4 как владелец может защитить информацию. Основные понятия защиты информации и информационной безопасности

ОСНОВНЫЕ ПОНЯТИЯ И ОСОБЕННОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ.

Информация является одним из основных продуктов современных информационных обществ и одним из важнейших видов товара на внутреннем и международном рынках.

Собственник защищаемой информации - юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией.

Владелец защищаемой информации - юридическое или физическое ли­цо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения адми­нистративных органов.

Каждое государство имеет и защищает свои информационные ресурсы. Эти ресурсы можно разделить на следующие три группы:

Информация открытая, на распространение и использование кото­рой не имеется никаких ограничений.

Информация запатентованная - охраняется внутригосударственным законодательством или международными соглашениями как объект интеллек­туальной собственности.

Информация, «закрываемая» ее собственником, владельцем и защи­щаемая им с помощью отработанных механизмов защиты государственной, коммерческой или другой охраняемой тайны.

К третьей группе обычно относят информацию, неизвестную другим ли­цам, которая не может быть запатентована или умышленно не патентуется ее собственником с целью избежания или уменьшения риска завладения этой информацией соперниками, конкурентами.

Защищают и охраняют, как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника. Ограничение распростране­ния на такую информацию приносит ему какую-то пользу или прибыль, воз­можность эффективно решать стоящие перед ним задачи.

К защищаемой информации относят:

секретную информацию (сведения, содержащие государственную тайну);

конфиденциальную информацию (сведения, содержащие коммерческую, личную, судебно-следственную, служебную, производственную и профессио­нальную тайну (рис. 6)).

Таким образом, под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собст­венником.

Тайну можно рассматривать как объективную (тайна Вселенной, напри­мер) и субъективную категории. Во втором случае под тайной понимается то, что нужно скрыть от других.

Тайна в области защиты информации - это субъективная категория, когда сведения о каких-то событиях, явлениях, предметах скрываются по тем или иным соображениям собственником, владельцем информации от по­сторонних лиц.



Защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства.

Одним из основных признаков защищаемой информации являются огра­ничения, вводимые собственником информации на ее распространение и ис­пользование.

Защищаемая информация, в отличие от открытой, имеет свои особенно­сти. Защищаемой информации присуща непрерывно повторяющаяся совокуп­ность информационных процессов, которая приводит к росту количества такой информации. Происходит создание новой информации, содержащей сведения, подлежащие засекречиванию. Поэтому такая информация сразу же при ее создании включается в массивы защищаемой информации. Производство но­вой информации сопровождается обычно и потреблением имеющейся защи­щенной информации.

Кругооборот защищаемой информации происходит в определенной, ог­раниченной режимными мерами сфере - научно-производственной, управлен­ческой, коммерческой и др.

Секретная информация обладает определенным генетическим свойст­вом: если эта информация является основанием для создания новой инфор­мации (документов, изделий и т.п.), то созданная на этой основе информация является, как правило, секретной.

В отношении конфиденциальной информации, содержащей в частности коммерческую тайну, этого однозначно сказать нельзя.

Появление новой защищаемой информации есть результат деятельности субъекта - собственника информации или уполномоченных им лиц, засекре­тивших информацию. Она после этого как бы отчуждается от субъекта - авто­ра. Особенность такого отчуждения состоит в том, что эта секретная или кон­фиденциальная информация диктует всем, кто с нею сталкивается правила обращения с нею, уровень защитных мер к себе и т.д.

Уровень защиты информации определяется грифом секретности или конфиденциальности.

Уязвимость защищаемой информации заключается в возможности ее «заимствования» без нарушения физической целостности носителя.

В таком случае происходит утечка информации. Собственник об этом мо­жет и не знать.

Распространение открытой информации происходит случайным образом. Распространение защищаемой информации производится детерменированно (заранее определяется возможное количество потребителей).

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

ПОНЯТИЯ «ИНФОРМАЦИЯ», ЕЕ «ИСТОЧНИКИ И НОСИТЕЛИ».

Составной частью любой области науки, в том числе развивающихся теоретических основ комплексной защиты информации, являются определенные понятия. Естественно, что одним из основных понятий в этой предметной области является «информация», которая может быть отнесена к абстрактным категориям и первичным понятиям, а по форме проявления является материально-энергетической категорией.

Существует множество определений понятия «информация»: от наиболее общего, философского (информация есть отражение материального мира), до наиболее узкого, практического (информация есть все сведения, являющиеся объектом хранения, передачи и преобразования).

До середины 20-х гг. XX в. под информацией действительно понимались «сообщения и сведения», передаваемые людьми устным, письменным или иным способом. С середины XX в. информация превращается в общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и расти тельном мире; передачу признаков от клетки к клетке, от организма к организму (генетическая информация). Это одно из основных понятий кибернетики.

В связи с развитием средств связи и телекоммуникаций, вы числительной техники и их использованием для обработки и передачи информации возникла необходимость измерять ее количественные характеристики. К. Шенноном и У. Уивером были предложены вероятностные методы для определения количества передаваемой информации. Появилось понятие «энтропия информации» как мера ее неопределенности.

Н. Винер предложил «информационное видение» кибернетики считать наукой об управлении в живых организмах и технических системах. Под информацией стали понимать уже не просто сведения, а только те из них, которые являются новыми и полезными для принятия решения, обеспечивающего достижение цели управления.

Уже много лет развивается семантическая теория информации, которая изучает смысл, содержащийся в сведениях, их полезность и ценность для потребителя.

С точки зрения процесса защиты информации нам важно представлять это понятие в более материалистической плоскости, позволяющей направлять действия по обеспечению безопасности на конкретный объект. Поэтому остановимся на следующем определении.

Информация - это сведения о предметах, объектах, явлениях, процессах (независимо от формы их представления), отображаемые в сознании человека или на каком-либо носителе для последующего восприятия их человеком.

Использование этого термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. Существование такого сигнала предполагает наличие носителя информации. При организации защиты засекреченной информации постоянно обращается внимание на необходимость защиты носителей секретной и конфиденциальной информации, а так как такая информация неотрывна от них, она не может существовать по мимо носителя. И только получая доступ к носителю, злоумышленник может добыть интересующую (и защищаемую собственником) информацию. При этом носитель информации становится источником ее для этого злоумышленника.

Очевидно, что под понятием «источник» понимается какой-то объект, обладающий определенной информацией, к ко торой получили доступ одноразово или многократно интересующиеся ею лица. Источник связан с каким-то получателем (субъектом), имеющим ту или иную возможность доступа к информации. Источник в этой паре выступает как бы пассив ной стороной, а получатель-субъект - активной.

