Защита информации

Введение

Одним из основных факторов, обеспечивающих присутствие современного государства в рядах членов международного сообщества, оказывающих кардинальное влияние на процесс сохранения стратегической стабильности в мире, является поступательное развитие составляющих его жизнедеятельности, образующих понятие «информационное общество». Следует отметить, что в последнее время в России предпринят ряд мер на данном направлении, что в значительной степени способствовало позитивным изменениям в информационном обеспечении государственной политики.

В этой связи прежде всего следует обратить внимание на развитие инфраструктуры единого информационного пространства Российской Федерации. Российские информационные и телекоммуникационные системы и линии связи во всё возрастающей степени, используя интеграционные возможности, выходят на мировой уровень. При их формировании активно применяются последние достижения в области информационных технологий, широко представленные на отечественном рынке, в рамках которого созданы благоприятные условия для присутствия практически всех ведущих иностранных компаний, действующих в информационной сфере. Современные высокие технологии эффективно используются в деятельности подавляющего большинства организаций и учреждений, государственных органов и частных структур.

Способы несанкционированного доступа к информации в компьютерных системах и защиты от него

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в компьютерных системах (КС):

— непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);

— создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств, так называемых люков);

— модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);

— внедрение в технические средства средств вычислительной техники (СВТ) или автоматизированных систем (АС) программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

— нарушитель имеет доступ к работе со штатными средствами КС;

— нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);

2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);

3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки);

4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы:

— ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС);

— подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

— подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;

— выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации — «маскарад»;

— создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), — «мистификация»;

— создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;

— тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.

В соответствии с руководящими документами Гостехкомиссии России основными направлениями обеспечения защиты СВТ и АС от несанкционированного доступа являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД.

К основным функциям СРД относятся:

— реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;

— изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

— управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;

— реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для СРД относятся:

— идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;

— регистрация действий субъекта и активизированного им процесса;

— исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

— реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);

— учет выходных печатных форм в КС;

— контроль целостности программной и информационной части СРД и обеспечивающих ее средств.

Способы защиты от несанкционированного доступа к информации в компьютерных системах

несанкционированный доступ информация защита

Итак, основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Под протоколом в общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время.

Рассмотрим способы аутентификации пользователей в КС, которые можно подразделить на три группы. К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).

Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

К третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

В соответствии с «Оранжевой книгой» (см. 2 пункт данной работы) в защищенных КС, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации (например, пароль), а данные аутентификации должны быть защищены от доступа неавторизованного пользователя.

В руководящих документах Гостехкомиссии России (см. 2 пункт данной работы) в АС, отнесенных к классу защищенности 1Д, должна осуществляться идентификация и проверка подлинности субъектов при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов. Для классов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения АС к классу защищенности 1Б дополнительно необходимо использовать пароль временного действия длиной не менее восьми буквенно-цифровых символов. В требованиях к классу защищенности 1А определена необходимость применения пользователями при входе в АС биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и пароля временного действия длиной не менее восьми буквенно-цифровых символов.

В современном мире высоких технологий, защита информации является основной задачей. Защиты требует не только информация на серверах банков, властных структур, предприятий. На наших домашних компьютерах хранятся данные о банковских реквизитах, данные «домашней бухгалтерии», другая личная информация. Часто мы используем компьютер для платежей через Интернет. Вообще, каждый человек желает, чтобы его собственность была неприкосновенной. С противоположной стороны есть категория людей, которая хочет завладеть чужим, как информацией, так и материальными ценностями. Мошенничество в Интеренте процветает и постоянно появляются новые способы завладеть чужим добром. В этой статье я попробую дать несколько советов, которые смогут предотвратить попытки мошенников завладеть Вашей информацией. Поэтому защита информации становится действительно важным делом. Меня поражает, как люди, думающие о безопасности своей и близких, порой наплевательски относятся к защите своих данных. Например, мой сосед позаботился, чтобы в детской полы были мягкие, постелив пробковый пол, теперь дети его играют на мягком и теплом полу, не разбивая себе коленки, но в то же время, его важные пароли хранятся в текстовом файле, который находится на рабочем столе!

