Методическая разработка
Лекционный материал
Составила преподаватель
Кривенцова С.А.
2016
Содержание
Введение
1. Цели и задачи курса. Актуальность вопроса защиты информации в XXI веке.
2. Актуальность проблемы обеспечение безопасности информационных технологий
3. Основные причины обострения проблемы обеспечения безопасности информационных технологий
4. Информационное оружие и информационные войны
5. Консциентальная война: поражение сознания.
6. Понятие и структура информационной безопасности.
7. Отечественные и зарубежные стандарты в области информационной безопасности.
8. Защита информации в автоматизированных системах обработки данных. Элементы и объекты защиты информации в АСОД. Надёжность информации.
9. Криптографические методы защиты информации. Криптология и основные этапы её развития.
10. Методы криптографического закрытия, подстановки и перестановки. Шифратор Альберти.
11. Системы шифрования с открытым и закрытым ключом. Шифратор Уодсворта.
12. Защита информации в персональных компьютерах. Особенности защиты информации в ПК.
13. Компьютерные вирусы. Антивирусные программы.
14. Цели, функции и задачи защиты информации в сетях ЭВМ.
15.
Технические средства обеспечения информационной и
общей безопасности.
Заключение
Специалисты, работающие в области компьютерных сетей, информационных и коммуникационных технологий особое внимание должны уделять безопасности функционирования информационных систем.
Именно поэтому на специальности 09.02.02 Компьютерные сети в профессиональный модуль 03 (ПМ 03) Эксплуатация объектов сетевой инфраструктуры входит междисциплинарный курс (МДК 03.02.) Безопасность функционирования информационных систем.
В ходе работы с лекционным материалом стало ясно, что междисциплинарный курс включает в себя большое количество правовых, технических, программных и этических вопросов, связанных с защитой информации, а так же имеет много междисциплинарных связей. Целью данной методической разработки является систематизация и обобщение информации в едином методическом издании для изучения МДК 03.02. Безопасность функционирования информационных систем. Представление информации в виде необходимого доступного лекционного материала даёт устойчивую мотивацию к изучению курса, а также обеспечит подготовку студентов к дифференцированному зачёту по данному модулю.
Цель: формирование у студентов знаний и умений по защите компьютерных сетей с применением современных программно-аппаратных средств.
Основными задачами при изучении МДК 03.02. Безопасность функционирования информационных систем является:
¾ Знакомство с программным обеспечением защиты информации в вычислительных сетях и ПК.
¾ Правильно и грамотно ориентироваться в большом многообразии существующих программных средствах защиты информации
¾ Научиться работать с конкретными программами защиты информации
¾ Познакомиться с криптографическим закрытием информации.
¾ Привить этические нормы при работе с конфиденциальной информацией.
¾ Знать законы о нарушении авторских прав и распространении нелицензионного программного обеспечения.
¾ Знать программно-аппаратные комплексы защиты данных, используемые в организациях и предприятиях.
¾ Приобретение теоретических знаний и практических навыков по использованию современных программных средств для обеспечения информационной безопасности и защиты информации от несанкционированного использования.
¾ Изучить методы и средства защиты информации в компьютерных сетях; технологии межсетевого экранирования;
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.
Без должного внимания к вопросам обеспечения безопасности, последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело с информатизацией общества.
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно - управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.
Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
К сожалению, как и любое другое достижение человеческого гения, компьютер, решая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.
Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
• обострением противоречий между объективно существующими потребностями общества в расширении свободного обмена информацией и чрезмерными или наоборот недостаточными ограничениями на ее распространение и использование
• расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи
• повышением уровня доверия к автоматизированным системам управления и обработки информации, использованием их в критических областях деятельности
• вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса
• концентрацией больших объемов информации различного назначения и принадлежности на электронных носителях
• количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам
• отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем
• многообразием видов угроз и возникновением новых возможных каналов несанкционированного доступа к информации
• ростом числа квалифицированных пользователей вычислительной техники и возможностей по созданию ими нежелательных программно-математических воздействий на системы обработки информации
• увеличением потерь (ущерба) от уничтожения, фальсификации, разглашения или незаконного тиражирования информации (возрастанием уязвимости различных затрагиваемых субъектов)
• развитием рыночных отношений (в области разработки, поставки, обслуживания вычислительной техники, разработки программных средств, в том числе средств защиты).
Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Компьютерным системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самолетов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость вычислительной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.
Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, что закономерно, привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизированных систем как со злым умыслом, так и чисто "из спортивного интереса". К сожалению, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации создает условия для возникновения и широкого распространения "компьютерного хулиганства" и "компьютерной преступности".
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем является бурное развитие и широкое распространение так называемых компьютерных вирусов, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.
Для обеспечения законных прав и удовлетворения перечисленных выше интересов субъектов (т.е. обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:
• доступность информации - такое свойство системы (инфраструктуры, средств и технологии обработки, в которой циркулирует информация), которое характеризует ее способность обеспечивать своевременный доступ субъектов к интересующей их информации и соответствующим автоматизированным службам (готовность к обслуживанию поступающих от субъектов) запросов всегда, когда в обращении к ним возникает необходимость;
• целостность информации - такое свойство информации, которое заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
• конфиденциальность информации - такую субъективно определяемую (приписываемую) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней.
Отсюда следует, что в качестве объектов, подлежащих защите в целях обеспечения безопасности субъектов информационных отношений, должны рассматриваться: информация, любые ее носители (отдельные компоненты АС и АС в целом) и процессы обработки (передачи).
Следовательно, термин «безопасность информации» нужно понимать как защищенность информации от нежелательного для соответствующих субъектов информационных отношений ее разглашения (нарушения конфиденциальности), искажения или утраты (нарушения целостности, фальсификации) или снижения степени доступности информации, а также незаконного ее тиражирования (неправомерного использования).
Поэтому под «безопасностью автоматизированной системы» (системы обработки информации, компьютерной системы) следует понимать защищенность всех ее компонентов (технических средств, программного обеспечения, данных, пользователей и персонала) от разного рода нежелательных для соответствующих субъектов воздействий.
Обеспечение безопасности вычислительной системы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, а также для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: оборудования, программного обеспечения, данных (информации) и ее персонала.
Вопросы для студентов:
1.
Назовите ряд проблем защиты информации, которые возникли в наше
время.
2. Поясните что такое целостность, доступность и конфиденциальность информации.
3. Объясните актуальность вопроса защиты информации для личности, общества и государства.
Сейчас много говорят об
информационном оружии и новом лице войны. Основной тезис состоит в том, что
войну можно вести более профессионально и "цивилизованно". Вместо
того, чтобы вводить в стан противника танки врага можно ослабить более
эффективно и даже жестоко, аккуратно нарушая складывающийся у него
информационный механизм управления, вскрывая финансовые коммуникации, направляя
в желательно для нападающего русло развитие информационной сферы путем
внедрения устаревших информационных технологий.
С переходом от индустриального общества к информационному и соответствующим
развитием информационных технологий значительное внимание уделяется новейшим
видам так называемого “гуманного оружия” (“несмертельным видам оружия и
технологий войн”). К ним относятся информационное, психотропное, экономическое,
консциентальное оружие и пр.
Особое место среди них занимает информационное оружие и технологии ведения информационной войны. Об их значимости свидетельствует то, что США создали информационные войска и уже третий год выпускаются подразделения кибервоинов. Сегодня в директивах Министерства обороны США подробно излагается порядок подготовки к информационным войнам.
По своей результативности
информационное оружие сопоставимо с оружием массового поражения. Спектр
действия информационного оружия может простираться от нанесения вреда
психическому здоровью людей до внесения вирусов в компьютерные сети и
уничтожения информации. Пентагон на суперкомпьютерах моделирует варианты
возможных войн в XXI столетии с использованием методов и технологии “несмертельного
оружия”.
Информационная война по
сути олицетворяет собой войну цивилизаций за выживание в условиях постоянно
сокращающихся ресурсов. Информационное оружие поражает сознание человека,
разрушает способы и формы идентификации личности по отношению к фиксированным
общностям, оно трансформирует матрицу памяти индивида, создавая личность с
заранее заданными параметрами (тип сознания, искусственные потребности, формы
самоопределения и т.д.), удовлетворяющих требования агрессора, выводит из строя
системы управления государства-противника и его вооруженных сил.
Доказано, что наибольшие потери вооруженные силы несут от применения против них
“несилового” информационного оружие и, в первую очередь, от воздействия
поражающих элементов, действующих на системы управления и психику человека.
Информационное и консциентальное
оружие воздействует на “идеальные” объекты (знаковые системы) или их
материальные носители.
В настоящее время осуществляется глобальная информационно-культурная и
информационно-идеологическая экспансия Запада, осуществляемая по мировым
телекоммуникационным сетям (например, Internet) и через средства массовой
информации. Многие страны вынуждены принимать специальные меры для защиты своих
сограждан, своей культуры, традиций и духовных ценностей от чуждого
информационного влияния. Возникает необходимость защиты национальных
информационных ресурсов и сохранения конфиденциальности информационного обмена
по мировым открытым сетям, так как на этой почве могут возникать политическая и
экономическая конфронтация государств, новые кризисы в международных
отношениях. Поэтому информационная безопасность, информационная война и
информационное оружие в настоящее время оказались в центре всеобщего внимания.
Информационным оружием называются средства:
¨ уничтожения, искажения или хищения информационных массивов;
¨ преодоления систем защиты;
¨ ограничения допуска законных пользователей;
¨ дезорганизации работы технических средств, компьютерных систем.
Атакующим информационным оружием сегодня можно назвать:
¨ компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т. п.;
¨ логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
¨ средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного управления;
¨ средства нейтрализации тестовых программ;
¨ различного рода ошибки, сознательно вводимые противником в программное обеспечение объекта.
Считается, что для предотвращения или нейтрализации последствий применения информационного оружия необходимо принять следующие меры:
¨ защита материально-технических объектов, составляющих физическую основу информационных ресурсов;
¨ обеспечение нормального и бесперебойного функционирования баз и банков данных;
¨ защита информации от несанкционированного доступа, искажения или уничтожения;
¨ сохранение качества информации (своевременности, точности, полноты и необходимой доступности).
Практические мероприятия программного характера по защите от информационного оружия:
¨ Организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети. Возможно создание специализированной структуры для контроля трансграничного обмена, в том числе посредством Internet;
¨ координация мер государственных и негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях; организация международного сотрудничества.
¨ Разработка государственной программы совершенствования информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов.
¨ Организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
¨ Разработка национального законодательства в части правил обращения с информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей.
¨ Установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации.
¨
Активное участие
в разработке международного законодательства и нормативно-правового обеспечения
функционирования мировых открытых сетей.
Наверное, самым впечатляющим оружием агрессии в Пятой мировой становится то, которое заставляет жертву по-идиотски улыбаться и не замечать того, что против нее воюют. Это действительно мечта: человека режут и грабят — а он переживает состояние блаженства.
И такое оружие уже есть. И Россия давно стала его испытательным полигоном.
Консциентальность происходит от латинского слова conscientia — «сознание» (а также, кстати, и «совесть»!). Соответственно, консциентальная война — война на поражение сознания.
В основе такого поражения лежит уничтожение человеческой способности к свободной идентификации, т. е. способности каждого из нас к самоопределению. Так, чтобы мы не могли ответить на вопрос: кем мы стремимся быть и в рамках какой культурно-исторической традиции намерены жить? Когда человек обладает самоидентификацией, он тверд в мыслях и действиях. Когда человек может сказать себе: «Я — русский, вот — моя страна, вот — мои национальные герои и русские святыни», то такой человек устойчив. Он знает свое место в обществе, он обладает сетью человеческих связей, он чувствует себя частью огромного национального организма.
Но если способность человека к самоидентификации уничтожить, то случится страшное. Тогда ему можно внушить любую идентификацию, убедив его в том, что он — не русский, а, скажем, эльф, гоблин или демократ. Человек теряет способность быть русским (китайцем, татарином, индейцем майя), превращаясь в чистый белый лист, на котором можно писать что угодно и рисовать все, что взбредет в голову тому, кто перед этим стерилизовал сознание человека-жертвы.
