Возникновение индустрии обработки информации привело к возникновению индустрии средств защиты информации и к необходимости изучать проблемы защиты информации, проблемы информационной безопасности.
Одна из наиболее важных проблем – проблема кодирования сообщений и шифрования информации.
Проблемой защиты и скрытия информации занимается наука кpиптология (криптос – тайный, логос – наука).
Кpиптология имеет два основных напpавления – кpиптогpафию и кpиптоанализ имеющих различные цели. Кpиптогpафия разрабатывает и исследует математические методы преобразования информации, а кpиптоанализ исследует возможности расшифровки информации без ключа.
Под надежностью шифра понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа и числом его различных вариантов. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ шифрования может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.
Криптогpафическая система – семейство преобразований открытых текстов.
Электpонной (цифpовой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста проверить авторство и подлинность сообщения.
К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.
Разработка ключевой, парольной информации является типовой задачей администратора безопасности информационной системы.
Информационная безопасность системы – защищенность информации, актуализируемой системой от внутренних или внешних угроз, то есть обеспечение устойчивого функционирования, целостности и эволюции системы.
К защищаемой информации относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.
Доктрина информационной безопасности РФ определяет понятие информационной безопасности, как состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
В защищенной системе всегда есть подсистема, выполняющая функции контроля операций любого субъекта над любым объектом и для выполнения этих операций необходима дополнительная операция о степени доступа и операциях.
Степень информационной безопасности в системе определяется доступом субъектов к объектам.
Анализ потенциальных угроз информации, информационным системам является необходимым условием разработки методов, средств, стратегий защиты.
Существуют различные виды угроз информационной безопасности системы.
Наиболее распространенными являются следующие классы угроз:
· ошибки эксплуатации и изменения режима работы системы;
· преднамеренные действия;
· шпионаж, терроризм, преступные группы, хакеры;
· стихийные бедствия и аварии;
· сбой и отказ технического обеспечения системы;
· нелегальное копирование и использование лицензионных программ;
· заражение вирусами.
Для компьютерных систем и сетей наиболее распространенными видами угроз являются: неумышленные или некомпетентные действия;
· использование неизвестных игровых и других программ с вирусами;
· разглашение, передача, утрата ключей, паролей, программ;
· внесение изменения в используемую архитектуру и технологию;
· отключение, расшифровка средств и методов защиты;
· игнорирование установленных ограничений и порядка работы;
· использование некорректных данных, режимов работы, адресов и др.
Меры по безопасности информационных систем зависят от вида угрозы и среди эффективных мер можно назвать следующие:
· кодированный доступ;
· контроль паролей;
· разграничение прав и доступа;
· надежный подбор персонала;
· приоритетный доступ;
· многоуровневая обработка;
· защита данных на каждом уровне доступа;
· регулярная непрерывная проверка и анализ работы персонала;
· использование современных антивирусных пакетов.
В каждой информационной системе необходима так называемая политика безопасности, неукоснительно выполняемая система правил доступа, использования, распределения, защиты и хранения ценной информации.
Политика безопасности – всегда компромисс. При хорошей политике безопасности получаем хорошую безопасность, а при плохой политике – слабую безопасность.
Эффективная политика безопасности часто использует предысторию эволюции системы и ее связи с окружающей средой и осуществляется в реальном масштабе времени.
Политика информационной безопасности государства, должна обеспечивать решение следующих основных задач:
· обеспечение защиты национальных интересов в информационной сфере;
· координация деятельности органов государственной власти по обеспечению информационной безопасности;
· обеспечение необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
· совершенствование информационной структуры и законодательства;
· защита государственных информационных ресурсов и др.
При определении политики безопасности в правовой информационной системе, необходимо:
· для каждого документа, объекта идентифицировать его степень секретности или определить режимы допуска;
· определять и руководствоваться сводом правил для разрешения каждому субъекту доступа к любому объекту системы;
· рассматривать каждый запрос на доступ к информации и на наличие прав доступа;
· регистрировать все события по допуску и анализировать в последующем оперативно эту информацию.
Задача защиты и структурирования, архивирования офисной и корпоративной правовой информации решается часто плохо: документация хранится в различных форматах, в различном виде, в бумажном виде, без резервных копий и т.д.
Обеспечение информационной безопасности личности означает, с одной стороны, ее право на объективную и не конфиденциальную информацию для развития и жизненных целей и, с другой стороны, - защиту человека от любого информационного воздействия, препятствующего свободному формированию и развитию его личности.
В качестве таких воздействий на личность могут выступать:
· информационное давление;
· распространение недостоверной информации;
· распространение вредной информации;
· умышленное использование неадекватного восприятия информации и др.
Компьютерная безопасность
Компьютерный вирус – специальная программа, составленная кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование).