Защита паролем. Все пользователи компьютера должны использовать пароль для входа в систему. Даже если Вы единственный пользователь — все равно, пароль должен быть. Следует использовать сложные пароли. Например, защищенный пароль должен иметь хотя бы 8-10 символов, причем, нужно использовать в нем большие и малые буквы, цифры, специальные символы. Это позволит надежно защитить себя от «перебора» паролей. Это правило касается не только паролей пользователей на вход в систему, но и для других паролей — к электронной почте, электронному кошельку, входу на различные сайты и форумы. Однако даже самый сложный пароль не может Вас защитить, если злоумышленник будет иметь физический доступ к Вашему компьютеру, поэтому не следует хранить конфиденциальную информацию на публичных компьютерах.

Учетная запись. При обычной работе за компьютером не пользуйтесь учетной записью с правами администратора.

Файловая система и права доступа. На жестких дисках используйте файловую систему NTFS, это позволит ограничить доступ к фалам определенным группам пользователей. Эффективно действует совместно с выполнением советов из предыдущего пункта.

Антивирусная защита. Злоумышленники могут получить доступ к Вашему компьютеру с помощью вирусов, поэтому антивирусная программа должна быть установлена на компьютер и постоянно обновлять свои базы. Периодически нужно сканировать систему «аварийными антивирусами», например, Dr.Web CureIT.

Обновление программного обеспечения. Все программное обеспечение, особенно операционная системы, браузер и почтовый клиент требует обновления. Обновление исправляют уязвимости программного обеспечения и добавляют алгоритмы защиты от новых угроз. Стоит отметить, если Ваш компьютер инфицирован, то обновлять или устанавливать программное обеспечение категорически запрещено. Сначала нужно уничтожить вирусы.

Использование защищенного браузера. Как правило, большое количество вирусов мошеннического программного обеспечения загружается из Интернета, а некоторые страницы содержат мошеннический код, который может изменять критические настройки системы. Браузер должен уметь противодействовать этим угрозам. Одним из наиболее защищенных браузеров является Mozilla Firefox. Это правило касается также почтовых клиентов и менеджеров загрузки файлов.

Использование безопасного соединения. При работе с банковским счетом, оплате товаров через Интернет, работе с электронной почтой, передачи важных данных, чрезвычайно важно, чтобы было установлено безопасное соединение по протоколу https:// (в браузере показывается символом закрытого замка).

Никогда не вводите номер своей кредитной карты на сайтах, где это требуется для подтверждения возраста. Пользуйтесь только проверенными Интернет-магазинами.

Отключение автозапуска сменных носителей. Это защитит от заражения autorun-вирусами.

Не переходить по сомнительным ссылкам. Часто по электронной почте приходят письма со ссылками, иногда, ссылка может вести на мошеннический ресурс. Также такие ссылки могут быть в сообщениях интернет-пейджеров, в сообщениях от друзей в социальных сетях, могут быть просто размещены на различных сайтах в виде рекламы. Для того чтобы не стать жертвой злоумышленника, нужно проверить ссылки.

Не загружать сомнительных программ. Иногда мы можем встретить рекламу какой-то чудо-программы, которая может решить именно те задачи, которые стоят перед нами. Часто такие программы оказываются просто вирусами, поэтому нужно хорошо все взвесить перед тем, как загружать запускать такие программы. Вам нужно после скачивания не запуская программу, проверить ее файлы антивирусом, а также проверить ссылку, по которой загружается разрекламированная программа.

Не открывать сомнительные письма. Письма могут содержать вирусы, Если даже письмо пришло от друга, но имеет необычную тему — не открывайте его. Письма от неизвестных авторов также желательно не открывать.

Использовать программы шифрования данных. Шифрование данных позволит защититься в случае, когда злоумышленник все же получит Ваши файлы. Если файлы зашифрованы с использованием современных алгоритмов, а ключ шифрования достаточно большой, скорее всего, злоумышленник не сможет расшифровать их. В любом случае, расшифровка займет определенное время, за которое владелец данных может, например, изменить украденные банковские реквизиты или заблокировать счет.