Идентификация строится на основании воображения — деятельности по порождению образов и сущностных символов. Именно символические ряды и само воображение подвергаются замещению или слому в первую очередь. Именно поэтому операция по уничтожению СССР — России началась с разрушения образов наших национальных героев и легенд нашей истории.
Человек не только теряет свой образ, но и перестает восстанавливать и выстраивать свой образ заново, перестает видеть себя глазами других людей, в том числе и глазами славных предков, своих гениев и святых, и, в конечном счете, теряет форму и строй сознания.
В Концепции национальной безопасности РФ, утвержденной Указом Президента РФ от 17.12.1997 г. № 1300 (в редакции Указа Президента РФ от 10.01.2000 г. №24), дается следующее определение национальной безопасности.
Под национальной безопасностью РФ понимается безопасность ее многонационального народа как носителя суверенитета и единственного источника власти в РФ.
Национальные интересы России - это совокупность сбалансированных интересов личности, общества и государства в различных сферах жизнедеятельности: экономической, внутриполитической, социальной, международной, информационной, военной, пограничной, экологической и других. В теории национальной безопасности используется понятие "жизненно важные интересы". Жизненно важные интересы - это совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.
Национальные интересы носят долгосрочный характер. В области внутренней и внешней политики государства этими интересами определяются:
- основные цели этой политики;
- стратегические и текущие задачи.
Национальные интересы обеспечиваются институтами государственной власти, осуществляющими свои функции, в том числе во взаимодействии с действующими на основе Конституции РФ и законодательства РФ общественными организациями.
Интересы личности состоят в реализации конституционных прав и свобод, в обеспечении личной безопасности, в повышении качества и уровня жизни, в физическом, духовном и интеллектуальном развитии человека и гражданина.
Интересы общества состоят в упрочении демократии, в создании правового, социального государства, в достижении и поддержании общественного согласия, в духовном обновлении России.
Интересы государства состоят в незыблемости конституционного строя, суверенитета и территориальной целостности России, в политической, экономической и социальной стабильности, в безусловном обеспечении законности и поддержании правопорядка, в развитии равноправного и взаимовыгодного международного сотрудничества.
Реализация национальных интересов России возможна только на основе устойчивого развития экономики. Поэтому национальные интересы России в этой сфере являются ключевыми.
Во внутриполитической сфере национальные интересы России состоят в сохранении стабильности конституционного строя, институтов государственной власти, в обеспечении гражданского мира и национального согласия, территориальной целостности, единства правового пространства, правопорядка и в завершении процесса становления демократического общества, а также в нейтрализации причин и условий, способствующих возникновению политического и религиозного экстремизма, этносепаратизма и их последствий - социальных, межэтнических и религиозных конфликтов, терроризма.
Национальные интересы России в международной сфере заключаются в обеспечении суверенитета, упрочении позиций России как великой державы - одного из влиятельных центров многополярного мира, в развитии равноправных и взаимовыгодных отношений со всеми странами и интеграционными объединениями, прежде всего с государствами-участниками Содружества Независимых Государств и традиционными партнерами России, в повсеместном соблюдении прав и свобод человека и недопустимости применения при этом двойных стандартов.
Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа.
Важнейшими составляющими национальных интересов России являются защита личности, общества и государства от терроризма, в том числе международного, а также от чрезвычайных ситуаций природного и техногенного характера и их последствий, а в военное время - от опасностей, возникающих при ведении военных действий или вследствие этих действий.
Достижению национальных интересов препятствуют те или иные угрозы. Угроза - это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства, это возможная опасность.
Состояние отечественной экономики, несовершенство системы организации государственной власти и гражданского общества, социально-политическая поляризация российского общества и криминализация общественных отношений, рост организованной преступности и увеличение масштабов терроризма, обострение межнациональных и осложнение международных отношений создают широкий спектр внутренних и внешних угроз национальной безопасности страны.
В сфере экономики угрозы имеют комплексный характер и обусловлены прежде всего существенным сокращением внутреннего валового продукта, снижением инвестиционной, инновационной активности и научно-технического потенциала, стагнацией аграрного сектора, разбалансированием банковской системы, ростом внешнего и внутреннего государственного долга, тенденцией к преобладанию в экспортных поставках топливно-сырьевой и энергетической составляющих, а в импортных поставках - продовольствия и предметов потребления, включая предметы первой необходимости.
Ослабление научно-технического и технологического потенциала страны, сокращение исследований на стратегически важных направлениях научно-технического развития, отток за рубеж специалистов и интеллектуальной собственности угрожают России утратой передовых позиций в мире, деградацией наукоемких производств, усилением внешней технологической зависимости и подрывом обороноспособности России.
Негативные процессы в экономике могут иметь своими последствиями сепаратистские устремления ряда субъектов РФ. Это может привести к усилению политической нестабильности, ослаблению единого экономического пространства России и его важнейших составляющих - производственно-технологических и транспортных связей, финансово-банковской, кредитной и налоговой систем.
Экономическая дезинтеграция, социальная дифференциация общества, девальвация духовных ценностей способствуют усилению напряженности во взаимоотношениях регионов и центра, представляя собой угрозу федеративному устройству и социально-экономическому укладу РФ.
Этноэгоизм, этноцентризм и шовинизм, проявляющиеся в деятельности ряда общественных объединений, а также неконтролируемая миграция способствуют усилению национализма, политического и религиозного экстремизма, этносепаратизма и создают условия для возникновения конфликтов.
Единое правовое пространство страны размывается вследствие несоблюдения принципа приоритета норм Конституции РФ над иными правовыми нормами, федеральных правовых норм над нормами субъектов РФ, недостаточной отлаженности государственного управления на различных уровнях.
Угроза криминализации общественных отношений, складывающихся в процессе реформирования социально-политического устройства и экономической деятельности, приобретает особую остроту. Серьезные просчеты, допущенные на начальном этапе проведения реформ в экономической, военной, правоохранительной и иных областях государственной деятельности, ослабление системы государственного регулирования и контроля, несовершенство правовой базы и отсутствие сильной государственной политики в социальной сфере, снижение духовно-нравственного потенциала общества являются основными факторами, способствующими росту преступности, особенно ее организованных форм, а также коррупции.
Последствия этих просчетов проявляются в ослаблении правового контроля за ситуацией в стране, в сращивании отдельных элементов исполнительной и законодательной власти с криминальными структурами, проникновении их в сферу управления банковским бизнесом, крупными производствами, торговыми организациями и товаропроводящими сетями. В связи с этим борьба с организованной преступностью и коррупцией имеет не только правовой, но и политический характер.
Масштабы терроризма и организованной преступности возрастают вследствие зачастую сопровождающегося конфликтами изменения форм собственности, обострения борьбы за власть на основе групповых и этнонационалистических интересов. Отсутствие эффективной системы социальной профилактики правонарушений, недостаточная правовая и материально-техническая обеспеченность деятельности по предупреждению терроризма и организованной преступности, правовой нигилизм, отток из органов обеспечения правопорядка квалифицированных кадров увеличивают степень воздействия этой угрозы на личность, общество и государство.
Угрозу национальной безопасности России в социальной сфере создают глубокое расслоение общества на узкий круг богатых и преобладающую массу малообеспеченных граждан, увеличение удельного веса населения, живущего за чертой бедности, рост безработицы.
Угрозой физическому здоровью нации являются кризис систем здравоохранения и социальной защиты населения, рост потребления алкоголя и наркотических веществ.
Последствиями глубокого социального кризиса являются резкое сокращение рождаемости и средней продолжительности жизни в стране, деформация демографического и социального состава общества, подрыв трудовых ресурсов как основы развития производства, ослабление фундаментальной ячейки общества - семьи, снижение духовного, нравственного и творческого потенциала населения.
Углубление кризиса во внутриполитической, социальной и духовной сферах может привести к утрате демократических завоеваний.
Основные угрозы в международной сфере обусловлены такими факторами, как:
- стремление отдельных государств и межгосударственных объединений принизить роль существующих механизмов обеспечения международной безопасности, прежде всего ООН и ОБСЕ;
- опасность ослабления политического, экономического и военного влияния России в мире;
- укрепление военно-политических блоков и союзов, прежде всего расширение НАТО на восток;
- возможность появления в непосредственной близости от российских границ иностранных военных баз и крупных воинских контингентов;
распространение оружия массового уничтожения и средств его доставки; ослабление интеграционных процессов в Содружестве Независимых Государств;
- возникновение и эскалация конфликтов вблизи государственной границы РФ и внешних границ государств-участников Содружества Независимых Государств;
- притязания на территорию РФ.
Угрозы национальной безопасности РФ в международной сфере проявляются в попытках других государств противодействовать укреплению России как одного из центров влияния в многополярном мире, помешать реализации национальных интересов и ослабить ее позиции в Европе, на Ближнем Востоке, в Закавказье, Центральной Азии и Азиатско-Тихоокеанском регионе.
Серьезную угрозу национальной безопасности РФ представляет терроризм. Международным терроризмом развязана открытая кампания в целях дестабилизации ситуации в России.
Усиливаются угрозы национальной безопасности РФ в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.
Возрастают уровень и масштабы угроз в военной сфере.
Возведенный в ранг стратегической доктрины переход НАТО к практике силовых (военных) действий вне зоны ответственности блока и без санкции Совета Безопасности ООН чреват угрозой дестабилизации всей стратегической обстановки в мире.
Увеличивающийся технологический отрыв ряда ведущих держав и наращивание их возможностей по созданию вооружений и военной техники нового поколения создают предпосылки качественно нового этапа гонки вооружений, коренного изменения форм и способов ведения военных действий.
Обеспечение национальной безопасности РФ во многом определяется состоянием информационной безопасности.
Важнейшими задачами обеспечения информационной безопасности РФ являются:
- реализация конституционных прав и свобод граждан РФ в сфере информационной деятельности;
- совершенствование и защита отечественной информационной инфраструктуры, интеграция России в мировое информационное пространство;
- противодействие угрозе развязывания противоборства в информационной сфере.
Основу системы обеспечения национальной безопасности РФ составляют органы, силы и средства обеспечения национальной безопасности, осуществляющие меры политического, правового, организационного, экономического, военного и иного характера, направленные на обеспечение безопасности личности, общества и государства.
Полномочия органов и сил обеспечения национальной безопасности РФ, их состав, принципы и порядок действий определяются соответствующими законодательными актами РФ.
Условно можно выделить следующие составляющие национальной безопасности: экономическую, внутриполитическую, социальную, духовную, международную, информационную, военную, пограничную, экологическую.
Содержание каждой из перечисленных составляющих отражено в соответствующих нормативных правовых актах.
Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.
Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены такими причинами, как:
- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
- резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
- сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
- высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;
- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
- бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
- повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
- развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
Контрольные вопросы
1) Что такое национальные интересы России?
2) Чем обеспечиваются национальные интересы России?
3) В чем состоят интересы личности?
4) В чем состоя интересы общества?
5) В чем состоят интересы государства?
6) В чем заключаются национальные интересы России?
7) Какими факторами обусловлены основные угрозы в международной сфере?
Соотнося определение информационной
безопасности, данное в Федеральном законе “Об участии в международном
информационном обмене” (ст. 2) с понятием “безопасность”, данном в Законе РФ “О
безопасности” (ст. 1) под информационной безопасностью понимается: “состояние
защищенности жизненно важных интересов личности, общества и государства в
информационной сфере от внутренних и внешних угроз”. В соответствии с
Конституцией РФ (ст. 84) Президент РФ определяет основные направления
внутренней и внешней политики, в том числе в области информационной безопасности.
Исходя из анализа Программы действий на 1996-2000 годы, ежегодных Посланий
Президента Федеральному Собранию РФ (1994-1998 гг.) и Концепции национальной
безопасности РФ, утвержденной Указом Президента РФ № 1300 от 17.12.1997 г.,
определены основные интересы и угрозы им в информационной сфере, основные
задачи и принципы государственной политики по обеспечению информационной
безопасности.
Жизненно важными интересами в информационной сфере являются:
для личности:
¨ соблюдение конституционных прав и свобод граждан на поиск, получение, передачу, производство и распространение объективной информации;
¨ реализация права граждан на неприкосновенность своей частной жизни;
¨ обеспечение права граждан на защиту своего здоровья от неосознаваемой человеком вредной информации.