Простейшая на первый взгляд операция превращения носи теля информации в ее источник, которую мы сами проделываем ежедневно сотни и тысячи раз, при добывании защищаемой информации приобретает особый смысл. Носитель секретной и конфиденциальной информации находится под постоянной защитой, доступ к нему строго регламентируется. Поэтому и доступ к такой информации соперником может быть получен только вопреки воле ее собственника. Такой незаконный, не санкционированный доступ всегда связан с риском провала операции. Если вдуматься, то основная цель защиты информации в конечном счете сводится к тому, чтобы не позволить сопернику получить доступ к охраняемому носителю информации.

Однако в деятельности по защите информации постоянно возникают ситуации, когда на носители информации не «повесишь замок», не закроешь их в сейф, особенно в процессе их использования, а также когда ими являются люди, различного рода излучения, служащие «продуктом» деятельности технических систем, каналов связи, излучением слаботочных приборов и т. д. Поэтому все эти носители являются потенциальными источниками информации. К ним-то и стремится получить доступ соперник, прокладывающий пути к интересую щей его информации.

Таким образом, с точки зрения обеспечения информационной безопасности под понятием «носитель» необходимо понимать какой-то объект, обладающий определенной информацией, которую можно получить (получать) одноразово или многократно интересующимися ею лицами. Носитель связан с каким-то получателем (субъектом), имеющим ту или иную возможность доступа к информации. Тогда под носителем конфиденциальной информации будем понимать объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников. Рассматривая информацию с точки зрения отображения ее на каких-то или в каких-то материальных (физических) объектах, которые дли тельное время могут сохранять ее в относительно неизменном виде или переносить из одного места в другое, носителей защищаемой информации можно классифицировать следующим об разом:

Материально-вещественные носители (документы, книги, изделия, вещества и материалы);

Излучения и поля (электромагнитные, тепловые, радиационные и другие излучения, гидроакустические, сейсмические и другие поля);

Человек.

ПОКАЗАТЕЛИ ДЛЯ ОЦЕНКИ ИНФОРМАЦИИ

Нами информация должна рассматриваться под углом зрения задач и проблем информатизации, то есть, с одной стороны, как информационный ресурс общества, необходимый для информационного обеспечения общественной деятельности и повседневной жизни людей, а с другой - как специфическое сырье, подлежащее добыванию и переработке по специфическим технологиям.

Для того чтобы в процессе деятельности информация эффективно выполняла свою роль, необходимо уметь оценивать значимость ее для эффективности соответствующей деятельности, имея в виду при этом, что в условиях информационного общества она является объектом и продуктом труда.

Таким образом, для оценки информации необходимы показатели двух видов:

1) характеризующие информацию как объект труда в процессе информационного обеспечения решаемых задач;

2) характеризующие информацию как обеспечивающий ресурс в процессе решения различных задач.

Показатели первого вида должны характеризовать информацию как объект труда, над которым осуществляются некоторые процедуры в процессе переработки ее с целью информационного обеспечения решаемых задач. Для ОИ эти показатели имеют большое значение по двум причинам, определяющим основные виды характеристик данного вида показателей.

1. В рассматриваемых системах информационные сообщения проходят множество этапов обработки: представление информации в символьном виде (различными формами электрических сигналов), преобразование сигналов (аналоговых в дискретную форму), шифрование данных и все обратные пре образования. Следовательно, в качестве основной характеристики информации может выступать способ ее преобразования.

2. На всех участках технологических маршрутов обработки имеются потенциальные возможности для проявления большого количества дестабилизирующих факторов, которые могут оказать негативное воздействие на информацию. Поэтому важной характеристикой должна быть степень защищенности ин формации от воздействия дестабилизирующих факторов.

Показатели второго вида носят прагматический характер, их содержание определяется ролью, значимостью, важностью информации в процессе решения задач, а также количеством и содержанием информации, имеющейся в момент решения со ответствующей задачи. Причем здесь важно не просто количество сведений в абсолютном выражении, а достаточность (пол нота) их для информационного обеспечения решаемых задач и адекватность, то есть соответствие текущему состоянию тех объектов или процессов, к которым относится оцениваемая ин формация. Кроме того, важное значение имеет чистота информации, то есть отсутствие среди необходимых сведений ненужных данных или шумов. Наконец, для эффективности решения задач немаловажное значение имеет форма представления ин формации с точки зрения удобства восприятия и использования ее в процессе решения задач. Таким образом, ко второму виду показателей можно отнести следующие.

1. Важность информации. Это обобщенный показатель, характеризующий значимость информации с точки зрения тех задач, для решения которых она используется.

При этом необходимо определять как важность самих задач для обеспечиваемой деятельности, так и степень важности ин формации для эффективного решения соответствующей задачи.

Такой подход использует, например, академик И. А. Лазарев , определяющий, что одной из составляющих понятия «ин формационная безопасность» является достижение требуемого качества информации для решения важнейших задач обеспечения безопасности государства, личности, общества.

Для количественной оценки важности информации используют два критерия: уровень потерь в случае нежелательных изменений информации в процессе обработки под воздействием дестабилизирующих факторов и уровень затрат на восстановление нарушенной информации.

Тогда коэффициент важности информации Кви можно представить как функциональную зависимость от Рпи - величина потерь при нарушении качества информации и Рсв - величина стоимости восстановления ее качества.

Для информации, обрабатываемой и передаваемой в системе правительственной связи, существуют следующие категории важности: особой важности, совершенно секретно, секретно, конфиденциально, - характеризуемые размером ущерба для страны.

2. Полнота информации. Это показатель, характеризующий меру достаточности информации для решения соответствующих задач. Полнота информации оценивается относительно вполне определенной задачи или группы задач. Поэтому, чтобы иметь возможность определять показатель полноты информации, не обходимо для каждой задачи или группы задач заблаговременно составить перечень сведений, которые необходимы для их решения. Для представления таких сведений удобно воспользоваться так называемыми объектно-характеристическими таблицами (ОХТ), каждая из которых есть двухмерная матрица с приведенным в строках перечнем наименований объектов, процессов или явлений, входящих в круг интересов соответствующей задачи, а в столбцах - наименование их характеристик (параметров), значения которых необходимы для решения задачи. Совокупность всех таблиц, необходимых для обеспечения решения всех задач, может быть названа информационным кадастром объекта.

Коэффициент полноты информации в некоторой ОХТ может быть выражен в следующем виде:

где d - элемент, находящийся в z"-й строке иу"-м столбце; т - число строк ОХТ; п - число столбцов.

3. Адекватность информации. Под адекватностью информации понимается степень соответствия действительному состоянию тех реалий, которые отображает оцениваемая информация. В общем случае адекватность определяется двумя параметрами: объективностью генерирования информации о предмете, процессе или явлении и продолжительностью интервала времени между моментом генерирования информации и текущим моментом, то есть до момента оценивания ее адекватности.

Для оценки адекватности по второму параметру вполне под ходящим является известный в теории информации так называемый закон старения информации (рис. 2.3).

