 1-5787-0264-X.

2. Бастриков, М.В. Информационные технологии управления: Учебное пособие /М.В.Бастриков, О.П.Пономарев; Институт «КВШУ».- Калининград: Изд-во Ин-та «КВШУ», 2005

3. Домарев В. В. Безопасность информационных технологий. Системный подход -- К.: ООО ТИД Диа Софт, 2004. -- 992 с.

4. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт.

5. Информационная безопасность и защита информации: Учебное пособие. - Ростов-на-Дону: Ростовский юридический институт МВД России, 2004. - 82 с.

6. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. -- 544 с. -- ISBN 5-94074-383-8.

7. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. -- М.: Книжный мир, 2009. -- 352 с. -- ISBN 978-5-8041-0378-2.

8. «Служба защиты информации: первые шаги» //КомпьютерПресс 9"2008 (http://www.compress.ru/Index.aspx)

Размещено на Allbest.ru

...

Подобные документы

    Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация , добавлен 11.04.2016

    Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа , добавлен 21.04.2015

    Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике , добавлен 31.10.2013

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций , добавлен 17.04.2012

    Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.

    контрольная работа , добавлен 30.12.2010

    Анализ информационной защищенности организации, предоставляющей услуги по распечатке изображений (принтов), логотипов, лозунгов. Средства архивации информации. Классификация компьютерных вирусов, антивирусные программы. Профилактика заражения компьютера.

    отчет по практике , добавлен 19.12.2014

    Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.

    контрольная работа , добавлен 24.04.2014

    Под информационной безопасностью систем понимается поддержание физической сохранности, конфиденциальности, достоверности, своевременности информации, гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных.

    курсовая работа , добавлен 29.11.2008

    Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

Информационная безопасность , как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

целостность данных - защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

конфиденциальность информации;

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации - дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.

Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

Основные принципы построения системы информационной безопасности.

При построении системы информационной безопасности объекта следует руководствоваться следующими принципами:

Непрерывность процесса совершенствования и развития системы информационной безопасности, заключающаяся в обосновании и реализации наиболее рациональных методов, способов и путей защиты информации, непрерывном контроле, выявлении узких и слабых мест и потенциально возможных каналов утечки информации и несанкционированного доступа.

Комплексное использование всего арсенала имеющихся средств защиты на всех этапах производства и обработки информации. При этом все используемые средства, методы и мероприятия объединяются в единый, целостный механизм - систему информационной безопасности.

Контроль функционирования, обновление и дополнение механизмов защиты в зависимости от изменения возможных внутренних и внешних угроз.

Надлежащая подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности. Без выполнения этого требования никакая система информационной безопасности не может обеспечить требуемого уровня защиты.

Важнейшим условием обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.

10) Этапы построения ИБ

Этапы построения.

1. Комплексный анализ информационной системы

предприятия на различных уровнях. Анализ рисков.

2. Разработка организационно-распорядительных и

регламентирующих документов.

3. Обучение, повышение квалификации и

переподготовка специалистов.

4. Ежегодная переоценка состояния информационной

безопасности предприятия

11) Брандмаузер

Брандмауэры и антивирусные пакеты.

Брандмауэр (иногда его называют межсетевым экраном) помогает повысить безопасность компьютера. Он ограничивает информацию, поступающую на компьютер с других компьютеров, позволяя лучше контролировать данные на компьютере и обеспечивая линию обороны компьютера от людей или программ (включая вирусы и «черви»), которые несанкционированно пытаются подключиться к компьютеру. Можно считать брандмауэр пограничным постом, на котором проверяется информация (часто называемая трафик), приходящая из Интернета или локальной сети. В ходе этой проверки брандмауэр отклоняет или пропускает информацию на компьютер в соответствии с установленными параметрами.

От чего защищает брандмауэр?

Брандмауэр МОЖЕТ:

1. Блокировать компьютерным вирусам и «червям» доступ на компьютер.

2. Запросить пользователя о выборе блокировки или разрешения для определенных запросов на подключение.

3. Вести учет (журнал безопасности) - по желанию пользователя - записывая разрешенные и заблокированные попытки подключения к компьютеру.

От чего брандмауэр не защищает?

Он не может:

1. Обнаружить или обезвредить компьютерных вирусов и «червей», если они уже попали на компьютер.

3. Блокировать спам или несанкционированные почтовые рассылки, чтобы они не поступали в папку входящих сообщений.

АППАРАТНЫЕ И ПРОГРАММНЫЕ БРАНДМАУЭРЫ

Аппаратные брандмауэры - отдельные устройства, которые весьма быстры, надежны, но очень дороги, поэтому обычно они используются лишь для защиты крупных вычислительных сетей. Для домашних же пользователей оптимальны межсетевые экраны, встроенные в маршрутизаторы, коммутаторы, беспроводные точки доступа и др. Комбинированные маршрутизаторы-брандмауэры обеспечивают двойную защиту от атак.

Программный брандмауэр - это защитная программа. По принципу действия она аналогична аппаратному брандмауэру, но более «дружественна» к пользователю: у нее больше готовых настроек и часто есть программы-мастера, которые помогают в настройке. С ее помощью вы сможете разрешать или запрещать другим программам доступ в Интернет.

Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

12) Классификация вычислительных систем

В зависимости от территориального расположения абонентских систем

вычислительные сети можно разделить на три основных класса:

глобальные сети (WAN - Wide Area Network);

региональные сети (MAN - Metropolitan Area Network);

Локальные сети (LAN - Local Area Network).

Основные топологии ЛВС

Топология ЛВС - это геометрическая схема соединений узлов сети.

Топологии вычислительных сетей могут быть самыми различными, но

для локальных вычислительных сетей типичными являются всего три:

Кольцевая,

Звездообразная.

Любую компьютерную сеть можно рассматривать как совокупность

Узел - любое устройство, непосредственно подключенное к

передающей среде сети.

Кольцевая топология предусматривает соединение узлов сети замкнутой кривой - кабелем передающей среды. Выход одного узла сети соединяется со входом другого. Информация по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения.

Кольцевая топология является идеальной для сетей, занимающих сравнительно небольшое пространство. В ней отсутствует центральный узел, что повышает надежность сети. Ретрансляция информации позволяет использовать в качестве передающей среды любые типы кабелей.

Последовательная дисциплина обслуживания узлов такой сети снижает ее быстродействие, а выход из строя одного из узлов нарушает целостность кольца и требует принятия специальных мер для сохранения тракта передачи информации.

