В условиях развития рыночной экономики, внедрения электронных технологий платежей, «безбумажного» документооборота серьезный сбой в работе локальных сетей способен просто парализовать работу огромных организаций, что может привести к ощутимым материальным потерям. Все это свидетельствует о том, что защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике.
В современной теории безопасности сформулированы три базовых принципа защиты электронной информации:
► целостность данных - предусматривает защиту от сбоев, ведущих к потере информации;
► конфиденциальность информации;
► доступность информации только для авторизованных пользователей.
Предупреждение возможных угроз и противоправных действий в области охраны электронной информации может быть обеспечено различными методами и средствами, от создания в коллективе благоприятного климата до формирования прочной системы защиты физическими, аппаратными и программными средствами.
Характеристики защитных действий:
♦ по ориентации — персонал, материальные и финансовые ценности, информация;
♦ по характеру угроз — разглашение, утечка, несанкционированный доступ;
♦ по направлениям — правовая, организационно-техническая, инженерная;
♦ по способам действий — предупреждение, выявление, обнаружение, пресечение, восстановление;
♦ по охвату — территория, здание, помещение, аппаратура, элементы аппаратуры;
♦ по масштабу — объектовая, групповая, индивидуальная.
Средства защиты данных:
♣ уровни защиты - идентификация пользователя, допуск в систему, к данным, к задачам;
♣ уровни защиты данных - база данных, массив, набор, запись, поле;
♣ тип замка — ключевой процедурный;
♣ идентификация — одноуровневая, многоуровневая;
♣ вид пароля - статический (ключ), разовый, изменяемый (пользователем, администратором);
♣ динамическая проверка защищенности — в момент открытия базы, в момент утверждения на обмен данными.
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.
Основные функции, которые должны осуществляться программными средствами:
● идентификация субъектов и объектов;
● разграничение (иногда и полная изоляция) доступа к вычислительным ресурсам и информации;
● контроль и регистрация действий с информацией и программами.
Процедура идентификации и подтверждения подлинности предполагает проверку того, является ли субъект, осуществляющий доступ (или объект, к которому осуществляется доступ), тем, за кого себя выдает. Подобные проверки могут быть одноразовыми или периодическими (особенно в случаях продолжительных сеансов работы).
В процедурах идентификации используются различные методы:
▪ простые, сложные или одноразовые пароли;
▪ обмен вопросами и ответами с администратором;
▪ ключи, магнитные карты, значки, жетоны;
▪ средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических параметров рук, лица);
▪ специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных.
Для защиты самого пароля выработаны определенные рекомендации, призванные сделать пароль надежным:
● пароль должен содержать по крайней мере восемь символов. Чем меньше символов содержит пароль, тем легче его разгадать;
● не следует использовать в качестве пароля очевидный набор символов, например имя, дату рождения, имена близких или наименования ваших программ. Лучше всего использовать для этих целей неизвестную посторонним формулу или цитату.
Защита ЭВМ осуществляется на трех уровнях:
♦ аппаратуры;
♦ программного обеспечения;
♦ данных.
Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам: отдельным устройствам, оперативной памяти, операционной системе, специальным служебным или личным программам пользователя.
Защита информации на уровне данных направлена:
● на защиту информации при обращении к ней в процессе работы на ПЭВМ и выполнение только разрешенных операций над ними;
● на защиту информации при ее передаче по каналам связи между различными ЭВМ.
Управление доступом к информации позволяет ответить на следующие вопросы:
► Кто может выполнять какие операции.
► Над какими данными разрешается выполнять операции.
Объектом, доступ к которому контролируется, может быть файл, запись в файле или отдельное поле записи файла, а в качестве факторов, определяющих порядок доступа, используются определенное событие, значения данных, состояние системы, полномочия пользователя, предыстория обращения и другие данные. Доступ, управляемый событием, предусматривает блокировку обращения пользователя к данным, например, в определенные интервалы времени или с определенного терминала. Доступ, зависящий от состояния, осуществляется в зависимости от текущего состояния вычислительной системы, управляющих программ и системы защиты.
Что касается доступа, зависящего от полномочий, то он предусматривает обращение пользователя к программам, данным, оборудованию в зависимости от разрешенного режима. Такими режимами могут быть «только читать», «читать и писать», «только выполнять» и др.
В основе большинства средств контроля доступа лежит то или иное представление матрицы доступа. Ключевым звеном в добывании информации являются персональные компьютеры, программное обеспечение, сетевое оборудование (процессоры, принтеры, калькуляторы).
При выборе эффективных мер по обеспечению компьютерной безопасности очень важно своевременно выявить потенциальные опасности и угрозы, реализация которых может привести к компьютерным преступлениям. В процессе создания системы информационной безопасности важное место должно быть отведено предупреждению компьютерных преступлений и защите данных в компьютерных сетях.
Как правило, при предупреждении компьютерных преступлений выделяют технические, организационные и правовые меры.
● К техническим мерам можно отнести защиту от несанкционированного доступа к системе путем установления специальных паролей, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструктивных мер для защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализаций и др.
● К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
● К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля разработчиков компьютерных систем и принятие международных договоров об ограничениях распространения информации, которая влияет или может повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение, а также доступа к ней.
Защита информации в современных условиях приобретает особую актуальность. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте, ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
В последнее время многочисленные виды защиты информации группируются в три основных класса:
► Средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средств архивации, дисковых массивов и т. д.
► Программные средства защиты, в том числе антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
► Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.
Для защиты информации активно используются программные средства, особенно при борьбе с вирусами. Наиболее распространенными методами защиты от вирусов являются различные антивирусные программы. Защитные программы подразделяются на три вида:
● фильтрующие (препятствующие проникновению вируса);
● противоинфекционные (постоянно контролирующие процессы в системе);
● противовирусные (настроенные на выявление отдельных вирусов).
Энергоинформационная