Вирус подобен инфекции, проникающей в кровяные тельца и путешествующие по всему организму человека. Перехватывая управление (прерывания) вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе, как ни в чем не бывало. Затем или сразу этот вирус может заработать (перехватив управление от программы).
Отметим, что современные вирусы используют часто эффективные алгоритмы перебора вариантов ключей. Например, вирус Морриса эвристически перебирает варианты назначения паролей. Так как запас слов для компьютерного общения не так велик (около нескольких десятков тысяч слов), то возможны атаки "по словарю" – перебором вариантов "словаря вируса".
По мере появления новых компьютерных вирусов, разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и далее, либо удалить этот код (вылечить), либо удалить зараженный файл.
Базы антивирусных программ обновляются часто.
Программы компании "ДиалогНаука" – DrWeb, Adinf, ADinfCureModule (пакет DSAV). DrWeb выполняет функции антивирусного сканера. ADinf работает в качестве ревизора дисков, отслеживающего изменения размера, времени модификации программ и офисных документов, а также связанных с ними контрольных сумм. AdinfCureModule способна "лечить" файлы, зараженные еще не известными вирусами, используя общие сведения об устройстве вирусов, а также информацию о внешнем виде файлов до инфицирования. Программный пакет AntiViralToolkitPro (AVP, лаборатория Евгения Касперского) способен проверять архивные файлы многих форматов, сканировать письма электронной почты систем Microsoft Mail, Exchange и Internet Mail. При этом проверяются и файлы, вложенные внутрь писем.
Попытка хакеров – создателей вирусов, как правило, молодых людей, реализовать себя в написании вируса, связана с желанием "прогреметь славой Герострата".
Хакер – обычно программист высокой квалификации (видимо, лишь в смысле оперирования с архитектурой, системой команд и прерываний, а не в смысле решения важных научно-практических задач).
Следует, справедливости ради, отметить, что хакерство стимулировалось самим обществом, возможно, его излишней коммерциализацией.
В этой связи интересен своеобразный этический кодекс хакера, изложенный Стивеном Леви в книге "Хакеры", в частности, включающие следующие нормы (которые уже – не движущая сила хакеров):
· информация принадлежит всем и главная задача создавать и распространять знания, а не держать их в секрете;
· программный код – общее достояние и программы не должны защищаться авторским правом или снабжаться защитой от копирования;
· программирование – искусство, совершенная программа должна занимать несколько строк и уметь манипулировать другими программами, как и файлами.
Хакеры бывают различного типа; основные их группы условно можно определить так:
· взломщики программного обеспечения – наиболее многочисленная группа хакеров;
· взломщики карточек – малочисленная группа взломщиков банковских смарт-карт, телефонных карточек и др.;
· взломщики сетей – незаконные пользователи различных коммерческих и иных информационных компьютерных сетей.
Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.
Они могут проникать в сеть:
· с внешних носителей информации (из копируемых файлов, с блуждающих дискет);
· через электронную почту (из присоединенных к письму файлов);
· через Интернет (из загружаемых программных файлов).
Существуют различные методы и пакеты программ для борьбы с сетевыми вирусами.
При выборе антивирусных средств, необходимо придерживаться следующих простых принципов:
· если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
· антивирусный пакет должен быть простым и понятным, дружественным в использовании;
· антивирусный пакет должен обнаруживать и новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах;
· антивирусный пакет должен быть лицензионным, регулярно обновляемым, а сам поставщик должен иметь свой антивирусный центр, сервер, откуда можно получить необходимую срочную помощь, информацию.
Исследования свидетельствуют, что если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.
Принципы работы современных антивирусных программ (пакетов):
· регулярное сканирование ОЗУ и дисков по расписанию;
· сканирование ОЗУ, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;
· выборочное сканирование файлов с измененными или подозрительными атрибутами – размером, датой модификации, контрольной суммой и т.д.;
· сканирование архивных файлов;
· эвристическое распознавание поведения, характерного для компьютерных вирусов;
· автоматическое обновление баз данных по вирусам;
· удаленная установка, настройка и администрирование антивирусных программ (системным администратором);
· удаленное обновление антивирусного пакета и баз данных с информацией о вирусах;
· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором;
· обнаружение и оповещение системного администратора о событиях, связанных с вирусными атаками;
· ведение протоколов, содержащих подробную информацию (место, источник, время, способ и др.) о всех событиях, касающихся антивирусной защиты и фильтрация трафика сети (Интернет) с целью обнаружения вирусов;
· выявление потенциально опасных макросов, апплетов и модулей.
Оценка безопасности компьютерных систем базируется на различных группах защиты систем:
· класс систем минимальной защищенности (класс D);
· класс систем с защитой по усмотрению пользователя (класс C);
· класс систем с обязательной защитой (класс B);
· класс систем с гарантированной защитой (класс A).