Шинная топология - одна из наиболее простых. Она связана с использованием в качестве передающей среды коаксиального кабеля. Данные от передающего узла сети распространяются по шине в обе стороны. Промежуточные узлы не транслируют поступающих сообщений. Информация поступает на все узлы, но принимает сообщение только тот, которому оно адресовано. Дисциплина обслуживания параллельная.

Это обеспечивает высокое быстродействие ЛВС с шинной топологией. Сеть легко наращивать и конфигурировать, а также адаптировать к различным системам Сеть шинной топологии устойчива к возможным неисправностям отдельных узлов.

Сети шинной топологии наиболее распространены в настоящее время. Следует отметить, что они имеют малую протяженность и не позволяют использовать различные типы кабеля в пределах одной сети.

Звездообразная топология базируется на концепции центрального узла, к которому подключаются периферийные узлы. Каждый периферийный узел имеет свою отдельную линию связи с центральным узлом. Вся информация передается через центральный узел, который ретранслирует, переключает и маршрутизирует информационные потоки в сети.

Звездообразная топология значительно упрощает взаимодействие узлов ЛВС друг с другом, позволяет использовать более простые сетевые адаптеры. В то же время работоспособность ЛВС со звездообразной топологией целиком зависит от центрального узла.

В реальных вычислительных сетях могут использоваться более развитые топологии, представляющие в некоторых случаях сочетания рассмотренных.

Выбор той или иной топологии определяется областью применения ЛВС, географическим расположением ее узлов и размерностью сети в целом.

Internet – всемирная информационная компьютерная сеть, представляющая собой объединение множества региональных компьютерных сетей и компьютеров, обменивающих друг с другом информацией по каналам общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи).

Провайдер - поставщик сетевых услуг – лицо или организация, предоставляющие услуги по подключению к компьютерным сетям.

Хост (от англ. host - «хозяин, принимающий гостей») - любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключённый к локальной или глобальной сети.

Сетево́й протоко́л - набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии протокола IPv4 IP-адрес имеет длину 4 байта.

Доменное имя - символьное имя, помогающее находить адреса интернет-серверов.

13) Задачи одноранговой сети

Аннотация: В лекции рассмотрены основные понятия информационной безопасности. Ознакомление с ФЗ " Об информации, информационных технологиях и о защите информации".

ГОСТ " Защита информации . Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность , доступность и целостность .

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
  • Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • Доступность – состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.

Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [ , ]. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником . Потенциальные злоумышленники называются источниками угрозы .

Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.

Угрозы можно классифицировать по нескольким критериям:

  • по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
  • по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура );
  • по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
  • по расположению источника угроз (внутри/вне рассматриваемой ИС).

Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход . Выделяют следующие уровни защиты информации:

  1. законодательный – законы, нормативные акты и прочие документы РФ и международного сообщества;
  2. административный – комплекс мер, предпринимаемых локально руководством организации;
  3. процедурный уровень – меры безопасности, реализуемые людьми;
  4. программно-технический уровень – непосредственно средства защиты информации.

Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность .

1.2. ФЗ "Об информации, информационных технологиях и о защите информации"

В российском законодательстве базовым законом в области защиты информации является ФЗ "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года номер 149-ФЗ. Поэтому основные понятия и решения, закрепленные в законе, требуют пристального рассмотрения.

Закон регулирует отношения, возникающие при:

  • осуществлении права на поиск, получение, передачу, производство и распространение информации;
  • применении информационных технологий;
  • обеспечении защиты информации.

Закон дает основные определения в области защиты информации. Приведем некоторые из них:

  • информация - сведения (сообщения, данные) независимо от формы их представления;
  • информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;
  • информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;
  • обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;
  • оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
  • конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя .

В статье 4 Закона сформулированы принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации:

  1. свобода поиска, получения, передачи, производства и распространения информации любым законным способом;
  2. установление ограничений доступа к информации только федеральными законами;
  3. открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
  4. равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;
  5. обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;
  6. достоверность информации и своевременность ее предоставления;
  7. неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;
  8. недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Вся информация делится на общедоступную и ограниченного доступа . К общедоступной информации относятся общеизвестные сведения и иная информация , доступ к которой не ограничен. В законе, определяется информация , к которой нельзя ограничить доступ , например, информация об окружающей среде или деятельности государственных органов. Оговаривается также, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.

  1. информацию, свободно распространяемую;
  2. информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;
  3. информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;
  4. информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Закон устанавливает равнозначность электронного сообщения, подписанного электронной цифровой подписью или иным аналогом собственноручной подписи, и документа, подписанного собственноручно.

Дается следующее определение защите информации - представляет собой принятие правовых, организационных и технических мер, направленных на:

  1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  2. соблюдение конфиденциальности информации ограниченного доступа;
  3. реализацию права на доступ к информации.

Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

  1. предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  2. своевременное обнаружение фактов несанкционированного доступа к информации;
  3. предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  4. недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  5. возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  6. постоянный контроль за обеспечением уровня защищенности информации.

Таким образом, ФЗ "Об информации, информационных технологиях и о защите информации" создает правовую основу информационного обмена в РФ и определяет права и обязанности его субъектов.

Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.

Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности – науки, техники, производства и управления.

Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них – необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, – очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20 % средних компаний в течение нескольких часов, 40 % средних и 16 % крупных компаний потерпят крах через несколько дней, 33 % банков лопнут за 2–5 часов, 50 % банков – через 2–3 дня.

Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:

сбои в работе сети (24 %);

ошибки программного обеспечения (14 %);

компьютерные вирусы (12 %);

неисправности в компьютерах (11 %);

хищение данных (7 %);

саботаж (5 %);

несанкционированное внедрение в сеть (4 %);

прочие (23 %).

Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.

Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:

махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;

компьютерного шпионажа и кражи программного обеспечения;

компьютерных диверсий;

кражи услуг (времени), неправомерного использования систем обработки данных;

неправомерного доступа к системам обработки данных и «взламывания» их;

традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.

Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.

Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т. д.

Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.

Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.

Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.

Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.

Информационная безопасность организации (учреждения)

Под безопасностью автоматизированной информационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Безопасность системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность компьютерной информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).

Целостность компонента (ресурса) системы – свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.

Доступность компонента (ресурса) системы – свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.

Безопасность системы обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.