для общества:
¨ построение информационного общества;
¨ защита национальных духовных ценностей, пропаганда национального культурного наследия, норм морали и общественной нравственности;
¨ предотвращение манипулированием массовым сознанием;
¨ приоритетное развитие современных телекоммуникационных технологий, сохранение и развитие отечественного научного и производственного потенциала;
для государства:
¨ защита интересов личности и общества;
¨ формирование институтов общественного контроля за органами государственной власти;
¨ формирование системы подготовки, принятия и реализации решений в органах государственной власти, обеспечивающей баланс интересов личности, общества и государства;
¨ защита государственных информационных систем, в том числе государственных информационных ресурсов.
Вопросы для студентов:
1. Перечислите жизненно важные интересы в информационной сфере.
2. Объясните что такое информационные и консциентальные войны.
3. Чем опасны информационные войны?
4. Какой ущерб они могут нанести личности, обществу и государству?
В Российской Федерации сейчас насчитывается более 22 тысяч действующих стандартов. Стандартизация начинается с основополагающего стандарта, устанавливающего общие положения. На сегодняшний день такого стандарта в области информационной безопасности нет. Девять ГОСТов: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 29.339-92, ГОСТ Р 50752-95, ГОСТ РВ 50170-92, ГОСТ Р 50600-93, ГОСТ Р 50739-95, ГОСТ Р 50922-96 относятся к различным группам по классификатору стандартов и, к сожалению, не являются функционально полными ни по одному из направлений защиты информации.
Значительная часть стандартов на методы контроля и испытаний (около 60 %) может быть признана не соответствующей требованию Закона РФ «Об обеспечении единства измерений», как правило, в части погрешностей измерений. Отсутствуют стандарты в сфере информационно-психологической безопасности.
Таким образом, очевидно, что работа над объектами стандартизации в сфере информационной безопасности только разворачивается. Для этого крайне важен международный опыт. В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TSEC (Критерии Оценки Защищенности Надежных Систем) или Оранжевая книга (по цвету переплета), где были определены 7 уровней безопасности (Al - гарантированная защита, Bl, B2, В3 - полное управление доступом, Cl, C2 - избирательное управление доступом, D - минимальная безопасность) для оценки защиты конфиденциальных данных в многопользовательских компьютерных системах. Для оценки компьютерных систем Министерства обороны США Национальный Центр компьютерной безопасности МО США выпустил инструкции NCSC-TG-005 и NCSC-TG-011, известные как Красная книга (по цвету переплета). В качестве ответа Агентство информационной безопасности ФРГ подготовило Green Book (Зеленая книга), где рассмотрены в комплексе требования к доступности, целостности и конфиденциальности.
С учетом интеграции России в общеевропейские структуры рассмотрим подробнее положения европейского стандарта.
В Белой книге названы основные компоненты критериев безопасности ITSEC:
1. Информационная безопасность.
2. Безопасность системы.
3. Безопасность продукта.
4. Угроза безопасности.
5. Набор функций безопасности.
6. Гарантированность безопасности.
7. Общая оценка безопасности.
8. Классы безопасности.
Согласно европейским критериям ITSEC, информационная безопасность включает в себя шесть основных элементов ее детализации:
1. Конфиденциальность информации (защита от
несанкционированного получения информации).
2. Целостность информации (зашита от несанкционированного изменения
информации).
3. Доступность информации (защита от несанкционированного или случайного
удержания информации и ресурсов системы).
4. Цели безопасности (зачем нужны функции информационной безопасности).
5. Спецификация функций безопасности:
• идентификация и аутентификация (понимается не только
традиционная проверка подлинности пользователя, но и функции для регистрации новых
пользователей и удаления старых, а также функции для изменения и проверки
аутентификационной информации, в т. ч. средств контроля целостности и функции
для ограничения количества повторных попыток аутентификации);
• управление доступом (в том числе функции безопасности, которые обеспечивают:
временное ограничение доступа к совместно используемым объектам, с целью
поддержания целостности этих объектов; управление распространением прав
доступа; контроль за получением информации путем логического вывода и агрегирования
данных);
• подотчетность (протоколирование);
• аудит (независимый контроль);
• повторное использование объектов;
• точность информации (поддержка определенного соответствия между разными
частями данных (точность связей) и обеспечение неизменности данных при передаче
между процессами (точность коммуникации);
• надежность обслуживания (функции обеспечения, когда действия, критичные по
времени, будут выполнены именно тогда, когда нужно; некритичные действия нельзя
перенести в разряд критичных; авторизованные пользователи за разумное время
получат запрашиваемые ресурсы; функции обнаружения и нейтрализации ошибок;
функции планирования для обеспечения коммуникационной безопасности, т, е.
безопасности данных, передаваемых по каналам связи);
• обмен данными.
6. Описание механизмов безопасности.
В Белой книге декларируется разница между «системой» и «продуктом». Под «системой» понимается конкретная аппаратно-программная конфигурация, созданная с вполне определенными целями и работающая в известном окружении, а под «продуктом» - аппаратно-программный пакет, Который можно купить и по своему усмотрению вставить в ту или иную «систему». Для объединения критериев оценки «системы» и «продукта» в ITSEC вводится единый термин - «объект» оценки. Каждая «система» и/ или «продукт» предъявляют свои требования к обеспечению конфиденциальности, целостности и доступности информации.
Зеленая книга была одобрена ФРГ, Великобританией, Францией и Голландией и направлена в ЕС, где на ее основе была подготовлена ITSEC (Критерии Оценки Защищенности Информационных Технологий) или Белая книга как европейский стандарт, определяющий критерии, требования и процедуры для создания безопасных информационных систем, имеющий две схемы оценки: по эффективности (от Е1 до Е6) и по функциональности (доступность, целостность системы, целостность данных, конфиденциальность информации и передача данных).
Для их реализации необходим и соответствующий набор функций безопасности таких, как идентификация и аутентификация, управление доступом, восстановление после сбоев, подотчетность, аудит, правила повторного использования объектов доступа, точность информации, надежность обслуживания, обмен данными. Например, для реализации функций идентификации и аутентификации могут использоваться такие механизмы, как специальный сервер «KERBEROS», а для защиты компьютерных сетей - фильтрующие маршрутизаторы, сетевые анализаторы протоколов (экраны) типа Firewall/Plus, Firewall/1, пакеты фильтрующих программ и т.д.
Чтобы «объект» оценки можно было признать надежным, необходима определенная степень уверенности, которая декларируется как гарантированность безопасности, включающая в себя два компонента - эффективность и корректность механизмов безопасности (средств защиты). В некоторых источниках гарантированность также называют адекватностью средств защиты.
При проверке эффективности анализируется соответствие между задачами безопасности по конфиденциальности, целостности, доступности информации и реализованным набором функций безопасности - их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности включается и способность механизмов защиты противостоять прямым атакам, которая называется мощностью механизмов защиты.
По ITSEC декларируются три степени мощности (базовая, средняя, высокая). При проверке корректности анализируются правильность и надежность реализации функций безопасности. По ITSEC декларируются семь уровней корректности - от Е0 до Е6. Общая оценка безопасности системы по ITSEC состоит из двух компонент - оценки уровня гарантированной эффективности механизмов (средств) безопасности и оценки уровня их гарантированной корректности. Безопасность системы в целом оценивается отдельно для «систем» и «продуктов». Защищенность их не может быть выше мощности самого слабого из критически важных механизмов безопасности (средств защиты).
В европейских критериях устанавливаются 10 классов безопасности (F-C1, F-C2, F-B1, F-B2, F-B3, F-IN, F-AV, F-D1, F-DC, F-DX). Первые пять из них аналогичны классам Cl, C2, Bl, B2, В3 американских критериев TCSEC. Класс F-IN предназначен для систем с высокими потребностями к обеспечению целостности, что типично для СУБД, и различает виды доступа: чтение, запись, добавление, удаление, создание, переименование и выделение объектов. Класс F-AV предназначен для систем с высокими требованиями к обеспечению их работоспособности за счет противодействия угрозам отказа в обслуживании (существенно для систем управления технологическими процессами). Класс F-D1 ориентирован на системы с повышенными требованиями к целостности данных, которые передаются по каналам связи. Класс F-DC характеризуется повышенными требованиями к конфиденциальности информации, а класс F-DX предназначен для систем с повышенными требованиями одновременно по классам F-D1 и F-DC.
Комплексность защиты информации достигается за счет использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами:
• ГОСТ 28147-89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования»;
• ГОСТ Р 34. 10-94 «Информационная технология. Криптографическая защита
информации. Процедуры выработки и проверки электронной цифровой подписи на базе
асимметричного криптографического алгоритма»;
• ГОСТ Р 34. 11-94 «Информационная технология. Криптографическая защита
информации. Функция хэширования»;
• ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Общие технические требования».
Вопросы для студентов:
1. Расскажите об Отечественных и зарубежных стандартах в области информационной безопасности.
Под защитой информации в АСОД понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД .
Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации. На его основе строится концепция интегральной информационной безопасности, под которой понимается комплексная совокупность мер по защите информации в ходе всего непрерывного процесса подготовки, обработки, хранения и передачи информации (меры защиты действуют непрерывно в течение всего защищаемого периода)
Надежность информации |
||||
Критерии качества АСОД |
физической целостности, т. е. отсутствия искажений или уничтожения элементов этой информации |
доверия к информации, т. е. уверенности в отсутствии в ней подмены (несанкционированной модификации) ее элементов при сохранении целостности |
безопасности информации, т. е. отсутствия несанкциониро ванного получения ее лицами или процессами, не имеющими на это соответствующих полномочий |
уверенности в том, что переданные (проданные) владельцем программы или элементы баз (массивов) данных не будут размно жаться (копироваться, тиражироваться) и использоваться без его санкции |
Цель защиты |
предупреждение несанкционированной модификации информации |
|||
Случайная модификация может являться следствием искажения некоторой информации вследствие ошибки людей, искажения адреса записи информации из-за сбоя ЭВМ и т. п |
Злоумышленная модификация является результатом злоумышленных действий людей |
Концепция интегральной информационной безопасности |
|||||
Безопасность |
Физическая |
Аппаратных средств |
Программно-математического обеспечения |
Связи |
Сети в целом |
Объект защиты от опасности |
Здания, помещения, подвижные средства и др. |
ЭВМ, сетевое оборудование |
От программных вирусов, «Троянских коней», хакеров и т.д. |
Каналы связи от внешних воздействий любого вида |
Дополнительные меры, связанные с особенностью сети |
Под системной защитой информации понимается зашита:
· во всех структурных элементах АСОД;
· на всех участках и технологических маршрутах автоматизированной обработки информации;
· при всех режимах функционирования АСОД;
· на всех этапах жизненного цикла АСОД; с учетом взаимодействия АСОД с внешней средой.
Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер. Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования.
Для сетей передачи данных реальную опасность представляют следующие угрозы:
1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.
2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.
3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.
4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений.
5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем:
1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
2. Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.
3. Маскировка данных, циркулирующих в сети.
4. Контроль и восстановление целостности всех находящихся в сети данных.
5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.
Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом:
1. Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.
2. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.
3. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).
Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней (см. ниже) и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.
4. Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.
Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Никто, кроме имеющих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.
Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.
Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению С локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем:
1) Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД — в сети его можно осуществить проще и незаметнее.
2) Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.
3) Комбинация различных программно-аппаратных средств. Соединение нескольких подсистем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Подсистема обычно настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других подсистемах. В случае соединения разнородных систем риск повышается.
4) Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.
5) Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.
Вопросы для
студентов:
1. Назовите цели защиты информации в сетях ЭВМ
2. Какие существую угрозы для сетей передачи данных
3. Назовите задачи защиты в сетях передачи данных
4. Особенности защиты информации в вычислительных сетях
Рассматривая общие тенденции развития данной науки в целом (прежде всего в Европе, где она получила наибольшее распространение), представляется весьма интересным рассмотреть и историю данной науки в России, проследить основные тенденции и ее характер, соответствие общеевропейскому уровню. Так как весьма незначительное число людей имеет представление о самом предмете науки криптологии, основных ее понятиях и принципах организации, представляется необходимым рассмотреть некоторые теоретические основы криптологии, чтобы внести ясность в этот вопрос.
