Основы и методы защиты информации

Лекция № 7

Основные понятия и определения. Проблема защиты информации: надежное обеспечение ее сохранности и установление статуса использования - является одной из важнейших проблем современности.

Еще 25-30 лет назад задача защиты информации могла быть эффективно решена с помощью организационных мер и отдельных программно - аппаратах средств разграничения доступа и шифрования. Появление персональных ЭВМ, локальных и глобальных сетей, спутниковых каналов связи, эффективных технической разведки и конфиденциальной информации существенно обострило проблему защиты информации.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежной системы и безопасных информационных технологий. В большинстве коммерческих и государственных организаций, не говоря о простых пользователях, в качестве средств защиты используются только антивирусные программы и разграничение прав доступа пользователей на основе паролей. Основным путем заражения вирусами по сети является почтовое сообщение

Как известно, главным предназначение компьютера является обработка информации. Исходя из определения данного В.В. Крыловым: «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления. Предусмотренного ст.272 УК РФ (неправомерный доступ к компьютерной информации). И так несмотря на ряд особенностей, информация наряду с традиционными материальными объектами может и должна рассматриваться законом как объект права собственности.

Охраняемая законом компьютерная информация – это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами или законами субъектов РФ, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Законодательство РФ устанавливает ряд обязательных признаков и условий защиты права на информацию с ограниченным доступом. Условием правовой защиты информации с ограниченным доступом, должна быть ее защита. При этом Федеральным законом «Об информации, информатизации и защите информации» указывается следующие цели защиты информации:

§ Предотвращение утечки, хищения, утраты, искажения, подделки;

§ Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;

§ Реализация прав на государственную тайну и конфиденциальность.

Конфиденциальность информации – это известность ее содержания только имеющим, соответствующие полномочия субъектам.

Под угрозой информационной безопасности в компьютерной системе понимают события или действия которые могут вызвать изменения функционирования КС, связанные с нарушением защищенности информации обрабатываемой в ней.

Уязвимость информации – это возможность возникновения на каком либо этапе жизненного цикла КС такого ее состояния, при котором создастся условия для реальной угрозы безопасности в ней.

Атака это действие предпринимаемое нарушителем, в поиске и использовании той или иной причины уязвимости. Угрозы могу быть разделены на угрозы независящие от деятельности человека и искусственный угрозы, связанные с деятельностью человека.

Искусственные угрозы в свою очередь делятся на непреднамеренные (ошибки в проектировании, ошибки в работе программных средств) и преднамеренные (несанкционированный доступ, несанкционированные действия).

Результатом реализации угроз может быть утечка, искажение или утрата информации.

Цель обеспечения безопасности информации заключается в защите прав собственности на нее, а задачи безопасности информации – защита ее от утечки, модификации и утраты.

Обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

В современном программном обеспечении (ПО)криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. На сегодняшний день существуют хорошо известные и апробированные криптоалгоритмы (как с симметричными, так и несимметричными ключами), криптостойкость которых либо доказана математически, либо основана на необходимости решения математически сложной задачи (факторизации, дискретного логарифмирования и т.п.).

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ — это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Шифрование информации это преобразование информации, в результате, которого содержание информации становится непонятным для субъекта, не имеющего соответствующего доступа. Результат шифрования называется шифротекстом. Исходный текст сообщения называется простым текстом. После обработки криптосистемой, то есть после шифрования, простой текст превращается в шифротекст. Криптосистемой или шифросистемой называется способ изменения сообщений так, чтобы прочесть их могли только посвященные люди. Криптосистемой является семейство обратимых преобразований открытого текста в шифрованный. Криптография — искусство создания и применения криптосистем. Криптоанализ — искусство раскрытия (взлома) криптосистем. Криптология изучает криптографию и криптоанализ. Создание электронно-вычислительной техники, ее широкое внедрение в экономическую, социальную и управленческую деятельность привело к повышению значимости и ценности информации и информационных ресурсов. Однако позитивные явления всеобщей компьютеризации сопровождаются массой негативных явлений, связанных со злоупотреблениями возможностями вычислительной техники. Особую тревогу сегодня вызывает факт выявления и развития в России нового вида преступлений, связанных с использованием средств компьютерной техники и информационных технологий.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

· Простая перестановка

· Одиночная перестановка по ключу

· Двойная перестановка

· Перестановка "Магический квадрат"

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Формальными называются такие средства защиты, которые выполняют свои функции по заранее установленным процедурам без вмешательства человека. К формальным средствам защиты относятся технические и программные средства.

Ктехническим средствам (вам защиты относятся все устройства, которые предназначены для защиты информации). Физическими называются средства защиты, которые создают физические препятствия на пути к защищаемым данным и не входят в состав аппаратуры ИВС, а аппаратными - средства защиты данных, непосредственно входящие в состав аппаратуры ИВС.

Программными называются средства защиты данных, функционирующие в составе программного обеспечения ИВС.

Отдельную группу формальных средств составляют криптографические средства, которые реализуются в виде программных, аппаратных и программно-аппаратных средств защиты.