Рассматриваемый показатель широко применяется в криптографии при оценке стойкости шифрования передаваемой ин формации. Например, аппаратура шифрования является аппаратурой гарантированной стойкости, если период времени до расшифрования противником перехваченного сообщения составляет такую величину, что к этому моменту значимость ин формации в результате ее старения близка к нулю, то есть близок к нулю и коэффициент адекватности.

4. Релевантность информации. Релевантность есть такой показатель информации, который характеризует соответствие ее потребностям решаемой задачи. Для количественного выражения данного показателя обычно используют так называемый коэффициент релевантности (Кр), определяющий отношение объема релевантной информации к общему объему анализируемой информации. Трудности практического использования данного коэффициента сопряжены с количественным выражением объема информации.

Существует множество подходов в определении понятия «количество информации». Например, в сфере документооборота под этим понимается количество обрабатываемых документов. В сфере информационной обработки сигналов это понятие связано с понятием «энтропия».

5. Толерантность информации. Это показатель, характеризующий удобство восприятия и использования информации в процессе решения задачи. Данное понятие является очень широким, в значительной мере неопределенным и субъективным. Так, для системы телефонной связи оно может характеризовать разборчивость речевых сообщений, передаваемых по каналам связи.

Показатели первого и второго видов находятся в неразрывной связи. Так, с точки зрения обеспечения информационной безопасности объекта уровень важности информации определяет и требуемую степень ее защиты.

Проведение оценки качества информации по рассмотренным показателям позволяет проанализировать ее потенциальную ценность и исходя из этого определить необходимые меры защиты, то есть сделать информацию защищаемой.

КЛАССИФИКАЦИЯ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ.

Информацию можно классифицировать по трем основным признакам:

по принадлежности (праву собственности);

по видам тайны и степени секретности (конфиденциальности);

Классификация защищаемой информации по праву собственности:

сведения, являющиеся государственной, служебной тайной, иные виды защищаемой информации, в том числе и сведения являющиеся коммерческой тайной. Собственник защищаемой информации - государство и его структуры;

сведения, составляющие коммерческую тайну. Собственник защищае­мой информации - предприятие, товарищество, акционерное общество и др.;

партийная тайна. Не исключена государственная и коммерческая тай­на. Собственник - общественные организации;

сведения о гражданах государства: тайна переписки, телефонных и те­леграфных разговоров, врачебная тайна и др. Сохранение гарантируется госу­дарством. Личные тайны их личное дело. Государство не несет ответственно­сти за сохранность личных тайн.

Классификация защищаемой информации по степени секретности (конфиденциальности):

особой важности (особо важная) - ОВ;

совершенно секретная (строго конфиденциальная) - СС;

секретная (конфиденциальная) - С;

для служебного пользования (не для печати, рассылается по списку) - ДСП;

несекретная (открытая).

Следует отметить, что чем выше степень секретности информации, опре­деленная ее собственником, тем выше уровень ее защиты, тем более дорого­стоящей она становится, тем уже круг лиц, знакомящихся с этой информацией.

Классификация защищаемой информации по содержанию:

политическая;

экономическая;

разведывательная и контрразведывательная;

научно-техническая;

технологическая;

деловая и коммерческая.

КЛАССИФИКАЦИЯ НОСИТЕЛЕЙ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ.

Носителями информации называются материальные объекты, в том чис­ле физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, создавая тем самым возможность для ее накопления, хранения, передачи и использования.

Для записи как секретной, так и несекретной информации используются одни и те же носители. Как правило, носители секретной и конфиденциальной информации охраняются собственником этой информации.

Носители защищаемой информации можно классифицировать следую­щим образом:

документы;

изделия (предметы);

вещества и материалы;

электромагнитные, тепловые, радиационные и другие излучения;

гидроакустические, сейсмические и другие поля;

геометрические формы строений, их размеры и т.п.

В качестве носителя защищаемой информации выступает человек. Чело­век как хранитель секретной и конфиденциальной информации обладает воз­можностью (кроме получения информации извне) генерировать новую ин­формацию, в том числе и секретную, давать оценку важности имеющейся у него в памяти информации, ранжировать потребителей защищаемой инфор­мации.

В то же время человек может вставать на путь сознательного несохране­ния доверенной ему секретной информации: совершить государственную из­мену или разболтать секреты своим знакомым, родственникам.

Рассмотрим кратко каждый из приведенных выше носителей информации.

Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Форма документа как носителя информации: бумага, кино- и фотопленка, магнитные ленты, диски и т.п. Информация на носителе может быть в виде текста, чертежей, формул, графиков, карт и т.п.

На документе - носителе защищаемой информации указывается степень закрытости информации (гриф секретности). Поэтому потребитель может знать, кому и как с этой информацией обращаться. Уровень защиты определя­ется важностью содержащихся в документах охраняемых сведений.

Слабыми свойствами документа, как носителя защищаемой информации, являются следующие:

Недобросовестный потребитель может воспользоваться информацией в своих целях (если она не зашифрована);

Документ может быть утрачен (похищен, уничтожен, испорчен).

Изделия (предметы) как носители защищаемой информации: засекре­ченные образцы и комплексы военной и другой техники; оборудование; функ­циональные системы, агрегаты, приборы, входящие в состав комплексов или образцов; комплектующие элементы - сборочные единицы и детали, не имеющие самостоятельного и эксплуатационного значения и предназначен­ные для выполнения соответствующих функций в составе оборудования, об­разцов вооружения.

Материалы и вещества: конструкционные и эксплуатационные мате­риалы, полуфабрикаты, сырье, топливо и т.д., применяемые при изготовлении и эксплуатации техники и ее элементов. Например, термостойкие покрытия космического корабля. Д.И. Менделеевым был разгадан секрет изготовления бездымного пороха по видам сырья, используемым изготовителем.

К веществам, которые могут нести информацию о режимном объекте, от­носятся отходы режимных предприятий (вода, воздух, осадки на земле вокруг объекта и т.п.).

Электромагнитные излучения различной частоты переносят информа­цию от источника информации (радиопередатчика, излучателя) к приемнику и являются «продуктом» работы радиотехнических и других систем и, следова­тельно, несут информацию об этих системах. Рассматриваемые излучения мо­гут переносить конфиденциальную и секретную информацию, которая может быть перехвачена и декодирована соперником, конкурентом.

ГОСУДАРСТВЕННАЯ ТАЙНА

Государственная тайна - это защищаемые государством сведения в об­ласти его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распростра­нение которых может нанести ущерб безопасности РФ (Закон РФ «О государ­ственной тайне»).

В этом определении указываются категории сведений, которые защища­ются государством, и что распространение этих сведений может нанести ущерб интересам государственной безопасности.

Модель определения государственных секретов включает обычно в себя следующие существенные признаки:

Предметы, явления, события, области деятельности, составляющие го­сударственную тайну.