Условно историю криптологии можно разделить на два периода – период «ручной криптологии», когда основные операции по шифрованию и дешифрованию предпринимались человеком вручную или с использованием простейших средств механизации, и современный этап, для которого характерно широкое применение ЭВМ как при разработке новых шифрсистем и проверке их на устойчивость, так и в криптоаналитических целях. Этой периодизации придерживается большинство исследователей, четко разграничивающих «ручную криптографию» и современный период, хронологические рамки которого охватывают всю вторую половину ХХ века и наши дни.
Каждый исследователь придерживается своей классификации, однако в целом можно выделить 4 основных периода развития данной науки:
• Древнейший (с
момента появления письменности до IV в. н.э.);
• Средневековый (IV–XIII вв);
• Позднего средневековья и раннего нового времени (XIV–XVIII вв.);
• Нового времени (XVIII – начала ХХ века.);
Предмет науки криптологии (от греч. криптос – тайный и логос – знание) составляют шифрование и расшифрование сообщений, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками . Криптография и криптоанализ составляют две подотрасли этой дисциплины. Криптография связана с шифрованием и расшифрованием конфиденциальной информации в каналах коммуникации, применяется для определения происхождения информации и предохранения ее от возможных искажений. Криптоанализ занимается в основном вскрытием шифрованных сообщений без знания ключа и использованной системы шифрования. Это по сути две противоположные области, противостоящие друг другу: если криптографы пытаются обеспечить секретность информации, то криптоаналитики стремятся всеми способами ее сломать.
Несмотря на существование подобного разделения, оно весьма условно, и подобная терминологию нельзя считать устоявшейся ни в нашей стране, ни во всем мире. Проблему представляет также и то, что человек, создающий криптографические системы, скорее всего, способен и взламывать аналогичные и разделение на криптографов и криптоаналитиков весьма условно, так как это часто одни и те же люди. В то же время, если криптография является скорее теоретической дисциплиной, то криптоанализ содержит значительно больше элементов практики.
В настоящий момент сложилось две наиболее часто применяемые криптографические системы – анаграммы и шифры замены. Если в шифре замены все знаки исходного сообщения заменяются на знаки ключа, а порядок их остается неизменным, то в анаграмме происходит лишь перестановка символов, без их замены. Комбинация этих двух систем вплоть до настоящего времени составляет все разнообразие практически используемых классических шифров.
Основные этапы развития современной криптологии
Криптография была поставлена на научную основу во многом благодаря работам выдающегося американского ученого Клода Шеннона. Его доклад “Математическая теория криптографии” был подготовлен в секретном варианте в 1945 г., рассекречен и опубликован в 1948 году, переведен на русский язык в 1963 году.
Можно выделить три принципиально различных этапа в развитии математического аппарата криптографии.
1. До 40–х годов XX века были электромеханические шифрмашины. Поэтому в основном применялись методы комбинаторного анализа и теории вероятностей.
2. После появления электронной техники получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.
3. Работы Диффи и Хеллмэна дали толчок для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. Сейчас прогресс именно в этих направлениях определяет практические возможности криптографии.
Классификация методов шифрования информации.
Криптографические системы по типу алгоритма шифрования подразделяются на две большие группы симметричные и ассиметричные. Кроме того, алгоритмы подразделяются по типу преобразования, по способу обработки информации.
В симметричных криптосистемах зашифрование и расшифрование производятся с помощью одного и того же ключа. И соответственно этот ключ необходимо хранить в секрете (отсюда другое название симметричных криптосистем – криптосистемы с секретным ключом.).
В асимметричных криптосистемах существуют два разных ключа – один используется для зашифровывания, который еще называют открытым, другой - для расшифровывания, который называют закрытым. Главное отличие асимметричных криптосистем заключается в том, что даже тот, кто с помощью открытого ключа зашифровал сообщение, не сможет его самостоятельно расшифровать без знания закрытого ключа. Поэтому эти системы называются асимметричными, или системами с открытым ключом.
Гибридными принято называть криптосистемы, сочетающие оба типа криптографических систем, в них, как правило, текст сообщения шифруется с использованием симметричной криптосистемы, а секретный ключ использованной симметричной криптосистемы шифруется с использованием асимметричной криптосистемы.
Рисунок 1 – Классификация криптосистем
По типу обработки входящей информационной последовательности криптосистемы делятся на поточные, в которых преобразуется все сообщение сразу, и блочные, в которых сообщение обрабатывается в виде блоков определенной длины.
По типу шифрующего преобразования криптосистемы делятся на:
· шифры перестановок;
· шифры замены;
· шифры гаммирования;
· шифры, основанные на аналитических преобразованиях шифруемых данных;
· композиционные шифры.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Идея, лежащая в основе составных, или композиционных шифров, состоит в построении криптостойкой системы путем многократного применения относительно простых криптографических преобразований, в качестве которых К. Шеннон предложил использовать преобразования подстановки (substitution) и транспозиции (permutation). Многократное использование этих преобразований позволяет обеспечить два свойства, которые должны быть присущи стойким шифрам: рассеивание( diffusion) и перемешивание (confusion)
Рассеивание предполагает распространение влияния одного знака открытого текста, а также одного знака ключа на значительное количество знаков шифртекста.
Наличие у шифра этого свойства, с одной стороны, позволяет скрывать статистическую зависимость между знаками открытого текста, иначе говоря, перераспределить избыточность исходного языка посредством распространения ее на весь текст; а с другой – не позволяет восстановить неизвестный ключ по частям. Например, обычная перестановка символов позволяет скрыть частоты появления биграмм, триграмм и т.д.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.
Первое точное документированное описание многоалфавитного шифра было сформулированно Леоном Баттиста Альберти в 1467 году, для переключения между алфавитами использовался металлический шифровальный диск. Система Альберти переключает алфавиты после нескольких зашифрованных слов. Позднее, в 1518 году, Иоганн Трисемус в своей работе «Полиграфия» изобрел tabula recta — центральный компонент шифра Виженера.
То, что сейчас известно под шифром Виженера, впервые описал Джованни Батиста Беллазо в своей книге La cifra del. Sig. Giovan Battista Bellasо. Он использовал идею tabula recta Трисемуса, но добавил ключ для переключения алфавитов шифра через каждую букву.
Блез
Виженер представил своё описание простого, но стойкого шифра перед
комиссией Генриха III во Франции в 1586 году, и позднее изобретение шифра было
присвоено именно ему. Давид Кан в своей книге «Взломщики кодов» отозвался об
этом осуждающе, написав, что история «проигнорировала важный факт и назвала
шифр именем Виженера, несмотря на то, что он ничего не сделал для его
создания».
Блез
Виженер
Шифр Виженера
имел репутацию исключительно стойкого к «ручному» взлому. Известный писатель и
математик Чарльз Лютвидж Доджсон (Льюис
Кэрролл) назвал шифр Виженера невзламываемым в своей статье
«Алфавитный шифр» англ. The Alphabet Cipher, опубликованной в детском журнале в
1868 году. В 1917 году Scientific
American также отозвался о шифре Виженера, как о неподдающемся
взлому.
Это представление было опровергнуто после того, как Казиски полностью взломал шифр в XIX веке, хотя известны случаи взлома этого шифра некоторыми опытными криптоаналитиками ещё в XVI веке.
Гилберт Вернам попытался улучшить взломанный шифр (он получил название шифр Вернама-Виженера в 1918 году), но, несмотря на его усовершенствования, шифр так и остался уязвимым к криптоанализу. Однако работа Вернама в конечном итоге всё же привела к получению шифра, который по-настоящему трудно взломать.
Квадрат Виженера, или таблица Виженера, также известная как tabula recta, может быть использована для шифрования и расшифрования.
В шифре Цезаря каждая буква алфавита сдвигается на несколько строк; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова.
Вопросы для студентов:
1. Что такое криптология?
2. Перечислите этапы развития криптологии
3. В чём заключается шифрование с использованием таблицы Вижинера?
4.. Дайте классификацию криптосистем
Итальянец Альберти (XVI в.) впервые выдвинул идею «двойного шифрования»
— текст, полученный в результате первого шифрования, подвергался повторному
зашифрованию. В трактате Альберти был приведен и его собственный шифр, который
он назвал «шифром, достойным королей». Он утверждал, что этот шифр недешифруем.
Реализация шифра осуществлялась с помощью шифровального диска, положившего
начало целой серии многоалфавитных шифров. Устройство представляло собой пару
дисков — внешний, неподвижный (на нем были нанесены буквы в естественном
порядке и цифры от 1 до 4) и внутренний - подвижный - на нем буквы были
переставлены. Процесс шифрования заключался в нахождении буквы открытого текста
на внешнем диске и замену ее на соответствующую (стоящей под ней) букву
шифрованного текста. После шифрования нескольких слов внутренний диск сдвигался
на один шаг. Ключом данного шифра являлся порядок расположения букв на
внутреннем диске и его начальное положение относительно внешнего диска.
Шифр, реализуемый диском Альберти, в наше время получил название многоалфавитного. Смысл этого названия заключается в следующем.
Вернемся к двухстрочной записи шифра
замены Ю. Цезаря. Назовем верхнюю строку алфавитом открытого текста, а нижнюю
- алфавитом шифрованного текста (шифралфавитом). Если в процессе шифрования
алфавит шифрованного текста не меняется, то шифр носит название одноалфавитного
(или шифра простой замены). Если этот алфавит меняется, то шифр называется
многоалфавитным. Таким образом, шифр Цезаря - это шифр простой замены, а в
многоалфавитном шифре Альберти количество алфавитов равно числу букв в алфавите
открытого текста плюс четыре. Альберти - изобретатель многоалфавитных шифров,
которые, в основном, используются и в наши дни. Однако способ выработки
последовательности алфавитов шифрованного текста и их выбор существенно усложнен;
у Альберти он определялся циклическим сдвигом на единицу через заранее
оговоренное количество шифруемых букв. Таким образом, процесс шифрования стал
«динамичным».
Шифр «Поворотная решетка».
Для использования шифра,
называемого поворотной решеткой, изготавливается трафарет из прямоугольного
листа клетчатой бумаги размера 2m*2k клеток. В трафарете вырезано клеток так,
что при наложении его на чистый лист бумаги того же размера четырьмя возможными
способами его вырезы полностью покрывают всю площадь листа.
Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.
Поясним процесс шифрования на примере. Пусть в качестве ключа используется
решетка 6*10,
Зашифруем с ее помощью текст
ШИФР РЕШЕТКА ЯВЛЯЕТСЯ ЧАСТНЫМ СЛУЧАЕМ ШИФРА МАРШРУТНОЙ ПЕРЕСТАНОВКИ
Наложив решетку на лист бумаги, вписываем первые 15 (по числу вырезов) букв сообщения: ШИФРРЕШЕТКАЯВЛЯ.... Сняв решетку, мы увидим текст, представленный на рис Поворачиваем решетку на 180. В окошечках появятся новые, еще не заполненные клетки. Вписываем в них следующие 15 букв. Затем переворачиваем решетку на другую сторону и зашифровываем остаток текста аналогичным образом
Получатель сообщения, имеющий точно такую же решетку, без труда прочтет исходный текст, наложив решетку на шифртекст по порядку четырьмя способами.
Можно доказать, что число
возможных трафаретов, то есть количество ключей шифра “решетка”, составляет . Этот шифр
предназначен для сообщений длины
. Число всех перестановок в тексте такой
длины составит 4mk, что во много
раз больше числа T. Однако, уже при
размере трафарета 8*8 число возможных решеток превосходит 4 миллиарда.
Квадрат «Полибия».
В Древней Греции (II в. до н.э.) был известен шифр, который создавался с помощью квадрата Полибия. Таблица для шифрования представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара цифр, и шифрование сводилось к замене буквы парой цифр.
Идею квадрата Полибия
проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается
от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным
(квадрат 6 ´ 6). Заметим, что порядок расположения символов в квадрате
Полибия является секретной информацией (ключом).
Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:
26 36 24 35 42 34 14 36 11 44 24 63
Из примера видно, что в шифрограмме первым указывается номер строки, а вторым — номер столбца. В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами.
Шифр «Цезаря». Использование ключа.
Шифр Це́заря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки. Естественным развитием шифра Цезаря стал шифр Виженера. С точки зрения современного криптоанализа, шифр Цезаря не имеет приемлемой стойкости.
Математическая модель
Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами:
где x— символ открытого текста, y — символ шифрованного текста, n — мощность алфавита, а k— ключ.