Систему обеспечения безопасности системы можно разбить на следующие подсистемы:

компьютерную безопасность;

безопасность данных;

безопасное программное обеспечение;

безопасность коммуникаций.

Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.

Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы.

Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

К объектам информационной безопасности на предприятии (фирме) относят:

информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;

средства и системы информатизации – средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития предприятий (фирм), играющих важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий, являющихся основой функционирования «быстрых» экономик, существенно тормозит переход на новые формы хозяйствования.

В информационных и автоматизированных системах управления предприятием (фирмой) на первый план выступает обеспечение эффективного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контактов предприятия (фирмы), поиска бизнес-партнеров, организации рекламных кампаний продвижения товаров, оказания посреднических услуг, разработки стратегии проникновения на рынки и т. п.

Не обладая поддержкой различных политических, коммерческих и официальных силовых структур, качественно провести какую-либо серьезную операцию обычно удается, только скрыв свою истинную деятельность («нелегалы дела») и свое истинное лицо («нелегалы личности»).

Это относится как к самодеятельному индивиду, так и к неофициальной группировке, специально созданной для решения каких-то щекотливых, не пользующихся всеобщим одобрением задач.

Такая же проблема возникает и тогда, когда по какой-либо причине персоне надо скрываться от различных служб коммерческого, государственного, криминального, политического рода.

Типичным нелегалом можно стать и намеренно, и вынужденно. В любом, однако, случае необходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физической или психической свободы, а порой самой жизни.

Элементы системы безопасности

Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхующихся.

Отдельные приемы личной безопасности должны стать естественной привычкой и выполняться вне зависимости от потребностей сиюминутной ситуации.

Представленное здесь не исчерпывает возможных средств обыденной страховки, критерием для применения которых всегда являются высокое мнение о противнике и, конечно, здравый смысл самих страхующихся.

Типичны следующие виды безопасности:

Внешняя (в ходе общения с посторонними);

Внутренняя (при контактировании в своей среде и группе);

Локальная (в различных ситуациях и действиях).

Рассмотрим все это немного подробнее.

Внешняя безопасность

Различные неприятности могут возникнуть при общении с обычными людьми и госструктурами, но многое здесь можно предвидеть и избежать, используя банальный принцип трех «не»: не раздражать, не связываться, не выделяться.

Необходимо:

Не привлекать к себе излишнего внимания (тактика «растворения в среде»):

– не выделяться внешним видом (обыденная стрижка, приличная одежда, отсутствие чего-либо «крикливого»; если, однако, ваше окружение экстравагантно, то – будьте как они…);

– не ввязываться в ссоры и скандалы (это, во-первых, привлекает к вам ненужное внимание, а во-вторых, может быть просто провокацией, нацеленной на задержание или «наказание»);

– аккуратно вносить все коммунальные платежи и прочие госпошлины; всегда оплачивать проезд в транспорте;

– стараться точно следовать рисунку избранной социальной роли и не иметь претензий по работе (и не выделяться там на общем коллективном фоне…);

– не распалять навязчивого любопытства соседей необычностью образа жизни или визитами разных людей;

– не проявлять избыточной осведомленности в чем-либо, если, конечно, этого не требует ваша роль (не забывайте древних: «У бдительного должен быть закон о трех нет: „не знаю“, „не слыхал“, „не понимаю“»).

Не порождать какой-либо неприязни в соседях, сослуживцах и знакомых, а вызывать у них симпатию:

– не быть «белой вороной» (людей всегда располагает к себе тот, кто раскрывается с понятной им стороны…);

– выработать манеру поведения, не вызывающую у окружающих возможной настороженности (излишним любопытством, «умом» или навязчивостью…) либо неприязни (бестактностью, занудством, гордыней, грубостью…);

– быть ровным и любезным со всеми окружающими и, по возможности, оказывать им мелкие (но не лакейские!) услуги;

– не делать ничего, что может вызвать недовольство и любопытство соседей (хлопанье дверью ночью, избыток посетителей, возвращение домой на такси, визиты женщин, поздние вызовы по телефону в общей квартире…).

Тщательно контролировать все свои связи и контакты (помнить, что «опаснее всего тот враг, о коем не подозреваешь»):

– хранить тайны от своих ближних (жены, друзей, родственников, любовницы…);

– с привычной настороженностью («зачем и почему?») всегда воспринимать попытки сблизиться с вами (случайное знакомство, чьи-то рекомендации…);

– внимательно относиться ко всем работникам ремонтных служб, рекламы и сервиса, просматривать их документы и вежливо, но обоснованно сверять идентичность по телефону, а затем – у «сослуживцев»;

– быть осторожным со всеми, кто предлагает как бы «бескорыстные» услуги (дает деньги взаймы, активно в чем-то помогает, предоставляет по дешевке что-либо нужное…).

Выяснить собственные уязвимости и знать, как можно здесь подстраховаться:

– проанализировать всю свою жизнь и выделить те сомнительные моменты, которые могут использоваться для шантажа или дискредитации;

– реально оценить возможные последствия от оглашения таких фактов всем тем, кому они могут быть сообщены;

– прикинуть, кто и по какой причине способен знать компромат и как возможно нейтрализовать подобную осведомленность;

– определить объекты своей уязвимости (женщина, дети, моральные устои…), поскольку через них на вас могут осуществлять давление;

– выявить свои слабости (хобби, вино, секс, деньги, черты характера…) и помнить, что их всегда могут использовать против вас.

– Не ввязываться в сомнительные аферы, не связанные с общим делом. В рискованные авантюры, имеющие отношение к делу, встревать только при разрешении свыше.

Внутренняя безопасность

Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что «наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным».

Сохранение тайны личности:

– взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или «прозвищные»); на каждом направлении «игроки» проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;

– члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;

– при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;

– не следует давать кому бы то ни было каких-либо интимных и прочих сведений о собственной персоне;

– пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную «легенду» о себе;

– никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;

– никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;

– в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку…);

– необходимо обрести привычку не оставлять после себя каких-либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке…).