Противник (настоящий или потенциальный), от которого в основном осуществляется защита государственной тайны.

Указания в законе, перечне, инструкции сведений, составляющих госу­дарственную тайну.

Наносимый ущерб обороне, внешней политике, экономике, научно-техническому прогрессу страны и т.п. в случае разглашения утечки сведений, составляющих государственную тайну.

Какие сведения могут быть отнесены к государственной тайне, определе­но в Указе Президента РФ от 30 ноября 1995 г. № 1203. К ним отнесены сведе­ния (укажем лишь разделы): в военной области; во внешнеполитической и внешнеэкономической деятельности; в области экономики, науки и техники; в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.

Нельзя засекречивать информацию в качестве гостайны:

если ее утечка (разглашение и т.п.) не влечет ущерба национальной безопасности страны;

в нарушение действующих законов;

если сокрытие информации будет нарушать конституционные и законо­дательные права граждан;

для сокрытия деятельности, наносящей ущерб окружающей среде, уг­рожающей жизни и здоровью граждан (ст. 7 Закона РФ «О государственной тайне»).

Признаком государственной тайны является степень секретности сведе­ний, отнесенных к ней: особой важности; совершенно секретно; секретно. Эти грифы проставляются на документах или изделиях (их упаковках или сопроводительных документах). Содержащиеся под этими грифами сведения являются государственной тайной.

Какие же используются критерии для отнесения сведений, во-первых, к государственной тайне, во-вторых, к той или иной степени секретности? Ответ на этот вопрос дают «Правила отнесения сведений, составляющих государст­венную тайну, к различным степеням секретности», указанные в постановле­нии Правительства РФ № 870 от 4.09.1995 г.

К сведениям особой важности следует относить сведения, распростра­нение которых может нанести ущерб интересам РФ в одной или нескольких областях деятельности.

К совершенно секретным сведениям следует относить сведения, рас­пространение которых может нанести ущерб интересам Министерства (ведом­ства) или отраслям экономики РФ в одной или нескольких областях деятель­ности.

К секретным сведениям следует относить все иные из числа сведений, составляющих государственную тайну. Ущерб может быть нанесен интересам предприятия, учреждения или организации.

Из этих определений можно видеть сравнительно высокую степень неоп­ределенности признаков, характеризующих ту или иную степень секретности сведений, составляющих государственную тайну. Поэтому всегда остается ме­сто для вольного или невольного привнесения субъективного фактора в про­цесс засекречивания информации.

В зависимости от вида, содержания, размеров ущерба можно выделить группы некоторых видов ущерба при утечке (или возможной утечке) сведений, составляющих государственную тайну.

Политический ущерб может наступить при утечке сведений политиче­ского и внешнеполитического характера, о разведывательной деятельности спецслужб государств и др.

Экономический ущерб может наступить при утечке сведений любого содержания: политического, военного, научно-технического и т.д. Экономиче­ские потери от утечки информации могут быть прямые и косвенные. Прямые потери могут наступить из-за утечки информации о систе­мах вооружения, обороны страны, которые в результате этого практически потеряли или утратили свою эффективность и требуют крупных затрат на их замену или переналадку. Косвенные потери чаще выражаются в виде размера упущенной вы­годы: срыв переговоров с инофирмами о выгодных сделках; утрата приоритета в научном исследовании.

Моральный ущерб, как правило, неимущественного характера наступает от утечки информации, вызвавшей или инициировавшей противоправную
государству пропагандистскую кампанию, подрывающую репутацию страны,
приведшую, например, к выдворению из каких-либо государств наших дипло-
матов и т.п.

КОММЕРЧЕСКАЯ ТАЙНА.

Коммерческая тайна - это защищаемые предприятием (фирмой, банком и т.п.) сведения в области производства, новых технологий, организационной, коммерческой и иной деятельности, имеющие для предприятия действитель­ную или потенциальную коммерческую ценность в силу неизвестности ее дру­гим лицам, раскрытие (утечка, разглашение) которых может нанести ущерб интересам предприятия.

Признаки коммерческой тайны предприятия - это информация, которая:

является собственностью предприятия, не содержит сведений, являю­щихся собственностью государства (сведений, составляющих государственную тайну) и не принадлежит другим предприятиям и организациям;

отражает технологическую, торговую, финансовую и другие стороны деятельности предприятия;

имеет действительную или потенциальную экономическую ценность, по­требительскую стоимость в силу неизвестности ее другим лицам, что дает воз­можность предприятию производить продукцию и товары, пользующиеся спросом на рынке, заключать равноправные, взаимовыгодные сделки с други­ми предприятиями, фирмами, находить новых клиентов, покупателей своей продукции;

является предметом посягательств других лиц (юридических или физи­ческих), так как к этой информации нет свободного доступа на законных осно­ваниях;

охраняется предприятием.

Постановлением Правительства РФ от 5.12.1991 г. № 35 объявлен пере­чень сведений, которые не могут составить коммерческую тайну:

учредительные документы;

документы, дающие право заниматься предпринимательской деятель­ностью;

сведения по установленным формам отчетности;

документы о платежеспособности;

сведения о численности и составе работников;

сведения о загрязнении окружающей среды и т.п.

Действие постановления не распространяется на сведения, относящие­ся в соответствии с международными договорами к коммерческой тайне, а также на те сведения о деятельности предприятия, которые составляют государственную тайну.

Коммерческая информация может быть ранжирована по степени ее важ­ности для предприятия с тем, чтобы регулировать ее распространение среди работающих на предприятии, указать пользователей этой информации, уро­вень ее защиты и т.д.

Можно предложить следующую систему обозначения степени важности:

коммерческая тайна - строго конфиденциально (КТ - СК);

коммерческая тайна - конфиденциально (КТ - К);

коммерческая тайна (КТ).

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Защита информации включает в себя:

обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

недопущение подмены элементов информации при сохранении ее целостности;

отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями.

Процессы по нарушению надежности информации подразделяют на случайные и злоумышленные (преднамеренные). Источниками случайных разрушительных процессов являются непреднамеренные, ошибочные действия людей, технические сбои. Злоумышленные нарушения появляются в результате умышленных действий людей.

Проблема защиты информации в системах электронной обработки данных возникла практически одновременно с их созданием. Ее вызвали конкретные факты злоумышленных действий над информацией.

Важность проблемы по предоставлению надежности информации подтверждается затратами на защитные мероприятия. Для обеспечения надежной системы защиты необходимы значительные материальные и финансовые затраты. Перед построением системы защиты должна быть разработана оптимизационная модель, позволяющая достичь максимального результата при заданном или минимальном расходовании ресурсов. Расчет затрат, которые необходимы для предоставления требуемого уровня защищенности информации, следует начинать с выяснения нескольких фактов: полного перечня угроз информации, потенциальной опасности для информации каждой из угроз, размера затрат, необходимых для нейтрализации каждой из угроз.