Можно заметить, что суперпозиция двух шифрований на ключах k1 и k2 — есть просто шифрование на ключе k1+k2. Более общо, множество шифрующих преобразований шифра Цезаря образует группу Zn.
Пример
Шифрование с использованием ключа k = 3. Буква С «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «э», и так далее:
Оригинальный текст:
Съешь же ещё этих мягких французских булок, да выпей чаю.
Шифрованный текст:
Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.
Криптоанализ шифра
Будучи одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но ещё одна большая его слабость — это недостаточное количество возможных ключей (всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.
Вопросы для студентов:
1. В
чём заключается шифрование методом Поворотной решётки
2. Что представляет собой квадрат Полибия
3. В чём заключается шифр Цезаря?
4. Расскажите о шифраторе Альберти.
Шифратор Уодсворта.
В 1817 году полковник американской армии, начальник артиллерийско-технической службы армии США Д. Уодсворт предложил оригинальное устройство - механический шифратор. Схема шифратора приведено на рисунке.
Основные элементы устройства - два шифровальных диска.
На торце первого из них (2), реализующего алфавит открытого текста, в алфавитном порядке расположены 26 букв английского алфавита. На втором диске с алфавитом шифрованного текста в произвольном порядке располагались эти же буквы и цифры от 2 до 8. Таким образом, он содержал 33 знака. Литеры на диске - съемные, что позволяло менять алфавит шифрованного текста. Диски соединены между собой шестеренчатой передачей с числом зубьев 26?33. При перемещении первого диска (с помощью кнопки) на один шаг второй диск перемещается также на один шаг в другую сторону. Поскольку числа 26 и 33 взаимно просты, то при пошаговом вращении первого диска оба диска приходят в исходное состояние через 26?33 = 858 шагов. Диск открытого текста вращался только в одну сторону. Диски помещались в футляр, в котором были прорезаны окна (5). С помощью специальной кнопки (6) шестерни разъединялись, что позволяло независимо друг от друга перемещать диски в начальное для шифрования положение (с помощью кнопок 7 и 8). Долговременным ключом является алфавит шифрованного текста (их количество 33!); разовый ключ состоял из двух букв (верхнего и нижнего диска) и устанавливался в окнах при независимом повороте дисков. Количество разовых ключей: 26?33 = 858.
На рисунке изображен разовый ключ LB. Шифрование производилось следующим образом. Перед началом шифрования диски ставились в начальные условные положения (LB). Затем шестерни соединялись, и с помощью кнопки 2 диск поворачивался до тех пор, пока в верхнем окне не появлялась первая буква открытого текста. С окна под ним списывалась первая буква шифрованного текста. Остальные буквы шифровались аналогичным образом. Если буквы повторялись (например, АА), то диск совершал полный оборот, поэтому в шифртексте этой паре соответствовала пара из различных знаков (например, 8В).
Расшифрование производилось очевидным образом. При этом буквы шифрованного текста устанавливались по нижнему окну, а с верхнего списывалась соответствующая буква открытого текста.
Отметим следующие особенности данного шифра:
- количество знаков в алфавите шифрованного текста (33) больше количества букв в алфавите открытого текста (26);
- шифрование буквы открытого текста зависит от того, какой была предшествующая ей шифруемая буква.
В предложении Уодсворта просматриваются идеи Энея (замена букв на расстояние), Альберти (2 диска), Тритемия и Виженера (но при достаточно сложном выборе строк шифруемого алфавита).
Вопросы для студентов:
1. Расскажите принцип действия Шифратора Уодсворта.
У любого пользователя на компьютере имеются свои конфиденциальные папки и файлы, которые хотелось бы защитить от чужих глаз. Стоит отметить, что потребность защитить от чужих глаз конфиденциальную информацию актуальна не только, если такие данные постоянно хранятся на рабочем либо домашнем компьютере, но и при передаче их другим пользователям по электронной почте либо на различных носителях (CD/DVD-дисках, USB-накопителях, дискетах и т.д.). Нередко имеет смысл также подумать о защите папок и файлов операционной системы и приложений от изменений, удаления или перемещения в неизвестном направлении, что нередко умудряются устроить недостаточно подготовленные пользователи.
Если это ваш случай, то разумнее вообще скрыть подобные папки, скажем, от глаз домочадцев, и уже одно это действие может существенно продлить работоспособность вашего компьютера, поскольку скрытые папки можно будет использовать обычным образом (например, запуская прикладные программы из меню "Пуск"), но вот удалить их, переименовать или переместить уже не удастся. Что касается конфиденциальной информации, то ее лучше блокировать - заблокированные папки окажутся недоступными ни для просмотра, ни для редактирования, и потому находящиеся в них документы будут надежно защищены от любых изменений. Если же вам не хотелось бы, чтобы другие пользователи были в курсе, что какая-то информация от них скрывается, то стоит совместить блокирование со скрытием. Ну а если и этого вам покажется недостаточно, то никто не запрещает вам еще и зашифровать наиболее секретные материалы.
Теоретически, скрывать свои папки и файлы можно, используя встроенные возможности Windows - для этого достаточно в свойствах соответствующих объектов включить атрибут "Скрытый". Скрытые таким образом папки и файлы не будут видны в проводнике другим пользователям системы, но лишь при условии, что в свойствах содержащих их родительских папок включен флажок "Не показывать скрытые файлы и папки". В принципе, этого может оказаться достаточно для защиты своих данных от наиболее неподготовленной аудитории. Однако скрытые подобным образом объекты будут видимы в приложениях, которые не используют стандартный диалог для отображения файлов и папок (FAR, Total Commander и т.п.), поэтому подобная защита более чем ненадежна.
Более надежным вариантом защиты данных встроенными средствами Windows является использование шифрованной файловой системы EFS (Encrypting File System, EFS), позволяющей шифровать файлы путем включения для них в проводнике опции "Шифровать содержимое для защиты данных" (Свойства > Общие > Дополнительно). Прочитать зашифрованные таким способом файлы без знания пароля невозможно, однако система EFS позволяет защищать папки и файлы только в файловой системе NTFS.
Поэтому для защиты персональных папок и файлов гораздо лучше воспользоваться специализированными утилитами. Данные решения позволят более надежно скрывать папки и файлы (они не будут видны при отключении флажка "Не показывать скрытые файлы и папки"), а также блокировать доступ к ним и даже шифровать сами данные.
Программ для скрытия/шифрования папок и файлов на рынке очень много, и уровень реализованной в них защиты заметно отличается. В одних решениях предусмотрено лишь скрытие папок и файлов и/или их блокирование (бывает, что подобные возможности доступны и в отношении дисков). В других дополнительно поддерживается полноценное шифрование файлов (табл. 1), что обеспечивает защиту данных даже при загрузке в другой операционной системе либо установке диска на другом компьютере.
Мы не ставим цели выявить лучшие из существующих решений, поскольку тут все зависит от стоящих перед пользователем задач, а просто в качестве примеров приведем наиболее привлекательные на наш (понятно, что субъективный) взгляд разноплановые инструменты.
Тут, кстати, сразу стоит отметить несколько нюансов. Во-первых, вполне возможно, что по умолчанию защищенные данные будут недоступными другим пользователям только при нормальной загрузке ОС, а при загрузке Windows в безопасном режиме (SafeMode) доступ к ним окажется открытым. Объясняется это очень просто: в безопасном режиме Windows загружает лишь драйверы, необходимые для работы системы, а все дополнительные (в том числе - и отвечающие за сокрытие данных) пропускает, что и приводит к подобному результату. Так что не исключено, что для защиты данных в режиме SafeMode в утилитах потребуется произвести некоторые настройки (обычно- просто включить соответствующий флажок). Во-вторых, к скрытым или заблокированным данным другие пользователи смогут получить доступ, загрузившись в другой операционной системе, если на компьютере их установлено несколько, а программа для защиты настроена лишь в одной. Есть и еще один путь - переставить жесткий диск с защищенной информацией на другой компьютер в качестве дополнительного, загрузиться на нем, после чего получить доступ к данным можно будет без труда. С внешними носителями (USB, flash, CD-RW и т.п.) еще проще - стоит установить их на другой компьютер - и защиты как не бывало.
Однако в реальной жизни довольно часто такой защиты (если, например речь идет о жестком диске, ОС на компьютере одна, и вы точно знаете, что другие пользователи не смогут подключить его к другому компьютеру) может оказаться вполне достаточно. Кроме того, в случае, если вы случайно забудете пароль к данным (все мы этим, бывает, грешим), то у вас всегда останется надежный способ получить доступ к ним на другом компьютере.
Ну а если в вашем арсенале хранятся сверхсекретные материалы, а злоумышленники, жаждущие до них добраться, профессионалы, то ограничиться лишь скрытием либо блокированием данных уже не получится - необходимо их шифрование. Зашифрованные данные не смогут быть прочитаны ни при загрузке в режиме SafeMode, ни при загрузке в другой ОС либо на другом компьютере. Но вот если вас угораздит забыть пароль к данным, то на этих сверхсекретных материалах можете смело "поставить крест" - добраться до них не сможет уже никто, включая и вас лично.
Программы для скрытия, блокирования и шифрования папок и файлов
1. Universal Shield, Разработчик: Everstrike Software
Очень удобный инструмент для защиты персональных файлов, папок и дисков (включая сетевые) путем их скрытия и шифрования (поддерживается семь алгоритмов шифрования, включая AES с 256-битным ключом). Допускается скрытие файлов, удовлетворяющих конкретной маске (скажем, C:*.doc). Предусмотрена установка различных правил доступа (чтение, запись, видимость и удаление), что позволяет выбирать самые разные комбинации параметров - например, можно сделать файлы доступными для чтения и записи и запретить их удаление. Подобный вариант доступа позволяет не только предотвратить удаление персональных данных, но и файлов приложений, что часто не менее актуально.
Если на компьютере не производились никакие действия в течение некоторого периода, то блокирование данных может производиться автоматически. Для большей безопасности имеется возможность использовать специальный режим Stealth Mode, в котором скрывается вся видимая пользователю информация об инсталляции Universal Shield - ярлык программы на рабочем столе и в меню "Пуск", а также соответствующая папка в Program Files. Доступ к программе в этом режиме возможен лишь при нажатии заранее условленной комбинации клавиш. Имеется поддержка "доверенных процессов", что позволяет проводить резервное копирование файлов, их проверку на вирусы и тому подобные операции в защищенном состоянии. Доступ к настройкам программы требует ввода мастер-пароля.
Демо-версия программы полностью функциональна в течение 30 дней, стоимость коммерческой версии - 34,95 долл.
Защитить данные можно двумя способами - с помощью автоматического запускающегося при первой загрузке программы мастера (потом его можно будет активировать командой File > Universal Shield Wizard либо кнопкой Wizard) либо вручную. Если выбор сделан в пользу мастера, то придется последовательно выполнить несколько операций. Вначале выбрать вариант защиты - то есть указать программе, будут ли данные скрываться или шифроваться, либо у них будет ограничен вариант доступа. А затем за два шага производится выбор защищаемых данных, в ходе которого можно не только явно указать их, но и воспользоваться
Дополнительно Universal Shield позволяет ограничивать доступ к специальным папкам Windows ("Мои документы", "Избранное", панели управления пр.), защищать рабочий стол от изменений (чтобы пользователи не смогли удалить, добавить или изменить ярлыки и значки на рабочем столе), ограничивать доступ к панели управления и предотвращать изменение на компьютере даты и времени. Сделать это можно через мастера, либо воспользовавшись командой File > Security tricks.
Имеется более дешевая упрощенная версия программы Universal Shield - Lock Folder XP (1,38 Мб; 24,95 долл.), в которой возможности защиты дисков, папок и файлов ограничены их скрытием. Кроме того, в этой утилите отсутствует поддержка доверенных процессов и ограничено использование горячих клавиш (впрочем, основная функция быстрого включения/выключения защиты присутствует), а также ограничен функционал в плане регулирования доступа к специальным папкам Windows и настройкам системы.
Настройка защиты данных в Lock Folder XP возможна через мастера и вручную - в обоих случаях потребуется определить тип скрываемых данных и указать, какие, к примеру, папки требуется скрыть.
За временное включение/отключение защиты отвечает кнопка Locked/Unlocked либо нажатие комбинации клавиш Ctrl + Win.
2. Folder Guard Разработчик: WinAbility Software Corporation
Простое и удобное решение для ограничения доступа к папкам и файлам, а также предотвращения доступа к ряду Windows-настроек. Ограничение доступа к персональным данным осуществляется путем их скрытия, установки доступа "только для чтения" либо блокирования. Скрытие реализовано в двух вариантах - можно сделать папки и файлы скрытыми либо назначить папки пустыми (Empty). Во втором случае внешне папки окажутся видимыми, но при открытии будут выглядеть пустыми, хотя в реальности будут содержать информацию - данный вариант защиты разумен в отношении стандартных папок Windows, полное скрытие которых будет говорить другим пользователям о том, что информация на компьютере заблокирована, что нежелательно. Защищенные папки не будут доступны другим пользователям системы даже при загрузке Windows в безопасном режиме, правда, для этого потребуется включить в настройках соответствующий флажок. Доступ к настройкам самой программы осуществляется только при введении мастер-пароля, на случай забывания данного пароля предусмотрена функция его восстановления с помощью бесплатной утилиты Emergency Recovery. Реализована также возможность работы программы в скрытом режиме (Stealth Mode), при котором ее собственные ярлыки и файлы окажутся скрытыми.
Защитить данные можно с помощью мастера, на автомате запускаемого при загрузке программы (понятно, что запуск мастера несложно отключить), либо вручную. В случае работы с мастером указывают папку с документами, определяют, ставить ли на доступ к папке пароль, устанавливают вариант видимости папки (видимая, скрытая либо пустая) и определяют уровень доступа к ней (полный доступ, нет доступа, "только чтение"). Для контроля уровня доступа к файлам определенного вида дополнительно разрешается использование файловых масок.
При защите вручную порядок действий будет тот же самый, за тем исключением, что выполнять их придется самостоятельно - вначале выбрать в окне программы интересующую папку, а затем установить все требуемые настройки, щелкая на соответствующих кнопках в окне программы (Read-Only, No Access, Visible и т.п.) либо выбирая нужные команды в контекстном меню. Для снятия защиты придется выполнить тот же набор действий, но в обратном порядке.
Допускается установка различных ограничений для разных пользователей (соответствующих пользователей предварительно придется добавить с помощью команды Protect > User List) - это очень удобно, поскольку отпадет необходимость регулярного снятия защиты в случае собственноручной работы на компьютере. Предусмотрена возможность настройки списка "надежных программ" (Protect > Trusted Programs) - то есть антивируса, программы резервирования и т.п., что позволит проводить соответствующие операции без снятия защиты. За переключение из защищенного режима в обычный отвечает комбинация клавиш Ctrl+G, а также кнопка Toggle Protection. Помимо защиты папок и файлов с помощью Folder Guard также можно защитить базовые настройки ОС от корректировки (команда Protect > Permissions). В частности, закрыть доступ к свойствам панели задач, меню "Пуск" и ряда других окон, запретить сохранение свойств дисплея (если они были изменены), заблокировать изменение свойств папок и настроек Internet Explorer, не показывать на рабочем столе иконки. А также предотвратить изменение критических для работы системы параметров путем закрытия доступа к панели управления и установки серии запретов: на доступ в системный реестр, добавление/удаление принтеров, использование команды "Выполнить" и т.д. Можно также скрыть в окне "Мой компьютер", проводнике и стандартных диалоговых окнах Open/Save определенные диски и блокировать запись CD/DVD-дисков. Для разных пользователей возможен различный набор подобных ограничений.
Имеется более дешевая версия программы Folder Guard - MySecretFolder Данная утилита проще в применении, чем Folder Guard, но ее возможности ограничены скрытием и блокированием папок, а установленные настройки защиты будут одинаковыми для всех пользователей.
Настройка защиты данных в MySecretFolder совсем проста - нужно просто указать папку, выбрать для нее вариант защиты (скрытие либо блокирование) и щелкнуть на кнопке Protect. Временное отключение защиты осуществляется по кнопке Unprotect.
3. Folder Lock Разработчик: NewSoftwares, LLC
Эффективное и надежное решение для защиты персональных файлов, папок и дисков путем блокирования, скрытия и/или шифрования (алгоритм AES с 256-битным ключом). Для большей безопасности допускается применение блокирования и шифрования одновременно. Исходные данные, которые требуется защитить, могут находиться не только на жестком диске, но и на USB flash-накопителях, картах памяти, дисках CD-RW, дискетах и ноутбуках. Все защищенные данные помещаются в своего рода закрытые шкафчики (Lockers), доступ к которым возможен только после введения мастер-пароля. При необходимости, таких шкафчиков может быть много, что позволяет использовать одну и ту же версию программы нескольким пользователям для защиты собственных данных.
Функционально ограниченную демо-версию программы можно использовать совершенно бесплатно в течение 30 дней, в ней лимитированы размеры защищенных областей (Lockers) и количество допускаемых для помещения в одну область файлов, а также невозможно защищать данные на USB-носителях и внешних дисках. Стоимость коммерческой версии составляет 29,95 долл.
Технология работы с Folder Lock следующая - вначале для каждого набора папок и файлов создается своя защищенная область (шкафчик в трактовке разработчиков этой программы) - Locker, защищенная паролем и по умолчанию размещаемая в папке "Мои документы". При вводе пароля на создаваемый шкафчик программа оценивает уровень его надежности и информирует пользователя цветом: красным, желтым либо зеленым (самый высокий уровень надежности у паролей зеленого цвета). Для защиты от кейлоггеров ввод пароля может производиться со встроенной виртуальной клавиатуры.
Затем активируется вкладка с нужным типом защиты данных - Encrypt (Шифрование) либо Lock (Блокирование) - и в созданный шкафчик добавляют папки и файлы. Для этого, к примеру, в случае блокирования щелкают на кнопке Lock files & folders, указывают на диске папку либо файл и щелкают на кнопке Add. При необходимости, таким образом можно заблокировать доступ и к exe-файлам. Для окончания операции щелкают на кнопке Lock Now, и указанные файлы и папки оказываются заблокированными. После этого получить доступ к своим защищенным папкам и файлам можно будет, только зная путь к шкафчику и пароль (разумеется, если шкафчик находится на съемном носителе, то придется еще и вставить данный носитель). Шифрование папок/файлов осуществляется по точной такой же схеме. Стоит отметить, что в данной программе защищаемые данные реально перемещаются в защищенную область, причем это может производиться с применением технологии гарантированного уничтожения данных.
Процесс установки предусмотренной защиты может производиться автоматически в случае неактивности компьютера по истечении заданного промежутка времени. В специальном режиме Stealth Mode программа умеет скрывать все следы, свидетельствующие об установке на компьютере защиты данных. В частности, препятствует отображению собственных ярлыков на рабочем столе и в меню "Пуск", а также своей папки в Program Files, скрывает данные об инсталляции/деинсталляции в соответствующем разделе панели управления и т.д. Предусмотрен также инструментарий для очистки буфера обмена, историй запуска и поиска документов и т.п. Кроме того, в целях большей безопасности программа ведет учет всех неудачно введенных для снятия защиты паролей, что позволяет пользователю вовремя зафиксировать проявление нездорового интереса к собственному компьютеру со стороны других пользователей.
4. File Lock - компактная утилита для обеспечения безопасности конфиденциальной информации посредством блокирования либо скрытия дисков, папок или отдельных файлов на жестких дисках, floppy- и CD/DVD-дисках. Обратите внимание, что под скрытием дисков понимается скрытие всех папок и файлов на них - сами диски останутся видимыми. Допускается защита файлов в соответствии с указанными масками и шифрование файлов. При желании, то или иное ограничение может быть привязано ко времени, что имеет смысл при использовании программы на домашних компьютерах, например, для установки временного интервала, отводимого ребенку для игр и иных развлечений.
Чтобы защитить файл, папку либо диск, достаточно щелкнуть по кнопке Lock (в случае файла или папки можно просто перетащить данный объект из проводника Windows на окно утилиты либо воспользоваться и соответствующей командой из контекстного меню проводника; правда, в последнем случае предварительно необходимо включить соответствующую опцию в утилите). А затем выбрать тип защиты (то есть блокировать или скрывать) и при необходимости для автоматизации процесса еще и настроить расписание. Временное отключение/включение защиты на данные производится по командам Deactivate File Lock и Activate File Lock из меню Tools либо при нажатии предусмотренных клавиатурных комбинаций (последнее гораздо удобнее).
Зашифровать файл также несложно (за это отвечает кнопка Encrypt File) - указывают файл, щелкают на кнопке Encrypt и вводят ключ. В итоге будет создана копия исходного файла, но уже в зашифрованном виде, прочитать которую без знания ключа не удастся. Процесс дешифрования выполняется по точной такой же схеме, только щелкать придется по кнопке Decrypt.
5. Hide Folders 2009 - простая утилита для защиты папок и файлов от несанкционированного доступа путем их скрытия и/или блокирования либо установки доступа "только чтение". Защищенные папки не будут доступны другим пользователям, включая администратора системы, даже при загрузке Windows в безопасном режиме. А чтобы другие пользователи не догадались о наличии на компьютере защищенных данных, программа может удалять следы об установке защиты и умеет скрывать саму себя. Например, может не отображаться в списке часто загружаемых программ, не показывать строку о деинсталляции в панели управления, скрывать себя в списке запущенных процессов и свою иконку и т.д. Реализована в программе и поддержка "доверенных процессов". Без знания мастер-пароля получить доступ к настройкам утилиты невозможно.
Защитить свои документы в Hide Folders 2009 совсем несложно. Достаточно щелкнуть на кнопке "Добавить", указать нужную папку и выбрать желаемый режим защиты. При этом возможно использование файловых масок для защиты определенных типов файлов. Имеется и другой способ защиты папок и файлов - путем их перетаскивания из проводника Windows на окно программы. Список всех защищенных папок виден в окне программы, удаление любой папки из этого списка приведет к снятию защиты с данной папки. Переключение из защищенного режима в обычный осуществляется по горячим клавишам либо нажатием соответствующих кнопок из самой программы. При необходимости, несложно также настроить программу на автоматическое включение защиты при запуске скринсейвера, переходе в ждущий/спящий режим и/или после нескольких минут неактивности.
6. My Lockbox - бесплатная утилита для защиты персональных папок путем их скрытия. Скрытые папки недоступны без знания пароля при загрузке в обычном и безопасном режимах Windows. Для скрытия конкретной папки ее следует указать в окне утилиты либо перетащить на это окно из проводника и кликнуть по кнопке Lock, а для возвращения видимости выделить и щелкнуть по кнопке Unlock. Для получения доступа к утилите требуется введение мастер-пароля, а активирование запроса мастер-пароля возможно не только через меню "Пуск", но и по горячей клавише, что несколько быстрее.
7. Hide Folders - простая бесплатная утилита для скрытия папок с конфиденциальной информацией, которые будут невидимы другим пользователям даже при загрузке в безопасном режиме Windows. Защита устанавливается предельно просто - нужно указать на диске скрываемую папку (кнопка Add Folder) и для ее скрытия щелкнуть на кнопке Hide. Временное снятие защиты производится при нажатии кнопки Unhide, а полное ее удаление - по кнопке Remove.
Выводы: Вопрос безопасного хранения и передачи персональных папок и файлов актуален для любого пользователя. На работе желательно защитить собственные материалы от других сотрудников, дома - от домочадцев. Подобный подход избавит вас от множества проблем. В частности, не придется переживать, что с ценными материалами что-то случится по вине кого-то из домашних, или они будут банально украдены и использованы не в вашу пользу другими сотрудниками, поскольку, например, заблокированные файлы/папки другие пользователи не могут ни открыть, ни прочитать, ни тем более изменить, переместить, переименовать либо удалить.
Проблема лишь в том, какое из решений в вашем конкретном случае окажется наиболее подходящим. Тут все зависит от множества обстоятельств. Если вам нужно скрыть либо заблокировать от неподготовленных пользователей папки и файлы на собственном компьютере, то вполне достаточно возможностей любой из перечисленных утилит. Правда, с точки зрения удобства, рассмотренные утилиты далеко не однозначны. К сожалению, не все позволяют осуществлять операции включения/отключения защиты по горячим клавишам, умеют скрывать собственное присутствие в системе и, опять же, не все могут автоматически включать защиту, например, в случае отсутствия за компьютером пользователя.