Сохранение тайны дела:

– активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач…), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;

– каждый специализируется лишь в двух-трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься – возможна передышка, а также переход на другое направление;

– необходимо строго различать оперативную и информационную работы: пусть каждый занимается лишь своим делом;

– лучше всего маскируют подготовку к конкретной акции мероприятия по воплощению другой;

– рассказывать о своей деятельности другим можно только в том случае, если это необходимо им для дела; помнить, что тайна хранится максимум пятью людьми;

– передавать полученную информацию надо лишь тем, кому она заведомо необходима (выказывание избыточной осведомленности в чем-либо способно выявить источник информации, а это может привести к его нейтрализации);

– быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, радио – и телефонные переговоры…);

– ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах, ведущихся на улице или по телефону;

– использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;

– группа должна иметь 2–3 отдельных шифра, известных разным людям;

– больше рассчитывать на память, чем на запись; в последнем случае надо употреблять свой личный код и шифр;

– стараться не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;

– в общении с «засвеченными» персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;

– всегда учитывать и помнить, что есть возможность утечки информации или предательства, и быть готовым к соответствующим контрдействиям.

Локальная безопасность

Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желательно осуществлять с учетом всех возможных неприятностей со стороны противника или случайно подвернувшихся свидетелей.

Общие правила прямого общения.

стараться не вести информативные беседы открытым текстом на людной улице или в общественном транспорте;

не следует упоминать в открытом разговоре подлинных фамилий, имен, общеизвестных прозвищ и адресов, а также не употреблять «встрево-живающую» терминологию;

использовать для обозначения отдельных действий кодовые наименования;

самые тайные аспекты разговора (подлинные адреса, пароли, даты) пишутся на бумаге, которая затем уничтожается;

необходимо ориентироваться в технических возможностях систем подслушивания и знать элементарные меры противодействия им (см. раздел о получении информации…);

если один из собеседников во время разговора замечает что-то настораживающее, партнер предупреждается особым словом («атас»…) или же жестом (палец к губам…), и вся беседа переводится в нейтральное русло;

если вы знаете, что вас подслушивают, информативные переговоры лучше не вести или использовать их для дезинформации;

когда вас предположительно «слушают», а пообщаться все же надо, то пользуются условным языком, где безобидные предложения имеют совершенно другой смысл; используются также фразы, которые не следует учитывать (о них обычно сообщается каким-либо обговоренным жестом, к примеру, скрещиванием пальцев…), а зачастую и стандартные приемы (покашливание, вкладыши во рту…), затрудняющие опознание говорящего;

когда необходимо обеспечить полную тайну общения в людном месте, используют методы условной (невербальной) связи, такие, как язык жестикуляции, телодвижений и жестов пальцами, а также коды, опирающиеся на атрибутику одежды (разные положения головного убора, галстучного зажима, носового платка…) или на манипулирование подручными предметами (часами, сигаретами, ключами…).

Использование телефона

А. ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ:

– стараться обговаривать время чужих и собственных звонков и ограничивать частоту контактов;

– не злоупотреблять беседами по собственному телефону (учитывая, что его могут прослушивать) и не давать другим без явной необходимости свой номер (зная, что по нему несложно выйти на ваш адрес);

– учитывать, что слушать могут как весь телефонный разговор (при подключении на линии…), так и лишь то, о чем говорите вы (заложенный «жучок» или сосед за дверью…);

– полезно встроить в аппарат простейшую «контрольку» (фиксирующую падение напряжения…) на подключение к линии чужой аппаратуры;

– использовать АОН (автоматический определитель номера), а лучше бы «анти-анти-АОН», чтобы не афишировать свой номер при вызовах других;

– не полагаться на надежность любых радиотелефонов;

– междугородние и прочие фиксируемые контакты лучше осуществлять с чужого «номера» по сотовому «двойнику» или радиоудлинителю (см. раздел о шантаже…), а также через непосредственное подключение к любой паре контактов в распределительном щите;

– для большей тайны переговоров можно задействовать шифраторы (хотя бы простенькие импровизированные инверсоры и скремблеры), хотя применение их способно резко стимулировать внимание других;

– не следует особо доверять защите посредством «зашумления» или «подъема напряжения в линии»;

– если вы не хотите «расшифровываться» собеседнику, то можно попытаться изменить свой голос (посредством механических и электронных штучек, либо простым покашливанием, вытягиванием и разведением губ, пережиманием носа…) и стилистический рисунок разговора (использованием жаргона…);

– не забывать, что иной раз прослушиваются и телефоны-автоматы, расположение которых легко вычисляется, как и всех прочих телефонов;

– если чужой звонок вам нужен, но нет желания давать свои координаты, используется промежуточный – с автоответчиком или живым «диспетчером», который может либо знать, либо не знать (односторонний вариант…) ваш частный номер – телефон;

– в отдельных случаях возможно бессловесное использование телефона, когда один, а чаще несколько «пустых» звонков в некоем ритме являют некоторый код;

– конкретным сигналом иной раз может служить просто факт звонка определенного лица при самом пустяковом разговоре, а также кодовое упоминание условных имен при «ошибке номером».

Б. ОБЕСПЕЧЕНИЕ СЛОВЕСНОЙ БЕЗОПАСНОСТИ:

– не проводить деловые разговоры открытым текстом;

– не называть подлинных дат, фамилий, адресов;

– использовать кодовые наименования отдельных действий;

– пользоваться условным языком, в котором безобидные фразы имеют совершенно другой смысл;

– звонить только по необходимости, хотя возможен также вариант частых разговоров «не по делу» с одним и тем же человеком (тактика «растворения информации»).

В. БЕСЕДА ПРИ ПОСТОРОННИХ:

– весь диалог ведет партнер, а вы лишь говорите «да» или «нет», чтобы рядом стоящие ничего не поняли и не узнали;

– о том, что рядом посторонние, сообщается открытым текстом или словесным кодом; беседу после этого должен вести партнер, которому не подобает задавать каких-либо вопросов, требующих развернутых ответов;

– когда имеется прямой контроль не очень дружественного лица, партнер предупреждается об этом обговоренной фразой-кодом (лучше в приветствии…), после чего весь разговор ведется в пустопорожнем либо в дезинформационном стиле;

– если один из собеседников считает, что телефон его прослушивают, он сразу же старается предупредить об этом звонящих ему посредством хорошо известной всем им фразы («зубы болят»…), и разговор затем сворачивается в нейтральное русло.