Если в первые десятилетия активного использования ПК основную опасность представляли хакеры, подключившиеся к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы, компьютерные вирусы, глобальную сеть Интернет.

Имеется достаточно много способов несанкционированного доступа к информации, в том числе:

просмотр;

копирование и подмена данных;

ввод ложных программ и сообщений в результате подключения к каналам связи;

чтение остатков информации на ее носителях;

прием сигналов электромагнитного излучения и волнового характера;

использование специальных программ.

Для борьбы со всеми этими способами несанкционированного доступа необходимо разрабатывать, создавать и внедрять многоступенчатую непрерывную и управляемую архитектуру безопасности информации. Защищать следует не только информацию конфиденциального содержания. На объект защиты обычно действует некоторая совокупность дестабилизирующих факторов. При этом вид и уровень воздействия одних факторов могут не зависеть от вида и уровня других.

Возможна ситуация, когда вид и уровень взаимодействия имеющихся факторов существенно зависят от влияния других, явно или скрыто усиливающих такие воздействия. В этом случае следует применять как независимые с точки зрения эффективности защиты средства, так и взаимозависимые. Для того чтобы обеспечить достаточно высокий уровень безопасности данных, надо найти компромисс между стоимостью защитных мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. На основе детального анализа многочисленных взаимодействующих факторов можно найти разумное и эффективное решение о сбалансированности мер защиты от конкретных источников опасности.

10.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

При деятельности компьютерных систем могут возникать:

отказы и сбои аппаратуры;

системные и системотехнические ошибки;

программные ошибки;

ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

Допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

Хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

Учет применения и уничтожения документов (носителей) с охраняемой информацией;

Разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

Ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

Реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

создание архивных копий носителей;

ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

автоматическая регистрация доступа пользователей к различным ресурсам;

выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

10.3. Средства опознания и разграничения доступа к информации

Идентификацией называется присвоение тому или иному объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности объекта или субъекта, т. е. проверка, является ли объект (субъект) тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) заключается в допуске его к информации ограниченного пользования в случае положительной проверки либо отказе в допуске при отрицательном результате проверки.

Объекты идентификации и аутентификации включают в себя: людей (пользователей, операторов); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки); магнитные носители информации; информацию на экране монитора.

К наиболее распространенным методам аутентификации относятся присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Паролем называется совокупность символов, которая определяет объект (субъект).

Пароль как средство обеспечения безопасности способен использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.

С учетом важности пароля как средства повышения безопас – ности информации от несанкционированного использования необходимо соблюдать следующие меры предосторожности:

1) не хранить пароли в вычислительной системе в незашифрованном месте;

2) не печатать и не отображать пароли в открытом виде на терминале пользователя;

3) не применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы);

4) не применять реальные слова из энциклопедии или толкового словаря;

5) использовать длинные пароли;

6) применять смесь символов верхнего и нижнего регистров клавиатуры;

7) применять комбинации из двух простых слов, соединенных специальными символами (например, +,=,<);

8) использовать несуществующие новые слова (абсурдные или даже бредового содержания);

9) как можно чаще менять пароль.

Для идентификации пользователей могут использоваться сложные в плане технической реализации системы, которые обеспечивают установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса. Наиболее широкое применение имеют физические методы идентификации, которые используют носители кодов паролей. Такими носителями могут быть пропуск в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему; карты оптической памяти.

Одним из наиболее интенсивно разрабатываемых направлений по обеспечению безопасности информации является идентификация и определение подлинности документов на основе электронной цифровой подписи. При передаче информации по каналам связи используется факсимильная аппаратура, но при этом к получателю приходит не подлинник, а только копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.

Электронная цифровая подпись представляет собой способ шифрования с использованием криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для того чтобы предупредить повторное использование подписи, ее необходимо менять от сообщения к сообщению.

10.4. Криптографический метод защиты информации

Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:

1) передача данных в компьютерных сетях;

2) передача данных, которые хранятся в удаленных устройствах памяти;

3) передача информации при обмене между удаленными объектами.

Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.

Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.

К методам криптографического преобразования предъявляются следующие необходимые требования:

1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;

2) обмен ключа не должен быть тяжел для запоминания;

3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;

4) ошибки в шифровании не должны вызывать явную потерю информации;

5) размеры зашифрованного текста не должны превышать размеры исходного текста.

Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.

Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.

Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.

Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.

Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.

10.5. Компьютерные вирусы

Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам (заражать их), создавать свои копии и внедрять их в файлы, системные области компьютера и другие объединенные с ним компьютеры в целях нарушения нормальной работы программ, порчи файлов и каталогов, а также создания разных помех при работе на компьютере.

Появление вирусов в компьютере определяется по следующим наблюдаемым признакам:

уменьшение производительности работы компьютера;

невозможность и замедление загрузки ОС;

повышение числа файлов на диске;

замена размеров файлов;

периодическое появление на экране монитора неуместных сообщений;

уменьшение объема свободной ОП;

резкое возрастание времени доступа к жесткому диску;

разрушение файловой структуры;

загорание сигнальной лампочки дисковода, когда к нему нет обращения.

Основными путями заражения компьютеров вирусами обычно служат съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти в случае загрузки компьютера с дискеты, содержащей вирус.

По тому, какой вид среды обитания имеют вирусы, их классифицируют на загрузочные, файловые, системные, сетевые и файлово – загрузочные (многофункциональные).

Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, который содержит программу загрузки системного диска.

Файловые вирусы помещаются в основном в исполняемых файлах с расширением.СОМ и.ЕХЕ.

Системные вирусы внедряются в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

Сетевые вирусы находятся в компьютерных сетях, а файлово-загрузочные – заражают загрузочные секторы дисков и файлы прикладных программ.

По пути заражения среды обитания вирусы разделяются на резидентные и нерезидентные.

Резидентные вирусы при заражении компьютера оставляют в ОП свою резидентную часть, которая после заражения перехватывает обращение ОС к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия, которые могут привести к выключению или перезагрузке компьютера. Нерезидентные вирусы не заражают ОП компьютера и проявляют активность ограниченное время.

Особенность построения вирусов влияет на их проявление и функционирование.

Логическая бомба является программой, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм.

Программы-мутанты, самовоспроизводясь, создают копии, явно отличающиеся от оригинала.

Вирусы-невидимки, или стелс-вирусы, перехватывают обращения ОС к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Эти вирусы при обращении к файлам применяют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

Макровирусы используют возможности макроязыков, которые встроены в офисные программы обработки данных (текстовые редакторы, электронные таблицы).

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяют безвредные, неопасные, опасные и разрушительные вирусы.