Если пользователи - профессионалы, а материалы на диске сверхсекретные, то тут уже однозначно придется прибегать к шифрованию папок, а при передаче конфиденциальных документов другим пользователям по почте либо на каких-либо носителях разумнее зашифровать соответствующие файлы.
Что касается скрытия/блокирования дисков, то следует признать, что хотя названные возможности некоторыми из рассмотренных программ и поддерживаются, но на весьма ограниченном уровне, поэтому для решения подобной задачи разумнее воспользоваться такими решениями как Security Administrator, WinLock, Deskman и т.п., но это уже тема отдельной статьи.
Вопросы для студентов:
1. Перечислите основные программы для скрытия и блокирования файлов и папок
2. Расскажите особенности и различия этих программ
3. Объясните, почему встроенные возможности Windows не достаточны для надёжной защиты информации.
На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.
Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
Феномен компьютерных вирусов. 20-е столетие несомненно является одним из поворотных этапов в жизни человечества. Человечество захвачено техникой и уже вряд ли откажется от удобств, предоставляемых ею (мало кто пожелает поменять современный автомобиль на гужевую тягу). Уже забыта обычная почта с ее конвертами и почтальонами - вместо нее пришла электронная почта с ее ошеломляющей скоростью доставки (до нескольких минут вне зависимости от расстояния) и очень высокой надежностью. Не представляется уже существование современного общества без компьютера, способного многократно повысить производительность труда и доставить любую мыслимую информацию.
Во-первых, вирусы не возникают сами собой - их создают программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.
Во-вторых: вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.
В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются.
Научное определение. Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. В работах фон Неймана, Винера и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся.
Термин «компьютерный вирус» впервые употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С тех пор прошло немало времени, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно.
В толковом словаре по информатике дано следующее определение вируса:
Компьютерные вирусы - это класс программ способных к саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей действия. Действия могут выражаться в нарушении работы программ, выводе на экран посторонних сообщений или изображений, порче записей, файлов, дисков, замедлении работы ЭВМ и др.
Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения).
Кто и почему пишет вирусы? Основную массу вирусов создают студенты и школьники, которые только что изучили язык ассемблера, хотят попробовать свои силы, но не могут найти для них более достойного применения. Такие вирусы пишутся скорее всего только для самоутверждения.
Вторую группу составляют также молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования, но уже решили посвятить себя написанию и распространению вирусов. Единственная причина, толкающая подобных людей на написание вирусов, это комплекс неполноценности, который проявляет себя в компьютерном хулиганстве.
Из-под пера подобных «умельцев» часто выходят либо многочисленные модификации «классических» вирусов, либо вирусы крайне примитивные и с большим числом ошибок (такие вирусы называют «студенческими»).
Став старше и опытнее, но так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти очень тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области данных. «Профессиональные» вирусы часто выполнены по технологии «стелс» и(или) являются полиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков, а иногда и выполняемые файлы Windows и OS/2.
Несколько отдельно стоит четвертая группа авторов вирусов - «исследователи». Эта группа состоит из довольно сообразительных программистов, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы, конструкторы вирусов и полиморфик-генераторы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради «исследования» потенциалов «компьютерной фауны».
Классификация компьютерных вирусов. Вирусы можно разделить на классы по следующим основным признакам:
·
среда обитания;
· операционная система (OC);
· особенности алгоритма работы;
· деструктивные возможности.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
· файловые;
· загрузочные;
· макро;
· сетевые.
Файловые вирусы заражают выполняемые файлы (это наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы заражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макро-вирусы - разновидность файловых вирусов встраивающиеся в документы и электронные таблицы популярных редакторов.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
· резидентность;
· использование стелс-алгоритмов;
· самошифрование и полиморфичность;
· использование нестандартных приемов.
РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.
В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование СТЕЛС - алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс -алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов.
САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик - вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ — ОТ ДРЕВНОСТИ ДО НАШИХ ДНЕЙ.
Немного археологии. Первый вирус появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя «вирусом» его никто еще не называл.
Начало пути. Те, кто начал работать на IBM-PC в середине 80-х, не забыли повальную эпидемию вирусов. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер сдох от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн «Yankee Doodle», но чинить динамики уже никто не бросился - очень быстро разобрались, что это - вирус, да не один, а целый десяток.
Так вирусы начали заражать файлы. Вирус «Brain» и скачущий по экрану шарик вируса «Ping-pong» ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM-PC, и - появились противоядия. Первым попавшимся мне антивирусом был отечественный ANTI-KOT: это легендарный Олег Котик выпустил в свет первые версии своей программы, которая уничтожала целых 4 (четыре) вируса (американский SCAN появился у нас в стране несколько позднее).
Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним из первых файловых вирусов-невидимок (стелс) стал вирус «Frodo.4096». Этот вирус при обращении к зараженным файлам через DOS, изменял информацию таким образом, что файл появлялся перед пользователем в незараженном виде. Побольше хлопот доставляли самошифрующиеся вирусы, которые носят название полиморфик-вирусы. Эти вирусы используют другой подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов.
Полиморфизм - мутация вирусов. Первый полиморфик-вирус появился в начале 90-х годов. К счастью, первый MtE-вирус не попал в «живую природу» и не вызвал эпидемии, а разработчики антивирусных программ, соответственно, имели некоторый запас времени для подготовки к отражению новой напасти.
Всего год спустя производство полиморфик-вирусов становится уже «ремеслом», и в 1993 году произошел их «обвал». Для обнаружения этих вирусов приходится использовать специальные методы, к которым можно отнести эмуляцию выполнения кода вируса, математические алгоритмы восстановления участков кода и данных в вирусе и т.д.
Автоматизация производства и конструкторы вирусов. Лень - движущая сила прогресса. Эта народная мудрость не нуждается в комментариях. Но только в середине 1992 года прогресс в виде автоматизации производства дошел и до вирусов. Пятого июля 1992 года объявлен к выпуску в свет первый конструктор вирусного кода для IBM-PC совместимых компьютеров - пакет VCL (Virus Creation Laboratory) версии 1.00.
Через некоторое время появились вирусы для OS/2, а в январе 1996 - и первый вирус для Windows95. Коль скоро все существующие DOS-приложения будут замещены их аналогами для Windows, Win95 и OS/2, проблема DOS-вирусов сойдет на нет и оставит после себя лишь теоретический интерес для компьютерного социума.
Эпидемия макро-вируса. Год 1995-й, август. Все прогрессивное человечество, компания Microsoft и Билл Гейтс лично празднуют выход новой операционной системы Windows95. На фоне шумного торжества практически незамеченным прошло сообщение о появлении вируса, использующего принципиально новые методы заражения, вируса, заражающего документы Microsoft Word.
Вирус «Concept», в мгновение ока завладел тысячами (если не миллионами) компьютеров. Это неудивительно, ведь передача текстов в формате MS Word стала де-факто одним из стандартов, а для того, чтобы заразиться вирусом, требуется всего-лишь открыть зараженный документ, и все остальные документы, редактируемые в зараженном Word'e также оказываются зараженными. В результате, получив по Internet зараженный файл и прочитав его, пользователь, не зная того сам, оказывался «разносчиком заразы», и вся его переписка (если, конечно же она велась при помощи MS Word) также оказывалась зараженной! Таким образом, возможность заражения MS Word, помноженная на скорость Internet, стала одной из самых серьезных проблем за всю историю существования вирусов.
Не прошло и года, как летом 1996-го года появился вирус «Laroux» («Лару»), заражающий таблицы MS Excel. Как и в случае с вирусом «Concept», новый макро-вирус был обнаружен «в природе» практически одновременно в разных фирмах. Кстати, в 1997 году этот вирус стал причиной эпидемии в Москве.
Основными мерами защиты от вирусов считаются:
· резервирование (копирование FAT, ежедневное ведение архивов измененных файлов);
· профилактика (раздельное хранение вновь полученных программ и эксплуатирующихся, хранение неиспользуемых программ в архивах, использование специального диска для записи новых программ);
· ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическая проверка ВООТ-сектора используемых дискет и содержимого системных файлов (прежде всего сommand.com) и др.);
· фильтрация (использование специальных сервисных программ для разбиения диска на зоны с установленным атрибутом read only,);
· вакцинация (специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражена уже программа, диск, ЭВМ или нет, т.е. обманывающих вирус);
· лечение (дезактивацию конкретного вируса с помощью специальной программы или восстановление первоначального состояния программ путем удаления всех экземпляров вируса в каждом из зараженных файлов или дисков).
Как говорят в медицине болезнь легче предупредить, чем лечить.
Наиболее важный принцип, которого следует придерживаться после обнаружения вируса и во время анализа зараженных им программ и действий по их очистке или восстановлению, состоит в следующем: все действия следует выполнять только с защищенной от записи системной дискеты и использовать антивирусные и другие программы предварительно записанные на ней.
Выполнение действий по анализу и восстановлению на зараженной операционной системе является грубой ошибкой и может иметь катастрофические последствия.
Антивирусные программы
Предназначены для предотвращения заражения компьютера вирусом и ликвидации последствий заражения. В зависимости от назначения и принципа действия различают следующие антивирусные программы:
- сторожа или детекторы – предназначены для обнаружения файлов зараженных известными вирусами, или признаков указывающих на возможность заражения.
- доктора – предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние. Наиболее известными представителями являются Dr.Web, AidsTest, Norton Anti Virus.
- ревизоры – они контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю.
- резидентные мониторы или фильтры – постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций.
- вакцины – имитируют заражение файлов вирусами. Вирус будет воспринимать их зараженными и не будет внедряться.
Чаще всего используются Aidstest Лозинского, Drweb, Dr.Solomon.
Полезные советы:
1. Применение комплекса антивирусных программ
2. Необходимо периодическое обновление антивирусных программ
3. Проверка информации поступающей из вне.
4. Периодическая проверка всего компьютера.
5. Осторожность с незнакомыми файлами. Их действия могут не соответствовать названию.
В современных антивирусных продуктах используются различные методики обнаружения вирусов: сканирование сигнатур (для борьбы с вирусами, использующими неизменный код), проверка целостности (путём создания и использования базы контрольных сумм файлов), эвристические методы (анализ программы по выявлению таких действий, как форматирование жёсткого диска), полиморфный анализ (в специальной защищённой области), анализ на наличие макровирусов (они распространяются, например, с файлами MS Word, MS Excel, MS Access). Наряду с этоми средствами ряд пакетов содержат дополнительные функции защиты от почтовых вирусов и вирус-модулей ActiveX и Java-аплетов. Некоторые антивирусные пакеты (например, Panda Antivirus Platinum и PC-cillm) блокируют доступ компьютера к подозрительным Web-страницам.
Определенным недостатком всех антивирусных пакетов является то, что они сильно загружают систему при работе. Это может проявляться в замедлении работы компьютера, в особенности, если часть модулей активизируются по умолчанию. Избежать большой загрузки процессора и оперативной памяти поможет отключение ряда не слишком необходимых функций сложных мониторингов, оставляя лишь самые простые (например, антивирусный монитор).
Среди антивирусных программных продуктов можно отметить, прежде всего, пакеты: Norton Antivirus (Symantec), Vims Scan (McAfee), Dr.Solomon AV Toolkit (S&S IntL), AntiVirus (IBM), InocuLAN (Computer Associates) и AntiViral Toolkit Pro (Лаборатория Касперского). Данные программные продукты отвечают требованиям ICSA, отслеживая 300 наиболее распространённых и хотя бы 9 из каждых 10 остальных вирусов. В той или иной степени данные антивирусные программы обладают функциями проверки на вирусы и удаления их в реальном времени, отключения заражённых рабочих станций от сети, определения источника заражения, проверки сжатых файлов в режимах сканирования и реального времени.
По проведенным специалистами исследованиям антивирусных сканеров и резидентных перехватчиков (мониторов) для ОС Windows NT (Windows 2000), были определены лучшие программные продукты. Ими оказались AVP («Лаборатория Касперского»), NAI McAfee VirusScan, Symantec Norton AntiVirus, CA InnoculateIT, Dr Web («ДиалогНаука»), Norman Virus Control, Command AntiVirus и Sophos Anti-Virus.
Norton AntiVirus — пакет, предназначенный для защиты компьютера от вирусов во время работы в Интернете, обмена файлами по сети, загрузки файлов с дискет и CD. Программа может автоматически сканировать входящие почтовые сообщения, содержащие различного рода прикрепленные данные, в таких популярных почтовых программах, как MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail. Программа защищает систему от опасных ActiveX-кодов, Java-апплетов и так называемых «троянов», а также определяет и удаляет вирусы из сжатых файлов (в том числе и из многократно сжатых файлов). Поддерживаемые форматы: MIME/UU; LHA/LZH; ARJ; CAB; PKLite; LZEXE; ZIP.
Наиболее популярным средством против вирусов является, как известно, Aidstest, но, используя его, всегда надо помнить, что он предохраняет только от вирусов, с которыми он уже знаком. Для обеспечения большей безопасности использование Aidstest необходимо сочетать с повседневным использованием ревизора диска Adinf.
Ревизор ADinf позволяет обнаружить появление любого вируса, включая Stealth-вирусы, вирусы-мутанты и неизвестные на сегодняшний день вирусы. При установленной программе ADinf Cure Module (лечащий блок ревизора ADinf) можно немедленно удалить до 97% из них. ADinf берет под контроль все участки винчестера, куда возможно проникновение вируса. Такой способ проверок полностью исключает маскировку Stealth-вирусов и обеспечивает весьма высокую скорость проверки диска. Расширение ревизора ADinf — программа ADinf Cure Module (файл ADinfExt.exe) дополнительно поддерживает небольшую базу данных, описывающую файлы, хранящиеся на диске. В случае обнаружения вируса она позволяет немедленно и надежно вылечить машину.
Doctor Web борется с известными программе полиморфными вирусами. Кроме того, Doctor Web может проводить эвристический анализ файлов в целях выявления неизвестных вирусов, в том числе сложношифруемых и полиморфных вирусов. Успех такого анализа — в среднем 82%. Программа может распаковывать и проверять исполняемые файлы, обработанные архиваторами LZEXE, PKLite и Diet.
Вопросы для студентов:
1. Расскажите историю создания компьютерных вирусов
2. Что такое компьютерный вирус
3. Дайте классификацию компьютерных вирусов
4. Назовите наиболее популярные антивирусные программы
Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер. Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования.
Для сетей передачи данных реальную опасность представляют следующие угрозы:
1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.
2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.
3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.
4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений.
5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем:
1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
2. Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.
3. Маскировка данных, циркулирующих в сети.
4. Контроль и восстановление целостности всех находящихся в сети данных.
5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.
Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом:
1. Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.
2. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.
3. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).
Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней (см. ниже) и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.
4. Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.
Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Никто, кроме имеющих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.
Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.
5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети. Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению С локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем:
1) Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД — в сети его можно осуществить проще и незаметнее.
2) Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.
3) Комбинация различных программно-аппаратных средств. Соединение нескольких подсистем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Подсистема обычно настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других подсистемах. В случае соединения разнородных систем риск повышается.
4) Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.
5) Множество точек атаки. В сетях
один и тот же набор данных или сообщение могут передаваться через несколько
промежуточных узлов, каждый из которых является потенциальным источником
угрозы. Естественно, это не может способствовать повышению защищенности сети.
Вопросы для студентов:
1. Назовите цели защиты информации в сетях ЭВМ.
2. Назовите основные проблемы защиты информации в сетях ЭВМ.
Электронные замки
Электронный замок “Соболь”
Применяется как устройство, обеспечивающее защиту
автономного компьютера, а также рабочей станции или сервера, входящих в состав
локальной вычислительной сети.
Возможности:
· Идентификация и аутентификация пользователей по электронным идентификаторам Touch Memory;
· Регистрация попыток доступа к ПЭВМ;
· Запрет загрузки ОС с внешних носителей (FDD,CD-ROM, ZIP, LPT, SCSI-порты) на аппаратном уровне;
· Контроль целостности операционной системы(ОС), прикладного программного обеспечения и файлов пользователя до загрузки ОС.
Назначение
СЗИ предназначено для защиты компьютера от несанкционированного доступа. Поставляются две модификации этого устройства: электронный замок "Соболь" для шины стандарта ISA и "Соболь-PCI" для шины стандарта PCI.
• идентификация пользователей по
электронным идентификаторам Touch Memory;
• регистрация попыток доступа к ПЭВМ;
• запрет загрузки ОС с внешних носителей (FDD, CD-ROM, ZIP, LPT,
SCSI-порты) на аппаратном уровне;
• контроль целостности программной среды до загрузки операционной системы.
В электронном замке "Соболь" используются идентификаторы Touch Memory. Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя хранится в энергонезависимой памяти электронного замка.Электронный замок "Соболь" позволяет осуществлять контроль состояния системных файлов и любых других важных файлов пользователей до загрузки ОС. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: FAT12, FAT16, FAT32, NTFS4, NTFS5, UFS.
"Соболь" обеспечивает запрет загрузки операционной системы со съемных носителей на аппаратном уровне для всех пользователей компьютера, кроме администратора.
Электронный замок "Соболь" осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти.
Электронный замок "Соболь"
используется в системе Secret Net и аппаратно-программном комплексе
"Континент-К" (для идентификации пользователей, формирования ключей
шифрования и контроля целостности программного обеспечения), а также совместно
с криптопровайдером КриптоПРО CSP (для обеспечения хранения сертификатов пользователя
на электронных идентификаторах и в качестве средства формирования ключей
электронной цифровой подписи).
Имеющиеся сертификаты ФАПСИ и Гостехкомиссии позволяют применять данные
продукты для защиты информации, составляющие коммерческую и государственную
тайну.
Аппаратный модуль доверенной загрузки "Аккорд-АМДЗ”
«Аккорд-АМДЗ» – это аппаратный модуль доверенной
загрузки для IBM-совместимых ПК – серверов и рабочих станций локальной сети,
обеспечивающий защиту устройств и информационных ресурсов от несанкционированного
доступа.
Комплекс начинает работу сразу после выполнения штатного BIOS компьютера – до загрузки операционной системы, и обеспечивает доверенную загрузку ОС, поддерживающих файловые системы FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX. Это, в частности, ОС семейств MS DOS, Windows (Windows 9x, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista), QNX, OS/2, UNIX, LINUX, BSD и др.
Защита информации от несанкционированного доступа
Семейство “Secret Net”
“Secret Net” – это комплексное решение, сочетающее в
себе необходимые возможности по защите информации, средства централизованного
управления, средства оперативного реагирования и возможность мониторинга
безопасности информационной системы в реальном времени.
Тесная интеграция защитных механизмов Secret Net с механизмами управления сетевой инфраструктурой, повышает защищенность информационной системы компании в целом.
Система поставляется в автономном, сетевом и мобильном варианте.
Система “Security Studio”
Система Security Studio предназначена для защиты информации, составляющей коммерческую тайну, и персональных данных. Внедрение Security Studio позволяет решить основные задачи, возникающие, когда необходимо защитить конфиденциальную информацию и подтвердить легитимность этой защиты (пройти аттестацию):
· Эффективно бороться с внутренними нарушителями;
· Разграничить доступ к конфиденциальной информации;
· Контролировать каналы распространения конфиденциальной информации;
· Упростить процесс аттестации автоматизированной системы организации
Семейство “Блокпост”
Программные средства, предназначенные для защиты от
несанкционированного доступа ресурсов рабочей станции в локальной сети или
автономного ПК, шифрования информации, создания электронной цифровой подписи,
межсетевого экранирования.
Семейство “Страж”
Системы защиты информации от несанкционированного
доступа “Страж” представляют собой специализированные программные комплексы,
предназначенные для обеспечения безопасности информации, хранимой и
обрабатываемой на локальных рабочих станциях, серверах и рабочих станциях
локальных вычислительных сетей.
Семейство “Аккорд”
Программно-аппаратные комплексы средств защиты
информации, предназначенные для разграничения доступа пользователей к рабочим
станциям, терминалам и терминальным серверам.
Семейство “Dallas Lock”
Программное средство защиты от несанкционированного доступа к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов.
Семейство “Secret Disk”
«Secret Disk» - система защиты конфиденциальной
информации и персональных данных на серверах, рабочих станциях, мобильных
компьютерах и съёмных носителях от несанкционированного доступа, копирования,
повреждения, кражи или принудительного изъятия. Сертифицированная версия
предназначена для защиты баз данных, конфиденциальной информации и персональных
данных граждан в информационных системах органов государственной власти,
государственных организаций и предприятий и может быть использована при создании
и применении автоматизированных систем до класса защищенности 1Г.
Средства построения VPN-сетей и межсетевые экраны
Семейство “Континент”
Аппаратно-программный комплекс "Континент"
позволяет обеспечить надежную защиту информационных сетей организации от
вторжения со стороны сетей передачи данных, конфиденциальность при передаче
информации по открытым каналам связи (VPN), организовать безопасный доступ
пользователей VPN к ресурсам сетей общего пользования, а также защищенное
взаимодействие сетей различных организаций
Семейство “FortiNet”
Программно-аппаратные комплексы защиты, мониторинга
и управления безопасностью Fortinet обладают беспрецедентно высокой
производительностью в классе UTM-устройств.
· Web-фильтр
· VPN-концентратор
· Система формирования трафика
· Контроль ICQ, Skype и др. протоколов IM, P2P, VoIP
· Антивирус
· Firewall - межсетевой экран
· IPS - система обнаружения и предотвращения вторжений
· Спам-фильтр
Они обеспечивают комплексную защиту локальных сетей от множества типов современных смешанных угроз: неуполномоченного доступа, вторжения вирусов, червей, троянских коней, шпионского ПО, фишинга, спама, других типов угроз безопасности сети.
Вопросы для студентов:
1. Для чего нужны электронные замки?
2. Назовите программно- аппаратные комплексы защиты информации.
3. Для чего нужны межсетевые экраны?
4. В чём особенность программно-аппаратного комплекса “Secret Net”?
Проблема обеспечения безопасности носит комплексный характер. Для ее решения необходимо сочетание правовых, организационных и программно-технических мер по защите информации. К таким методам относится идентификация и аутентификация пользователей, управление доступом к ресурсам компьютера и вычислительных сетей, протоколирование и аудит, криптография, экранирование и многое другое. Например, в компьютерных информационных системах на управленческом уровне руководство каждой организации должно выработать политику безопасности, определяющую общее направление работ, и выделить на эти цели соответствующие ресурсы.
Проблему защиты компьютерной информации надо решать, начиная с каждой отдельной личности, и заканчивая уровнем государственного масштаба. Пока в сознании конкретного пользователя не выработается правильное осознанное отношение к проблеме защиты информации, наше информационное общество не может называться современным, надёжным и конкурентоспособным.
Данный лекционный материал предназначен для того, чтобы познакомить студентов с многочисленными средствами по защите информации, с интересной наукой Криптологией и этапами её развития, с программно-аппаратными комплексами. В лекционном материале затронули некоторые методы шифрования информации, которые стали развиваться с началом зарождения криптологии и успешно используются в наши дни.
В этой методической разработке лишь часть вопросов которые необходимо знать, изучая курс безопасности функционирования информационной системы.. Но есть уверенность, что у студентов возникнет осознанная заинтересованность для дальнейшего изучения вопросов связанных с информационной безопасностью.
Интернет-ресурсы и список используемой литературы
1. http://www.rfcmd.ru/sphider/docs/InfoSec/GOST_R_52069_0-2003.htm
2. http://ru.wikipedia.org
3. http://www.kriptolog.net/kriptologija
4. http://www.anti-malware.ru/firewall
5. http://www.razgovorodele.ru/security/safety09/safe-work08.php
6. Т.Л. Партыка «Информационная безопасность», 2008 г.
7. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. / Дэвид Айков, Карл Сейгер, Уильям Фонсторх. – М.: Мир, 2005 г. – 351 с.
8. Бакланов В.В. Опасная компьютерная информация / В.В.Бакланов. Екатеринбург, в/ч 69617. 2006. 123 с.
9. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. – М.: СК Пресс, 2000 г. – 288 с., ил.
10. Касперский К. Техника и философия хакерских атак. - М.: «Солон - Р», 2008 г. , 272с.
11. Першиков В.И. Толковый словарь по информатике, 2007 г.
12. http://www.wikipedia.org
13.
Кодекс
Российской федерации об административных правонарушениях. 2002
г
Скачано с www.znanio.ru
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.