Г. ПОЛЬЗОВАНИЕ ОБЩИМ ТЕЛЕФОНОМ (В КВАРТИРЕ, НА РАБОТЕ…):

– как можно меньше использовать подобный телефон (в особенности – «на прием»), если это не связано с разыгрываемой ролью (диспетчер, агент по рекламе…);

– звонить на данный телефон должен один и тот же человек;

– стараться не звонить излишне поздно и слишком рано;

– при попытке посторонних идентифицировать голос звонящего («Кто спрашивает?»…), ответить вежливо-нейтрально («сослуживец»…) и, если вызываемого нет, тотчас прекратить дальнейшую беседу;

– в сущности, несложно сделать и отдельный телефон, используя, к примеру, кодовый разветвитель, так что при этом специфический набор общего номера надежно обеспечит вызов только лишь вашего аппарата, нисколько не затрагивая соседний.

Организация встреч

Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и возможного контроля его чужаками.

А. ВЫБОР МЕСТА ВСТРЕЧИ:

– присматривая подходящие места для контактирования, обычно опираются на принципы естественности, обоснованности и случайности;

– частые встречи проще всего осуществлять на месте фановой тусовки (вписываясь в ее рисунок…), в зале спортивной секции, в рабочем помещении…;

– особенно серьезные собрания можно реализовать в охотничьих угодьях, специально снятых дачах, в банях, курортных санаториях, на всяческих спортивных базах, на пляжах заграницы;

– парные встречи назначаются в метро и скверах, в туалетах и в автомобилях, на малооживленных улицах, в зоопарках, музеях и на выставках; пересечения в подобных местах маловероятны, а потому они менее опасны;

– следует воздерживаться от конспиративных встреч в известном ресторане, модном кафе и на вокзале, учитывая, что такие точки обычно контролируются;

– возможно проведение «случайных» встреч в частных квартирах третьих лиц по обоснованному поводу (похороны, юбилей, «обмывка» некоего события…);

– не следует осуществлять каких-то встреч (кроме обыденно привычных) в стереотипных коммунальных квартирах;

– предельно ограниченно использовать для контактирования собственные квартиры;

– в некоторых случаях имеет смысл снять специальную конспиративную квартиру, по возможности в том доме, где есть дублирующий выход;

– осматривая место встречи, убедитесь, можно ли туда незаметно проникнуть и каким образом оттуда можно безопасно ускользнуть; помните старую истину: «Не зная, как уйти, – не пробуй входить!»

Б. ИНФОРМИРОВАНИЕ О ВСТРЕЧЕ:

– места возможной встречи обычно обговаривают заранее, и всем им придается кодовое – буквенное, цифровое или же «ложное» – наименование, причем несколько вариантов каждому;

– о намечаемом контакте другим сообщается по телефону, пейджеру, письмом, а также через связника;

– сговариваясь о встрече по линиям «открытой» связи, используют кодовое наименование места, шифрованную дату (к примеру, день перед указанным) и сдвинутое время (на постоянное либо скользящее число);

– до наступления намеченного срока необходимо выдать подтверждение контакта либо открытым текстом, либо сигнальной связью;

– в случае, если при встрече допустимо ожидание (на остановке городского транспорта, в очереди на автозаправке…), желательно указать конкретный промежуток времени, после которого ждать уже не надо.

В. ПРОВЕДЕНИЕ ВСТРЕЧИ:

– на многолюдные собрания следует прибывать не скопом, а рассредоточившись и не оставляя в одном месте все личные автомобили;

– стараться избегать присутствия на сборах каких-либо посторонних и лишних лиц;

– понимая, что о многолюдных тайных встречах, скорее всего, будут знать и те, кому не надо, не следует брать с собой явно компрометирующих вещей (оружия, поддельных документов…) и помнить, что их могут иной раз подсунуть;

– очень желателен контроль места общения специальными людьми до, во время и после встречи, с тем, чтобы при необходимости они могли предупредить о возникающей опасности, используя какие-либо обговоренные (учитывая свой захват) сигналы;

– при всяческом контакте надо прикидывать, каким же образом вас могут подглядеть или подслушать, упрямо задавая себе краткие вопросы: «Где? Как? Кто?»;

– особо тайные беседы надо осуществлять в локальных изолированных точках, проверенных и подстрахованных на все возможности подслушивания, подглядывания и подрыва;

– желательно иметь хотя бы простенькие индикаторы, сообщающие об излучении радиомикрофонов или же о наличии у собеседника записывающего диктофона;

– полезно применение даже «топорных» искровых глушителей, а также генераторов стирания магнитной записи;

– классические нелегальные парные встречи всегда рассчитываются до минуты и проводятся как «случайные»;

– чтобы в точно назначенное время прийти на точку встречи, необходимо заранее провести хронометраж движения и дать некоторый запас времени на всяческие неожиданности (перекрытие маршрутной трассы, привязывание постороннего, транспортная авария…);

– если встреча запланирована на улице, то не мешает прогуляться там за час до встречи, внимательно приглядываясь к каждому прохожему и всем паркующимся автомобилям; если вас что-то настораживает, то контакт необходимо отложить, сообщив об этом своему партнеру приемами закамуфлированной сигнальной связи;

– при встречах с незнакомыми персонами последних узнают по описанию их внешнего вида, конкретной позе или жесту, упоминанию о вещах, удерживаемых в руках, а лучше всего – по фотографии, с дальнейшим подтверждением идентичности словесным (и другим) паролем;

– располагаться в стационаре необходимо так, чтобы все время контролировать явные места возникновения угрозы (скажем, в кафе – лицом ко входу, следя при этом, что происходит за окном и размещаясь недалеко от открытого служебного хода…);

– помнить и выполнять все ранее указанные правила словесного общения.

Г. ОРГАНИЗАЦИЯ ПРОВЕДЕНИЯ ЗАКРЫТЫХ СОВЕЩАНИЙ (ПЕРЕГОВОРОВ).

Организация проведения любого мероприятия, в том числе совещаний и переговоров, связана с его подготовкой. Не существует единых безошибочных правил в этом направлении. Однако рекомендуется следующий вариант схемы такой подготовки: планирование, сбор материала и его обработка, анализ собранного материала и его редактирование.

На начальном этапе планирования определяется тема или вопросы, которые желательно обсудить, и возможные участники делового разговора. Кроме того, выбирается наиболее удачный момент, и только потом договариваются о месте, времени встречи и организации охраны предприятия (как правило, такие разговоры ведутся тет-а-тет, конфиденциально, без участия посторонних лиц).

Когда совещание уже назначено, составляется план его проведения. Сначала следует определить стоящие перед предпринимателем цели, а затем разрабатывать стратегию их достижения и тактику ведения беседы.