Безвредные вирусы не оказывают патологического влияния на работу компьютера. Неопасные вирусы не разрушают файлы, однако уменьшают свободную дисковую память, выводят на экран графические эффекты. Опасные вирусы часто вызывают значительные нарушения в работе компьютера. Разрушительные вирусы могут привести к стиранию информации, полному или частичному нарушению работы прикладных программ. Важно иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, где может помещаться вирус.

10.6. Антивирусные программы

Широкое распространение компьютерных вирусов привело к разработке антивирусных программ, которые позволяют обнаруживать и уничтожать вирусы, «лечить» пораженные ресурсы.

Основой работы большинства антивирусных программ является принцип поиска сигнатуры вирусов. Вирусной сигнатурой называют некоторую уникальную характеристику вирусной программы, выдающую присутствие вируса в компьютерной системе. Чаще всего в антивирусные программы включается периодически обновляемая база данных сигнатур вирусов. Антивирусная программа изучает и анализирует компьютерную систему, а также проводит сравнение, отыскивая соответствие с сигнатурами в базе данных. Если программа находит соответствие, она старается вычистить обнаруженный вирус.

По способу работы антивирусные программы можно разделить на фильтры, ревизоры, доктора, детекторы, вакцины и др.

Программы-фильтры – это «сторожа», которые постоянно находятся в ОП. Они являются резидентными и перехватывают все запросы к ОС на выполнение подозрительных действий, т. е. операций, которые используют вирусы для своего размножения и порчи информационных и программных ресурсов в компьютере, в том числе для переформатирования жесткого диска. Среди них можно выделить попытки изменения атрибутов файлов, коррекции исполняемых СОМ– или ЕХЕ-файлов, записи в загрузочные секторы диска.

При каждом запросе на подобное действие на экран компьютера поступает сообщение о том, какое действие затребовано, и какая программа будет его выполнять. В этом случае пользователь должен либо разрешить, либо запретить его исполнение. Постоянное нахождение программ-«сторожей» в ОП существенно уменьшает ее объем, что является основным недостатком этих программ. К тому же программы-фильтры не способны «лечить» файлы или диски. Эту функцию выполняют другие антивирусные программы, например AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan.

Программы-ревизоры являются надежным средством защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска при условии, что компьютер еще не был заражен вирусом. Впоследствии программа периодически сравнивает текущее состояние с исходным. При обнаружении несоответствий (по длине файла, дате модификации, коду циклического контроля файла) сообщение об этом появляется на экране компьютера. Среди программ-ревизоров можно выделить программу Adinf и дополнение к ней в виде Adinf cure Module.

Программа-доктор способна не только обнаруживать, но и «лечить» зараженные программы или диски. При этом она уничтожает зараженные программы тела вируса. Программы данного типа можно разделить на фаги и полифаги. Фаги – это программы, с помощью которых отыскиваются вирусы определенного вида. Полифаги предназначены для обнаружения и уничтожения большого числа разнообразных вирусов. В нашей стране наиболее часто используются такие полифаги, как MS Antivirus, Aidstest, Doctor Web. Они непрерывно обновляются для борьбы с появляющимися новыми вирусами.

Программы-детекторы способны обнаруживать файлы, зараженные одним или несколькими известными разработчикам программ вирусами.

Программы-вакцины, или иммунизаторы, относятся к классу резидентных программ. Они модифицируют программы и диски так, что это не отражается на их работе. Однако вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них. В настоящий момент разработано множество антивирусных программ, получивших широкое признание и постоянно пополняющихся новыми средствами для борьбы с вирусами.

Программа-полифаг Doctor Web применяется для борьбы с полиморфными вирусами, появившимися сравнительно недавно. В режиме эвристического анализа эта программа эффективно определяет файлы, зараженные новыми, неизвестными вирусами. Используя Doctor Web для контроля дискет и получаемых по сети файлов, можно практически наверняка избежать заражения системы.

При использовании ОС Windows NT возникают проблемы с защитой от вирусов, созданных специально для этой среды. Также появилась новая разновидность инфекции – макровирусы, которые «вживляются» в документы, подготавливаемые текстовым процессором Word и электронными таблицами Excel. К наиболее распространенным антивирусным программам относятся AntiViral Toolkit Pro (AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan. Данные программы функционируют в режиме программ-сканеров и проводят антивирусный контроль ОП, папок и дисков. Кроме того, они содержат алгоритмы для распознавания новых типов вирусов и позволяют в процессе проверки лечить файлы и диски.

Программа AntiViral Toolkit Pro (AVP32) представляет собой 32-разрядное приложение, работающее в Windows NT. Она имеет удобный пользовательский интерфейс, систему помощи, гибкую систему настроек, выбираемых пользователем, распознает более 7 тыс. различных вирусов. Эта программа определяет (детектирует) и удаляет полиморфные вирусы, вирусы-мутанты и вирусы-невидимки, а также макровирусы, которые заражают документ Word и таблицы Excel, объекты Access – «троянские кони».

Важной особенностью этой программы является возможность контроля всех файловых операций в фоновом режиме и обнаружения вирусов до момента реального заражения системы, а также детектирования вирусов внутри архивов формата ZIP, ARJ, ZHA, RAR.

Интерфейс программы AllMicro Antivirus является простым. Она не требует от пользователя дополнительных знаний о продукте. При работе с данной программой следует нажать кнопку Пуск (Scan), после чего начнется проверка или сканирование ОП, загрузочных и системных секторов жесткого диска, а затем и всех файлов, включая архивные и упакованные.

Программа Vscan 95 при начальной загрузке проверяет память компьютера, загрузочные секторы системного диска и все файлы в корневом каталоге. Две остальные программы пакета (McAfee Vshield, Vscan) являются приложениями Windows. Первая после загрузки Windows используется для слежения за вновь подключенными дисками, контроля исполняемых программ и копируемых файлов, а вторая – для дополнительной проверки памяти, дисков и файлов. Пакет McAfee VirusScan способен находить макровирусы в файлах MS Word.

В процессе развития локальных компьютерных сетей, электронной почты и сети Интернет и внедрения сетевой ОС Windows NT разработчиками антивирусных программ подготовлены и поставляются на рынок такие программы, как Mail Checker, позволяющая проверять входящую и исходящую электронную почту, и AntiViral Toolkit Pro для Novell NetWare (AVPN), применяемая для обнаружения, лечения, удаления и перемещения в специальный каталог пораженных вирусом файлов. Программа AVPN используется как антивирусный сканер и фильтр, который постоянно контролирует хранящиеся на сервере файлы. Он способен удалять, перемещать и «лечить» пораженные объекты; проверять упакованные и архивные файлы; определять неизвестные вирусы с помощью эвристического механизма; проверять в режиме сканера удаленные серверы; отключать зараженную станцию от сети. Программа AVPN без труда настраивается для сканирования файлов различных типов и имеет удобную схему пополнения антивирусной базы.