Эти группы имеют и подклассы, которые мы не рассматриваем, так как они представляют интерес, в основном, для специалистов.
В юриспруденции появилось понятие "информационное преступление", под которым, как правило, понимается общественно опасное деяние, запрещенное уголовным законом под угрозой наказания, совершенное в области информационных правоотношений, а именно, связанное с посягательством на информацию и информационные ресурсы и системы, распространение вредоносных информационных ресурсов, с созданием помех для доступа к открытым информационным ресурсам.
Преступления, предметом которого является информация (например, ст. 137, 147, 183, 195, 275, 276, 284 УК), рассматриваются вне зависимости от носителя информации – личная переписка, официальный документ, фотография, видеокассета и т.п.
Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Конфиденциальная информация – это сведения, имеющие различное содержание, которые защищаются нормами УК РФ, например, неприкосновенности частной жизни, разглашение сущности объектов авторского права или изобретения, банковской, профессиональной или служебной тайны, например, разглашение материалов судебного дела.
В каждой компании должен быть регламентирован полный цикл работы с конфиденциальными документами, например, в документе (для служебного пользования) "Положение о конфиденциальной информации". В ней, в частности, должны быть указаны правила пересылки-приема электронной почты в корпоративной сети, категоризации пользователей общекорпоративных ресурсов, копирования, резервирования, хранения информации и т.д.
Коммерческая информация – информация, которая возникает в результате правовых коммерческих взаимоотношений участников и которая может регулировать такие отношения. Эта важная составляющая информационных взаимоотношений, часто конкурентных.
Коммерческую ценность информация может иметь реальную или потенциальную.
Особый вид информационных преступлений – преступления, предметом которых является вредоносная информация – информация, которая может быть использована для создания оружия массового поражения, призывы к насилию, массовым беспорядкам, захвату власти, насильственному изменению конституционного строя, отказу от исполнения гражданских обязанностей, национальной или религиозной вражде, порнографического характера.
Существует вид информационных преступлений связанных с посягательствами на право каждого к доступу к открытой информации (не являющейся государственной тайной или конфиденциальной информацией).
Эта информация:
· в законодательных и нормативных актах, устанавливающих правовой статус органов государственной власти и местного самоуправления, организаций, общественных объединений;
· о правах, свободах и обязанностях граждан, порядке их реализации;
· эколого-метеорологическая, демографическая, санитарно-эпидемиологическая обстановка, необходимая для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;
· о деятельности органов государственной власти и местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов и факты нарушения ими законности, о состоянии экономики и потребностях населения;
· о привилегиях, компенсациях и льготах, предоставляемых государством гражданам, должностным лицам, предприятиям, учреждениям и организациям;
· факты нарушения прав и свобод человека и гражданина и др.
Имеются две большие группы деяний, посягающих на общедоступную информацию:
· отказ или бездействие в предоставлении такой необходимой информации (ст. 287, 308 УК) или уклонение от ее предоставления (ст. 287 УК) или ее сокрытие (ст. 237 УК);
· предоставление информации ненадлежащего вида (ложной, искаженной, неполной) (например, ст. 182, 207, 237, 306, 307 УК).
Компьютерные преступления могут классифицироваться как информационные преступления, направленные на актуализируемый с помощью компьютерных и информационных систем информационный ресурс, т.е. несанкционированно копирующие, перехватывающие, искажающие, уничтожающие, деструктурирующие этот информационный ресурс.
К сожалению, в мире еще нет адекватной и релевантной системы против компьютерных преступлений. Их часто квалифицируют по совокупности, так как нет четкого "информатического", а тем более, правового определения информации.
Закон об оперативно-розыскной деятельности позволяет осуществлять контроль почтовых отправлений, телеграфных и иных сообщений, прослушивание телефонных переговоров, снятие информации с технических каналов связи, ограничение права на неприкосновенность жилища (на основании судебного решения).
Вопросы для самоконтроля
1. Что такое компьютерный вирус?
2. Каковы типы компьютерных вирусов?
3. Каковы типы хакеров?
4. Каковы классы безопасности компьютерных систем?
5. Что такое информационное преступление?
6. Что такое компьютерное преступление?
7. Каковы преступления по ограничению (запрету) доступа к информации?
8. Что такое государственная тайна и как она может быть защищена?
9. Что такое конфиденциальная информация и как она может быть защищена?
10. Что такое коммерческая информация и как она может быть защищена?
11. Что такое вредоносная информация?
Задачи и упражнения
1. Сколько времени необходимо на расшифровку ключа алгоритма на компьютере быстродействием 1000 млрд. операций в сек., если один ключ расшифровывается за 10 операций?
2. Определите тип защиты (класс защищенности) компьютеров в компьютерном классе Вашего вуза.
3. Напишите эссе на тему "Троянский конь".