Такой план – это четкая программа действий по подготовке и проведению конкретной беседы. Планирование позволяет смягчить, нейтрализовать влияние неожиданно появившихся новых фактов или непредвиденных обстоятельств на ход беседы.

В план включаются ответственные за выполнение каждого пункта плана и следующие мероприятия по организации безопасности совещания (переговоров):

1. Встреча вместе с клиентом гостей, прибывающих на встречу.

2. Согласование действий основной охраны и телохранителей приглашенных лиц.

3. Охрана одежды, вещей гостей и их машин на прилегающей территории.

4. Предупреждение инцидентов между гостями на встрече.

5. Контроль состояния напитков, закусок и других угощений (для этих целей используют тренированных собак).

6. Выявление подозрительных лиц, находящихся на мероприятии или в смежных помещениях.

7. Зачистка помещений (зала переговоров и смежных комнат) перед проведением переговоров на предмет извлечения подслушивающих и взрывных устройств.

8. Установление постов по фиксации и наблюдению за лицами:

а) приходящими на деловой прием или встречу со свертками, с портфелями и т. д.;

б) приносящими на мероприятие аудио – или видеоаппаратуру;

в) которые приходят на деловой прием или на встречу на непродолжительное время или неожиданно уходят с мероприятия.

9. Недопущение прослушивания разговоров организаторов мероприятия и гостей в помещениях и по телефону.

10. Разработка запасных вариантов проведения переговоров (на частной квартире, в гостинице, в автомобиле, на катере, в бане (сауне) и т. п.

Данный перечень мероприятий не является исчерпывающим. Он может быть существенно расширен и конкретизирован в зависимости от условий объекта охраны, характера мероприятия и других условий, оговоренных с клиентом.

К числу общих задач, которые решаются при проведении совещания (переговоров) или других массовых мероприятий, относятся:

1) помещения для переговоров выбираются таким образом, чтобы они находились на первом или последнем этажах и размещались между теми помещениями, которые контролируются службой охраны;

2) ознакомление с объектом охраны, установление состояния криминогенной обстановки вокруг него;

3) установление взаимодействия с милицией в период проведения мероприятий;

4) установление пропускного режима с целью предупреждения проноса на охраняемый объект оружия, взрывчатых, горючих и ядовитых веществ, наркотиков, тяжелых предметов и камней;

5) предупреждение прохода на охраняемую территорию или в охраняемое помещение лиц с собаками;

6) контроль и поддержание порядка на прилегающей территории и в смежных помещениях;

7) распределение ролей среди охранников группы усиления (поддержки);

8) определение экипировки охранников, в т. ч. их вооружения и связи;

9) установление открытых и «зашифрованных» постов контроля и наблюдения;

10) подготовка транспорта на случай экстремальных обстоятельств и эвакуации участников мероприятия;

11) проверка устойчивости связи на территории объекта с целью выявления так называемых «мертвых зон»;

12) проверка возможности применения газового оружия и баллончиков со слезоточивым газом с целью выявления направления движения воздуха, сквозняков и завихрений, чтобы сами охранники не пострадали в результате использования специальных средств;

13) проверка слаженности охранников путем отработки различных вводных задач.

В ходе рабочего этапа охраны сотрудники службы безопасности (охранного предприятия) должны точно выполнять свои обязанности, оговоренные на стадии подготовки.

При этом особое внимание обращается на следующие вопросы:

1) прибытие опоздавших участников мероприятия, которые рассчитывают на слабый пропускной режим после начала совещания (переговоров);

2) обязательный осмотр содержимого портфелей и объемных сумок или использование ручных металлодетекторов, детекторов паров взрывчатых веществ, применяемых для обнаружения мин, гранат, толовых шашек и других взрывчатых веществ;

3) особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особо важно в целях предупреждения проникновения посторонних на охраняемый объект и исключения минирования автотранспорта участников совещания (переговоров);

4) контроль салонов и багажников выезжающих автомашин может предупредить похищение лиц, прибывших на мероприятие, с целью вымогательства у организаторов совещания (переговоров);

5) охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок;

6) несмотря на желание руководителей мероприятия иметь красивый вид из окна, необходимо учитывать, что местность должна быть удобной для контроля службой безопасности (охранного предприятия);

7) под окнами помещений переговоров не должны парковаться автомобили, в которых может находиться аппаратура съема информации с радиозакладок;

8) создание зон безопасности помещения, предназначенного для переговоров, и оборудование его специальной техникой, экранами, генераторами шумов и т. д.;

9) при ведении переговоров с целью сохранения коммерческой тайны вся «секретная» информация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.

На заключительном этапе проведения мероприятия требуется сохранение бдительности сотрудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объекте, которые могут быть весьма обманчивы.

Проверка объекта после завершения мероприятия может быть связана с не меньшим риском для жизни, чем работа на предыдущих этапах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обязательно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от преступников, которым требуется медицинская помощь. Пристальное внимание обращается на забытые предметы и вещи.

Подвергаются контрольному досмотру сувениры и подарки, врученные руководителю организации (фирмы), другим участникам мероприятия.

Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фирмы), подлежит передаче клиенту или администрации охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном предприятии).

Квартира, машина, улица, ресторан не могут быть надежными «защитниками» коммерческих тайн. Поэтому стоит прислушаться к советам профессионалов.

При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изолированное помещение, например холл.

Конкуренты, если захотят, могут без труда прослушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли – особо чувствительные микрофоны позволяют получать необходимую информацию почти беспрепятственно.

Для переговоров необходимо выбирать помещения с изолированными стенами, познакомиться с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превратиться из доброжелателей в шантажистов.

Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необходимости подслушивающие устройства («жучки») могут быть установлены непосредственно в квартире предпринимателя – и тут уж не помогут ни железные двери, ни импортные замки, ни вышколенная охрана.

Деловой человек должен попросить своих родственников приглашать домой только хорошо знакомых людей, по возможности контролировать их поведение. Во время приема гостей должны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте. Компьютер, естественно, должен быть без рабочих программ и конфиденциальной информации.

В случае подозрения, что ваш автомобиль «оборудован», перед переговорами в нем необходимо провести операцию «чистый автомобиль».

Накануне деловой встречи один из сотрудников фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомобиль в условленном месте. Через несколько минут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не останавливаясь, едет на переговоры. При этом следует не забыть взять доверенность на право управления чужим автомобилем!

Во время переговоров автомобиль обязательно должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.

Проанализируем, где еще деловой человек может провести важную деловую встречу?