10.7. Защита программных продуктов

Программные продукты являются важными объектами защиты по целому ряду причин:

1) они представляют собой продукт интеллектуального труда специалистов высокой квалификации, или даже групп из нескольких десятков или даже сотен человек;

2) проектирование этих продуктов связано с потреблением значительных материальных и трудовых ресурсов и основано на применении дорогостоящего компьютерного оборудования и наукоемких технологий;

3) для восстановления нарушенного программного обеспечения необходимы значительные трудозатраты, а применение простого вычислительного оборудования чревато негативными результатами для организаций или физических лиц.

Защита программных продуктов преследует следующие цели:

ограничение несанкционированного доступа отдельных категорий пользователей к работе с ними;

исключение преднамеренной порчи программ с целью нарушения нормального хода обработки данных;

недопущение преднамеренной модификации программы с целью порчи репутации производителя программной продукции;

препятствование несанкционированному тиражированию (копированию) программ;

исключение несанкционированного изучения содержания, структуры и механизма работы программы.

Программные продукты следует защищать от несанкционированных воздействий различных объектов: человека, технических средств, специализированных программ, окружающей среды. Влияние на программный продукт возможно через применение хищения или физического уничтожения документации на программу или самого машинного носителя, а также путем нарушения работоспособности программных средств.

Технические средства (аппаратура) через подключение к компьютеру или передающей среде могут осуществить считывание, расшифровку программ, а также их физическое разрушение.

Заражение вирусом можно выполнить с помощью специализированных программ, вирусного заражения программного продукта, его несанкционированного копирования, недозволенного изучения его содержания.

Окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений) может быть причиной физического разрушения программного продукта.

Самый простой и доступный способ защиты программных продуктов заключается в ограничении доступа к ним с помощью:

парольной защиты программ при их запуске;

ключевой дискеты;

специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера.

Для того чтобы избежать несанкционированного копирования программ, специальные программные средства защиты должны:

идентифицировать среду, из которой программа запускается;

вести учет числа выполненных санкционированных инсталляций или копирования;

противодействовать (вплоть до саморазрушения) изучению алгоритмов и программ работы системы.

Для программных продуктов действенными защитными мерами являются:

1) идентификация среды, из которой запускается программа;

2) ввод учета числа выполненных санкционированных инсталляций или копирования;

3) противодействие нестандартному форматированию запускающей дискеты;

4) закрепление месторасположения программы на жестком диске;

5) привязка к электронному ключу, вставляемому в порт ввода-вывода;

6) привязка к номеру BIOS.

При защите программных продуктов необходимо использовать и правовые методы. Среди них выделяются лицензирование соглашений и договоров, патентная защита, авторские права, технологическая и производственная секретность.

10.8. Обеспечение безопасности данных на автономном компьютере

Самыми типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Одна из первых рекомендаций пользователю состоит в резервировании данных.

Для магнитных дисков имеется такой параметр, как среднее время между отказами. Он может быть выражен в годах, поэтому необходимо резервное копирование.

При работе на компьютере данные иногда не читаются из-за выхода из строя платы управления жестким диском. При замене платы контроллера и перезагрузке компьютера можно вновь выполнять прерванную работу.

Для того чтобы обеспечить сохранность данных, необходимо создавать резервные копии. Применение копирования как одного из методов обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования. В зависимости от значимости информации иногда производят дубль-резервное копирование. Не следует пренебрегать и тестированием резервных копий. Данные необходимо защищать и в случае работы компьютера в малой сети, когда пользователи используют общие ресурсы файлового сервера.

К методам обеспечения безопасности относят:

использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;

сохранение важных данных на гибких магнитных дисках;

помещение данных в защищенные паролем архивные файлы;

включение в защитную программу регулярной проверки на компьютерные вирусы.

Существует три основных способа применения антивирусных программ:

1) поиск вируса при начальной загрузке, когда команда запуска антивирусной программы включается в AUTOEXEC.bat;

2) запуск вирусной программы вручную;

3) визуальный просмотр каждого загружаемого файла.

Прагматичным методом обеспечения безопасности информации на автономном компьютере является парольная защита. После включения компьютера и запуска программы установки СМ08 пользователь может дважды ввести информацию, которая становится паролем. Далее защита на уровне CMOS блокирует компьютер целиком, если не введен правильный пароль.

В случае когда применение пароля нежелательно при начальной загрузке, некоторые модели клавиатуры можно заблокировать с помощью физических ключей, поставляемых в комплекте с компьютером.

Возможность защиты некоторых файлов предусматривается при работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД) и выполнении команды сохранения файлов (Сохранить как...). Если в данном случае нажать на кнопку Options (Параметры), то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом. Для того чтобы восстановить первоначальную форму защищенных таким образом данных, следует ввести тот же самый пароль. Пользователь может забыть либо, записав его на бумажном носителе, элементарно потерять пароль, тогда могут возникнуть еще большие неприятности, чем при работе без парольной защиты.

Способы защиты компьютеров, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразны. При выборе стратегии защиты информации на компьютере надо найти компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, которые налагаются системой защиты на работу с данными.

10.9. Безопасность данных в интерактивной среде

Интерактивные среды уязвимы с позиций безопасности данных. Примером интерактивных сред является любая из систем с коммуникационными возможностями, например электронная почта, компьютерные сети, Интернет.

Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя. Каждый из программных пакетов электронной почты позволяет архивировать входящие и исходящие сообщения по любому другому адресу, что может привести к злоупотреблению злоумышленниками.

Электронная почта при обеспечении пересылки сообщений способна принести значительный вред получателю сообщений. Для предотвращения нежелательных последствий следует использовать и другие приемы безопасности, в том числе:

нельзя сразу запускать программы, полученные по электронной почте, особенно вложения. Необходимо сохранить файл на диске, проверить его антивирусной программой и только затем запускать;

запрещается сообщать свой пароль и личные данные, даже если отправитель предлагает адресату нечто очень заманчивое;

при открытии полученных файлов МС Office (в Word, Excel) следует по возможности не использовать макросы;

важно стараться применять проверенные, а также более новые версии почтовых программ.

Одной из важных проблем для пользователей Интернет является проблема безопасности данных в самой сети. Подключение пользователя к ресурсам производится через провайдера. С целью защиты информации от хулиганствующих элементов, неквалифицированных пользователей и преступников в системе Интернет применяется система полномочий, или управление доступом. Каждый файл данных (или другие ресурсы компьютера) обладает набором атрибутов, которые сообщают, что данный файл может просмотреть кто угодно, но изменять его имеет право лишь владелец. Еще одна проблема заключается в том, что никто, кроме владельца, не может просмотреть файл, несмотря на то что видны имена этих информационных ресурсов. Обычно пользователь стремится каким-то образом защитить свою информацию, но необходимо помнить, что системные администраторы могут преодолеть системы защиты. В данном случае на помощь приходят разнообразные методы шифрования информации с использованием ключей, разработанных пользователем.