Резервное копирование данных. Часто, злоумышленники не ставят своей целью завладеть чужой информацией. Их цель — навредить, например, уничтожить данные, заблокировать работу. В таких случаях следует использовать резервное копирование важных данных. Желательно, чтобы резервные копии хранились на съемных носителях, защищенных от записи (например, оптические носители). Стоит отметить, если данные, с которых нужно снять резервную копию уже зараженных вирусом, то сначала нужно уничтожить инфекцию, потому что копия также будет содержать вирус.

Классификация пассивных и активных способов и средств защиты информации, обрабатываемой техническими средствами.

Пассивные средства защиты:

· экранирующие устройства и сооружения (например, экранирование помещений объекта с малой КЗ, в которых размещены ОТСС);

· маски различного назначения;

· разделительные устройства в сетях электроснабжения (например, установка в цепях электропитания ОТСС электрических помехоподавляющих фильтров);

· защитные фильтры и т. д

Пассивные методы защиты информации направлены на:

· ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы КЗ, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

· исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы КЗ, до величин, обеспечивающих невозможность их выделения СР на фоне естественных шумов.

Активное техническое средство защиты – устройство, обеспечивающее создание маскирующих активных помех (или имитирующих их) для средств технической разведки или нарушающие нормальное функционирование средств негласного съема информации. Активные способы предупреждения утечки информации можно подразделить на обнаружение и нейтрализацию этих устройств.

К средствам активной защиты (САЗ) относятся:

· средства пространственного зашумления;

· экранирование помещений применяется в случаях, когда контролируемая зона от ОТСС превышает размеры контролируемой зоны объекта.

Активные методы защиты информации направлены на:

· создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;

· создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.

· ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.


· исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов.

Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.

26. Основные требования к системе пространственного электромагнитного зашумления. Схема установки системы пространственного зашумления на объекте информатизации. Основные требования при установке системы пространственного зашумления на объекте информатизации.

Система пространственного зашумления должна обеспечивать:

· электромагнитные помехи в диапазоне частот возможных побочных излучений ТСПИ;

· нерегулярную структуру помех;

· уровень создаваемых помех на электрический ток и по магнитной составляющей должен обеспечивать минимальное значение сигнал/шум;

· за счет выбора типа антенны помехи должны иметь горизонтальную и вертикальную поляризацию.

Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информационного (опасного) побочного электромагнитного излучения ТСПИ.

Структурная схема системы пространственного зашумления реализуется с кабельными петлями, которые должны состоять из двух витков каждая и прокладываются таким образом, чтобы петли охватывали выделенное помещение (объект информатизации) в трех взаимноперпендикулярных плоскостях. При этом витки одной петли должны прокладываться по периметру взаимнопротивоположных стен. Прокладка должна осуществляться открыто или скрыто, но не в металлических трубах. Питание каждой петли должно осуществляться от независимого генератора шума. Токи в параллельных витках одной цепи должны быть направлены в одну сторону. Петли должны исполняться неэкранированным кабелем, сечение жил которого должно удовлетворять требованиям теплового режима. Генератор шума должен обеспечивать шумовой сигнал, соответствующий нормам пространственного зашумления.


В системах пространственного зашумления в основном используются слабонаправленные рамочные жесткие и гибкие антенны. Рамочные гибкие антенны выполняются из обычного провода и разворачиваются в двух-трех плоскостях, что обеспечивает формирование помехового сигнала как с вертикальной, так и с горизонтальной поляризацией во всех плоскостях.

При использовании систем пространственного зашумления необходимо помнить, что наряду с помехами средствам разведки создаются помехи и другим радиоэлектронным средствам (например, системам телевидения, радиосвизи и т.д.). Поэтому при вводе в эксплуатацию системы пространственного зашумления необходимо проводить специальные исследования по требованиям обеспечения электромагнитной совместимости (ЭМС). Кроме того, уровни помех, создаваемые системой зашумления, должны соответствовать санитарно-гигиеническим нормам. Однако нормы на уровни электромагнитных излучений по требованиям ЭМС существенно строже санитарно-гигиенических норм. Следовательно, основное внимание необходимо уделять выполнению норм ЭМС.

Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *