Вопрос 3. Систематизация видов защиты информации
Вопрос 3. Систематизация видов защиты информации
В практической деятельности по применению мер и средств защиты информации выделяются следующие самостоятельные направления, определяемые в соответствии со сложившимися отраслевыми структурами и видами информационной собственности [2]:
– защита информации от несанкционированного доступа (НСД);
– защита информации в системах связи; – защита юридической значимости электронных документов;
– защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);
– защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
– защита от несанкционированного копирования и распространения программ и ценной компьютерной информации.
Зашита конфиденциальной и ценной информации от несанкционированного доступа (НСД) и модификации призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ – защиту собственности, воплощенной в обрабатываемой с помощью ЭВМ информации, от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. В части технической реализации защита от НСД сводится к задаче разграничения функциональных полномочий и доступа к информации, при этом под словом "доступ" следует понимать не только возможность потенциального нарушителя "читать" хранящуюся в компьютере информацию, но и возможность модифицировать ее штатными и нештатными средствами (разграничение функциональных полномочий).
Защита информации в системах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной и ценной информации, циркулирующей по каналам связи различных видов. В общем случае должны учитываться все виды угроз, возникающих в каналах и коммутационных узлах систем связи. Однако в своей основе данный вид защиты преследует достижение тех же целей, что и защита от НСД: обеспечение конфиденциальности и целостности информации, готовность систем к обслуживанию.
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов. Подробнее вопросы защиты информации в системах связи рассмотрены в Главе 4.
Защита юридической значимости электронных документов оказывается необходимой при использовании вычислительных систем и сетей для обработки, хранения и передачи информационных объектов (сообщений, файлов, баз данных), содержащих в себе приказы, платежные поручения, контракты и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных) должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Проще говоря, получатель должен иметь возможность удостовериться в том, что полученный электронный документ действительно создан конкретным человеком, а не был фальсифицирован каким-либо третьим лицом.
В общем случае незащищенные вычислительные системы не обладают свойством подтверждения подлинности и фиксации авторства электронных документов (ЭД), хранящихся в памяти компьютеров или циркулирующих по каналам вычислительных сетей. Для решения данной проблемы могут использоваться современные криптографические методы проверки подлинности информационных объектов, связанные с применением так называемых "цифровых подписей". Эти методы основаны на включении в ЭД специальных меток, логически неразрывно связанных с его текстом, для порождения которых используется индивидуальный секретный криптографический ключ. При наличии индивидуальных криптографических ключей исключается возможность "подделки" таких меток со стороны других лиц. Цифровая подпись может неопровержимо свидетельствовать об авторстве того или иного конкретного лица, и этот факт может быть легко проверен получателем. С другой стороны, наличие цифровой подписи лишает злоумышленника возможности отказаться впоследствии от авторства, т. е. опровергнуть факт действительного подписания им электронного документа.
Защита информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) является важным аспектом защиты конфиденциальной и секретной информации в ЭВМ от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от ПЭМИН широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования ЭВМ и связи. В последнее время, определенное распространение получил метод электромагнитной маскировки информативных сигналов за счет применения специальных генераторов-излучателей шумов.
В некоторых ответственных случаях может быть необходима дополнительная проверка средств вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа (по своему назначению аналогичных известным телефонным "жучкам"), которые могут быть внедрены туда недобросовестным конкурентом с целью ретрансляции или записи информативных излучений компьютера, а также речевых и других несущих уязвимую информацию сигналов.
Защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ приобрела за последнее время особую актуальность. Масштабы реальных проявлений "вирусных эпидемий" оцениваются сотнями тысяч случаев "заражения" персональных компьютеров во всех странах, в том числе и в России. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер, как показан, например, случай с вирусом 5СОКЕ5, буквально опустошившим тысячи персональных компьютеров в США. Особенно опасны вирусы для компьютеров, входящих в состав однородных вычислительных сетей.
Некоторые особенности современных вычислительных систем создают благоприятные условия для распространения вирусов, К ним, в частности, относятся: необходимость совместного использования программного обеспечения, многими пользователями, трудность ограничения в использовании программ, ненадежность существующих механизмов защиты и разграничения доступа к информации в отношении противодействия вирусу.
Как правило, рассматриваются два направления в методах защиты от вирусов: применение "иммуностойких" программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления); применение специальных программ-анализаторов, осуществляющих постоянный контроль возникновения "аномалий" в деятельности прикладных программ, периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения), а также "входной" контроль новых программ перед их использованием (по характерным признакам наличия в их теле вирусных образований). Так как первое направление трудно поддается практической реализации, то в большинстве случаев реальные антивирусные средства базируются на втором подходе.
Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты имущественных прав, ориентированным на проблему охраны интеллектуальной собственности, воплощенной в виде программ ЭВМ и ценных баз данных. Лица, занимающиеся "программным пиратством" и извлекающие в обход требований авторского права доход от перепродажи программ без соответствующих отчислений в пользу автора, наносят тем самым большой вред нормальному развитию рыночных экономических механизмов в области разработки отечественного программного обеспечения.
Защита от несанкционированного копирования и распространения программ обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы предварительной обработке (вставка парольной защиты, проверок по обращению к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочей ЭВМ по ее уникальным характеристикам и т. п.), которая приводит исполнимый код защищаемой программы в состояние, препятствующее его выполнению на "чужих" машинах. В некоторых случаях для повышения защищенности применяются дополнительные аппаратные блоки (ключи), подключаемые к разъему принтера или к системной шине ПЭВМ, а также производится шифрование файлов, содержащих исполнимый код программы.
Общим свойством средств защиты программ от несанкционированного копирования является ограниченная стойкость такой защиты, так как в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительские свойства средств защиты до нуля, так как основной целью их применения является в максимальной степени затруднить, хотя бы временно, возможность массового тиражирования новых изданий программных средств до появления последующих изданий.
Данный текст является ознакомительным фрагментом.