На улице. Для прослушивания бесед могут быть использованы два типа микрофонов – остронаправленные и встроенные. Первые позволяют снимать информацию на расстоянии до километра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиозакладки.

Для эффективной борьбы с остронаправленными микрофонами все время необходимо перемещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение – с помощью службы безопасности или нанятых агентов частных детективных фирм.

В ресторане. Статичное положение позволяет контролировать разговоры в общих ресторанных залах. Поэтому для проведения подобных деловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожиданно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, должен находиться под надежным контролем службы безопасности фирмы. Попытки заглушить разговор звуками ресторанного оркестра, как, кстати, и шумом воды, малоэффективны.

В гостиничном номере. Бронирование гостиничного номера для переговоров необходимо проводить скрытно. После начала деловой встречи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.

Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и характере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный перечень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.

Защита информационных объектов

Виды угроз информационным объектам

Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:

Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.

Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.

Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.

Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которым они приводят.

Угрозы могут быть обусловлены:

– естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);

– человеческими факторами, которые в свою очередь подразделяются на:

пассивные угрозы (угрозы, вызванные деятельностью, носящей случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);

активные угрозы (угрозы, обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром «мусора»; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной «утечкой умов», знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);

– человеко-машинными и машинными факторами, подразделяющимися на:

пассивные угрозы. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

активные угрозы. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникации, являются следующие:

перехват электронных излучений;

применение подслушивающих устройств (закладок);

дистанционное фотографирование;

перехват акустических излучений и восстановление текста принтера;

хищение носителей информации и производственных отходов;

считывание данных в массивах других пользователей;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер зашиты;

маскировка под зарегистрированного пользователя;

мистификация (маскировка под запросы системы);

незаконное подключение к аппаратуре и линиям связи;

злоумышленный вывод из строя механизмов защиты;

использование «программных ловушек».

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;

технологические пульты и органы управления;

внутренний монтаж аппаратуры;

линии связи между аппаратными средствами;

побочное электромагнитное излучение, несущее информацию;

побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

несанкционированный доступ к информационным ресурсам;

манипулирование информацией (дезинформация, сокрытие или искажение информации);

незаконное копирование данных в информационных системах;

нарушение технологии обработки информации.

Программно-математические способы включают:

внедрение компьютерных вирусов;

установку программных и аппаратных закладных устройств;

уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

уничтожение или разрушение средств обработки информации и связи;

уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;

хищение программных или аппаратных ключей и средств криптографической защиты информации;

воздействие на персонал;

поставку «зараженных» компонентов автоматизированных информационных систем.

Радиоэлектронными способами являются:

перехват информации в технических каналах ее возможной утечки;

внедрение электронных устройств перехвата информации в технические средства и помещения;

перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

воздействие на парольно-ключевые системы;

радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;

неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:

обычных программ пользователей;

специальных программ, рассчитанных на нарушение безопасности системы;

разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.

Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.

Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.

Целью атаки могут быть и сами программы по следующим причинам:

В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.

Программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.

Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином – «программные ловушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.

Люки в программах. Использование люков для проникновения в программу – один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки» – группы команд, имитирующие или просто обозначающие место подсоединения будущих подпрограмм.

Наконец, еще одним распространенным источником люков является так называемый «неопределенный ввод» – ввод «бессмысленной» информации, абракадабры в ответ на запросы системы. Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть, в лучшем случае, непредсказуемой (когда при повторном вводе той же неверной команды программа реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового «неопределенного» ввода выполняет некоторые повторяющиеся действия, – это дает возможность потенциальному захватчику планировать свои действия по нарушению безопасности.

Неопределенный ввод – частная реализация прерывания. То есть в общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые действия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы перехватить управление, оставшись в этом привилегированном режиме.

Борьба с возможностью прерывания, в конечном счете, выливается в необходимость предусмотреть при разработке программ комплекса механизмов, образующих так называемую «защиту от дурака». Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероятность обработки неопределенного ввода и разного рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в случае некорректной работы с программой.

Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:

забыл удалить его;

умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Люк – первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.

«Троянские кони».

Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются «троянскими конями».

Вероятность обнаружения «троянского коня» тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные «троянские кони» могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).

«Логические бомбы».

«Логической бомбой» обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем.

«Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежелательную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). «Логическая бомба» является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.

Атака «салями».

Атака «салями» превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т. д.

При обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке «салями» эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете.

Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.

Скрытые каналы.

Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.

В тех системах, где ведется обработка критичной информации, программист не должен иметь доступа к обрабатываемым программой данным после начала эксплуатации этой программы.

Из факта обладания некоторой служебной информацией можно извлечь немалую выгоду, хотя бы элементарно продав эту информацию (например, список клиентов) конкурирующей фирме. Достаточно квалифицированный программист всегда может найти способ скрытой передачи информации; при этом программа, предназначенная для создания самых безобидных отчетов, может быть немного сложнее, чем того требует задача.

Для скрытой передачи информации можно с успехом использовать различные элементы формата «безобидных» отчетов, например разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т. д.

Если захватчик имеет возможность доступа к компьютеру во время работы интересующей его программы, скрытым каналом может стать пересылка критичной информации в специально созданный в оперативной памяти компьютера массив данных.

Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).

Отказ в обслуживании.

Большинство методов нарушения безопасности направлено на то, чтобы получить доступ к данным, не допускаемый системой в нормальных условиях. Однако не менее интересным для захватчиков является доступ к управлению самой компьютерной системой или изменение ее качественных характеристик, например, получить некоторый ресурс (процессор, устройство ввода-вывода) в монопольное использование или спровоцировать ситуацию клинча для нескольких процессов.

Это может потребоваться для того, чтобы явно использовать компьютерную систему в своих целях (хотя бы для бесплатного решения своих задач) либо просто заблокировать систему, сделав ее недоступной другим пользователям. Такой вид нарушения безопасности системы называется «отказом в обслуживании» или «отказом от пользы». «Отказ в обслуживании» чрезвычайно опасен для систем реального времени – систем, управляющих некоторыми технологическими процессами, осуществляющих различного рода синхронизацию и т. д.

Компьютерные вирусы.

Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод «троянского коня». От «логической бомбы» вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой «логических бомб».

Для атаки системы вирусы активно используют разного рода «люки». Вирусы могут реализовывать самые разнообразные пакости, в том числе и атаку «салями». Кроме того, успех атаки одного вида часто способствует снижению «иммунитета» системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.

Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.

Угрозы информации в компьютерных сетях. Сети компьютеров имеют много преимуществ перед совокупностью отдельно работающих компьютеров, в их числе можно отметить: разделение ресурсов системы, повышение надежности функционирования системы, распределение загрузки среди узлов сети и расширяемость за счет добавления новых узлов.

Вместе с тем при использовании компьютерных сетей возникают серьезные проблемы обеспечения информационной безопасности. Можно отметить следующие из них.

Разделение совместно используемых ресурсов.

В силу совместного использования большого количества ресурсов различными пользователями сети, возможно, находящимися на большом расстоянии друг от друга, сильно повышается риск несанкционированного доступа, так как в сети его можно осуществить проще и незаметнее.

Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости.

Комбинация различных программно-аппаратных средств.

Соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, поскольку каждая информационная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах.

Неизвестный параметр.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно, так как один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу сети и кто они.

Множество точек атаки.

В сетях один и тот же набор данных или сообщение может передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки.

Сложность управления и контроля доступа к системе.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу – с помощью сети из удаленных точек.

В этом случае идентификация нарушителя может оказаться очень сложной. Кроме того, время атаки может оказаться слишком малым для принятия адекватных мер.

С одной стороны, сеть – это единая система с едиными правилами обработки информации, а с другой – совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. Поэтому, с учетом двойственности характера сети, атака на сеть может осуществляться с двух уровней: верхнего и нижнего (возможна и их комбинация).

При верхнем уровне атаки на сеть злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. При нижнем уровне атаки на сеть злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом.

Нарушение потока сообщений может привести к утечке информации и даже потере контроля над сетью.

Различают пассивные и активные угрозы нижнего уровня, специфические для сетей.

Пассивные угрозы

(нарушение конфиденциальности данных, циркулирующих в сети) – это просмотр и/или запись данных, передаваемых по линиям связи. К ним относятся:

просмотр сообщения;

анализ графика – злоумышленник может просматривать заголовки пакетов, циркулирующих в сети, и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности, длина сообщения, объем трафика и т. д.).

Активные угрозы

(нарушение целостности или доступности ресурсов и компонентов сети) – несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:

отказ служб передачи сообщений – злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

«маскарад» – злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;

внедрение сетевых вирусов – передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

модификация потока сообщений – злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Угрозы коммерческой информации.

Вусловиях информатизации особую опасность представляют также такие способы несанкционированного доступа к конфиденциальной информации, как копирование, подделка, уничтожение.

Копирование.

При несанкционированном доступе к конфиденциальной информации копируют: документы, содержащие интересующую злоумышленника информацию; технические носители; информацию, обрабатываемую в автоматизированных информационных системах. Используются следующие способы копирования: светокопирование, фотокопирование, термокопирование, ксерокопирование и электронное копирование.

Подделка.

В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных системах к подделке относят, в частности, такие злонамеренные действия, как фальсификация (абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений).

Уничтожение.

Особую опасность представляет уничтожение информации в автоматизированных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.

Методы и средства обеспечения информационной безопасности организации (фирмы)

Методами обеспечения защиты информации являются следующие: препятствие, управление доступом, маскировка, регламентация, принуждение и побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).

Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы организации (фирмы). Управление доступом включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах установленного регламента;

регистрацию (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка – метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения информационной безопасности организации (фирмы) реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: физические, аппаратные, программные, аппаратно-программные, криптографические, организационные, законодательные и морально-этические.

Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы предприятия и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей.

Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. д.

Для организации охраны оборудования, входящего в состав автоматизированной информационной системы предприятия, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются:

различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы;

микровыключатели, фиксирующие открывание или закрывание дверей и окон;

инерционные датчики, для подключения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн;

специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предотвращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора металлических объектов), размещенная около выхода, подает сигнал тревоги;

специальные сейфы и металлические шкафы для установки в них отдельных элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.

Для нейтрализации утечки информации по электромагнитным каналам используют экранирующие и поглощающие материалы и изделия. При этом:

экранирование рабочих помещений, где установлены компоненты автоматизированной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопроводящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов;

для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем;

все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой;

на вентиляционных каналах монтируют предельные магнитные ловушки, препятствующие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информационной системы используют:

экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа;

экранированные эластичные соединители (разъемы), сетевые фильтры подавления электромагнитных излучений;

провода, наконечники, дроссели, конденсаторы и другие помехоподавляющие радио – и электроизделия;

на водопроводных, отопительных, газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

Для контроля электропитания используются электронные отслеживатели – устройства, которые устанавливаются в местах ввода сети переменного напряжения. Если шнур питания перерезан, оборван или перегорел, кодированное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.

Для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с большими организационными и техническими трудностями.

Применение специальных генераторов шумов для защиты от хищения информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике.

Аппаратные средства защиты – это различные электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками.

Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т. д.

Основные функции аппаратных средств защиты:

запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умышленных действий обслуживающего персонала;

защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы;

защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование).

Для работы с особо ценной информацией организации (фирмы) производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими характеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распространенным видом защиты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы предприятия.

В настоящее время создано большое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности:

контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.);

разграничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам;

изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого пользователя в индивидуальной среде);

управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответствующего уровня (грифа) секретности;

защита информации от компьютерных вирусов;

стирание остаточной конфиденциальной информации в разблокированных после выполнения запросов полях оперативной памяти компьютера;

стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания;

обеспечение целостности информации путем введения избыточности данных;

автоматический контроль над работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в данных случайных ошибок и выявление неавторизованных модификаций. Это может быть применение контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Часто практикуется хранение в некотором защищенном месте системы сигнатур важных объектов системы. Например, для файла в качестве сигнатуры может быть использовано сочетание байта защиты файла с его именем, длиной и датой последней модификации. При каждом обращении к файлу или в случае возникновения подозрений текущие характеристики файла сравниваются с эталоном.

Свойство ревизуемости системы контроля доступа означает возможность реконструкции событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же фактически случилось. Здесь речь идет о документировании исполняемых процедур, ведении журналов регистрации, а также о применении четких и недвусмысленных методов идентификации и проверки.

Следует отметить, что задачу контроля доступа при одновременном обеспечении целостности ресурсов надежно решает только шифрование информации.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: