Тема 9.1. Технологии защиты (электронной документации) информации и обеспечении информационной безопасности
Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений.
Защита информации - этокомплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Составляющие ИБ - конфиденциальность, целостность, доступность
Доступность-это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностьюподразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостностьможно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций).
Конфиденциальность - это защита от несанкционированного доступа к информации. Конфиденциальность - самый проработанный у нас в стране аспект информационной безопасности.
Угрозы безопасности. Угрозы информационным системам можно объединить в следующие группы :
· угроза раскрытия информации;
· угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;
· угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.
По природе возникновения угрозы можно разделить на:
- естественные;
- искусственные.
Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений.
Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека.
Программные средства защиты информации. Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие;
· средства архивации данных
· антивирусные программы
· криптографические средства
· средства идентификации и аутентификации пользователей
· средства управления доступом
· протоколирование и аудит
Средства архивации информации . Архивация это слияние нескольких файлов и даже каталогов в единый файл — архив, одновременно с сокращением общего объема исходных файлов путем устранения избыточности, но без потерь информации, т. е. с возможностью точного восстановления исходных файлов. Действие большинства средств архивации основано на использовании алгоритмов сжатия, предложенных в 80-х гг. Абрахамом Лемнелем и Якобом Зивом. Наиболее известны и популярны следующие архивные форматы: ZIP,ARJ для операционных систем DOS , для Windows - ARJ,RAR, WINZIP, WINRAR;TAR для операционной системы UNIX; межплатформный формат JAR (JAVA ARchive); RAR (все время растет популярность этого нового формата, так как разработаны программы позволяющие использовать его в операционных системах DOS, Windows и Unix).
Антивирусные программы .Это программы, разработанные для защиты информации от вирусов.
Классификация компьютерных вирусов. Вирусы можно разделить на классы по следующим основным признакам: деструктивные возможности особенности алгоритма работы; среда обитания; по деструктивным возможностям вирусы можно разделить на: безвредные, неопасные, опасные вирусы, очень опасные.
Особенности алгоритма работы вирусов можно охарактеризовать следующими свойствами: резидентноеть; использование стелс-алгоритмов; самошифрование и полиморфичность;
Способы противодействия компьютерным вирусам можно разделить на несколько групп:
· способы обнаружения и удаления неизвестного вируса.
· профилактика заражения компьютера
· восстановление пораженных объектов. (Антивирусные программы).
Классификация антивирусных программ. Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры (другие названия: фаг, полифаг, программа-доктор). Следом за ними по эффективности и популярности следуют СRС-сканеры (также: ревизор, checksummer, integrity,checker). Применяются также различного типа блокировщики и иммунизаторы.
Сканеры. Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.
Наиболее распространены в России следующие программы: АVР - Касперского, Dr.Weber - Данилова, Norton Antiviral фирмы Semantic.
Аудит- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
• обеспечение подотчетности пользователей и администраторов;
• обеспечение возможности реконструкции последовательности событий;
• обнаружение попыток нарушений информационной безопасности;
• предоставление информации для выявления и анализа проблем.
Протоколирование требует для своей реализации здравого смысла.
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:
· дата и время события;
· уникальный идентификатор пользователя - инициатора действия;
· тип события;
· результат действия (успех или неудача);
· источник запроса (например, имя терминала);
· имена затронутых объектов (например, открываемых или удаляемых файлов);
· описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).
Активный аудит. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).
Задача активного аудита - оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.
Шифрование. Проблемой защиты информации путем ее преобразования занимается криптология (kriptos –тайный, logos –наука). Криптология разделяется на два направления – криптография и криптоанализ.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера деятельности криптоанализа – исследование возможностей расшифровывания информации без знания ключей.
• криптоанализа – исследование возможностей расшифровывания информации без знания ключей.
Шифрование - наиболее мощное средство обеспечения конфиденциальности
Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.
В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.
Контроль целостности. Криптографические методы позволяют надежно контролировать целостность, как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия.
· хэш-функция;
· электронная цифровая подпись (ЭЦП).
Хэш -функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Цифровые сертификаты. При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях Х.509 вводятся понятия цифрового сертификата и удостоверяющего центра.
Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:
· порядковый номер сертификата;
· идентификатор алгоритма электронной подписи;
· имя удостоверяющего центра;
· срок годности;
· имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
· открытые ключи владельца сертификата (ключей может быть несколько);
· идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
· электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Цифровые сертификаты обладают следующими свойствами:
• любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
• никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.
• в спецификациях Х.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов: ключи может генерировать сам пользователь.
• ключи генерирует доверенное лицо;
• ключи генерируются удостоверяющим центром
Цифровые сертификаты в формате Х.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.
Контрольные вопросы по теме.
1. Перечислите группы угроз информационным системам.
2. Дайте понятие системы защиты информации.
3. Перечислите меры по защите информации в информационных системах.
4. Дайте понятие компьютерного вируса.
5. В чем разница между криптографией и криптоанализом?
6. Какие задачи выполняет аудит и протоколирование в системе безопасности?
7. Какие программы используются для борьбы с компьютерными вирусами?
8. В чем различие симметричного и ассиметричного шифрования?
9. Каково назначение цифрового сертификата?
Раздел 10. Оргтехника
В данном разделе мы рассмотрим различные виды офисного оборудования, для эффективной работы в офисе и на предприятиях. Рассмотрим различные виды связей: факсимильная связь, сотовая связь, пейджинговая связь, телефонная связь (IP-ntktajybz), транкинковая связь. В разделе рассматриваются средства мультимедиа.