Одной из проблем работы в сети Интернет является ограничение доступа некоторых категорий пользователей к информационным ресурсам (детей и школьников). Осуществить это можно с помощью специальных программных продуктов – брандмауэров (Net Nanny, Surf-Watch, Cyber Patrol). Они основываются на принципе фильтрации по ключевым словам, фиксированным спискам мест служб WWW, в которых находится нежелательный для детей материал. Программы аналогичного вида, ведущие запись сеансов Интернет и отказывающие в доступе к определенным местам сети, могут устанавливаться в офисных и других учреждениях для предотвращения явления траты работниками времени в личных интересах.

Интернет – система, в которой многочисленные пользователи имеют свои Web-серверы, содержащие рекламную или справочную информацию на Web-страницах. Конкуренты способны испортить из содержание. Во избежание неприятностей в таких ситуациях можно регулярно просматривать Web-странички. При обнаружении порчи информации необходимо восстанавливать ее с помощью заранее заготовленных копий файлов. Важно иметь в виду, что обеспечивать безопасность информации на серверах обязаны провайдеры, которые систематически просматривают протоколы событий и обновляют программное обеспечение, если в нем обнаруживаются проблемы в защите.

Большое огорчение любому человеку доставляет потеря какой-то ценной


информации. Известны меры предосторожности для обеспечения сохранности документов и ценных бумаг: хранить в надежных местах (например в сейфах).


Однако, в наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информаци и. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.



Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации


Виды угроз для цифровой информации

Цифровая информация - информация, хранение, передача и обработка которой осуществляются средствами ИКТ.

Можно различить два основных вида угроз для цифровой информации:

  • кража или утечка информации;
  • разрушение, уничтожение информации

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и т.п.

Несанкционированное воздействие - преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внешние факторы: авария электросети, пожар или землетрясение и пр.

Меры защиты информации

Основные правила безопасности, которые следует соблюдать, такие:

  • Периодически осуществлять резервное копирование : файлы с наиболее важными данными дублировать и сохранять на внешних носителях
  • Регулярно осуществлять антивирусную проверку компьютера
  • использовать блок бесперебойного питания

Также желательно использование:

  • разграничения доступа для разных пользователей ПК
  • брандмауэров (и межсетевых экранов)

Криптография и защита информации


Криптография - наука, изучающая методы шифрования

Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.

Закрытый ключ - ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Алгоритмы с открытым ключом или асимметричные алгоритмы , базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.

Цифровые подписи и сертификаты

Цифровая подпись - индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый для дешифрования.

Цифровой сертификат - сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.


Классификация вирусов

Методы борьбы с компьютерными вирусами:

  1. Резервное копирование всех программ, файлов и системных областей дисков на дискеты, чтобы можно было восстановить данные в случае вирусной атаки. Создание системной и аварийной дискеты.
  2. Ограничение доступа к машине путем введения пароля, администратора, закрытых дисков.
  3. Включение антивирусного протектора от загрузочных вирусов в CMOS Setup машины. Защита дискет от записи.
  4. Использование только лицензионного программного обеспечения, а не пиратских копий, в которых могут находиться вирусы.
  5. Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети.
  6. Применение антивирусных программ и обновление их версий.
  7. Подготовка ремонтного набора дискет (антивирусы и программы по обслуживанию дисков).
  8. Периодическая проверка компьютера на наличие вирусов при помощи антивирусных программ.

Защищаемая информация

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации. - это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Владельцами, или собственниками, защищаемой информации могут быть, как государство и государственные органы, предприятия, товарищества, акционерные общества, общественные организации, а так же граждане государства.

К защищаемой информации можно отнести сведения, содержащие государственную тайну (секретную информацию), а так же сведения, содержащие коммерческую тайну, либо тайну, касающуюся личной жизни граждан (конфиденциальную информацию).

Защищаемая информация имеет ряд особенностей, присущих только данному виду информации.

  • Ограничивать доступ к информации может только ее владелец (собственник) или уполномоченные им на то лица, так же, собственник может задавать защищаемой информации различные степени секретности;
  • Защищаемая информация должна приносить какую либо пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства;

Классификация защищенной информации по степени секретности

Информация, по степени секретности, может быть разделена на:

  • информацию особой важности (особо важная);
  • совершенно секретную информацию (строго конфиденциальная);
  • секретную информацию (конфиденциальная);
  • информацию для служебного пользования (не для печати, рассылается по списку);
  • несекретную, или открытую информацию.

Также, защищаемая информация может быть разделена по содержанию на политическую, экономическую, военную, разведывательную и контрразведывательную, научно-техническую, технологическую, деловую и коммерческую.

Примечания

Ссылки

  • НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ «ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ» ГОСТ Р 50922-2006
  • ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ «ЗАЩИТА ИНФОРМАЦИИ.ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ» ГОСТ Р 50922-96
  • ИНФОРМАЦИОННЫЕ И КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

Wikimedia Foundation . 2010 .

Смотреть что такое "Защищаемая информация" в других словарях:

    Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. EdwART. Словарь терминов МЧС, 2010 … Словарь черезвычайных ситуаций

    Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации... Источник: Базовая модель угроз безопасности персональных данных… … Официальная терминология

    защищаемая информация - Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Примечание Собственниками информации могут быть: государство,… … Справочник технического переводчика

    защищаемая информация - 3.4 защищаемая информация: По ГОСТ Р 50922. Источник: ГОСТ Р 52069.0 2003: Защита информации. Система стандартов. Основные положения …

    ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ - согласно ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником… … Делопроизводство и архивное дело в терминах и определениях

    Информация носит нематериальный характер, если не нанесена на материальный носитель, но при этом способна играть важную роль. С развитием информационных технологий, появилась возможность неограниченно размножать информацию. Для сравнения,… … Википедия

    ГОСТ Р 50922-2006: Защита информации. Основные термины и определения - Терминология ГОСТ Р 50922 2006: Защита информации. Основные термины и определения оригинал документа: 2.8.9 анализ информационного риска: Систематическое использование информации для выявления угроз безопасности информации, уязвимостей… … Словарь-справочник терминов нормативно-технической документации

    РД 21-01-2006: Положение о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору - Терминология РД 21 01 2006: Положение о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору: Автоматизированная система система, состоящая из персонала и… … Словарь-справочник терминов нормативно-технической документации

    РД 21-02-2006: Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору - Терминология РД 21 02 2006: Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору: Абонентский… … Словарь-справочник терминов нормативно-технической документации

    Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (выписка) - Терминология Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (выписка): Автоматизированная система система, состоящая из персонала и комплекса средств автоматизации его… … Словарь-справочник терминов нормативно-технической документации