Информационная
безопасность.
Информационная безопасность —
совокупность мер по защите информационной среды общества и человека.
Основными целями обеспечения информационной безопасности
общества являются:
§
защита
национальных интересов;
§
обеспечение
человека и общества достоверной и полной информацией;
§
правовая
защита человека и общества при получении, распространении и использовании
информации.
К объектам, которым следует обеспечить
информационную безопасность, относятся:
§
информационные
ресурсы;
§
система
создания, распространения и использования информационных ресурсов;
§
информационная
инфраструктура общества (информационные коммуникации, сети связи, центры
анализа и обработки данных, системы и средства защиты информации);
§
средства
массовой информации;
§
права
человека и государства на получение, распространение и использование
информации;
§
защита
интеллектуальной собственности и конфиденциальной информации.
Информационные угрозы
Источниками
информационных угроз для человека и общества могут быть внешние и внутренние
факторы.
К источникам
основных внешних угроз для России относятся:
♦ политика стран, противодействующая доступу к
мировым достижениям в области информационных технологий;
♦ «информационная война», нарушающая
функционирование информационной среды в стране;
♦ преступная деятельность, направленная против
национальных интересов.
К источникам
основных внутренних угроз
для России относятся:
♦ отставание от ведущих стран мира по уровню
информатизации;
♦ технологическое отставание
электронной промышленности в
области производства информационной и телекоммуникационной техники;
♦ снижение уровня образованности граждан,
препятствующее работе в информационной среде.
Информационные
угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные (рис. 1.2).
Преднамеренные
угрозы часто называют несанкционированным доступом, атакой, нападением. Эти
угрозы связаны с действиями человека, причинами которых могут быть:
самоутверждение своих способностей (хакеры), недовольство своей жизненной
ситуацией, материальный интерес, развлечение и т. п. Перечень преднамеренных
воздействий на информацию может быть весьма разнообразен и определяется
возможностями и фантазией тех, кто собирается их осуществить.
Приведем
некоторые возможные преднамеренные угрозы, являющиеся типичными для
компьютерных систем:
Преднамеренные
угрозы в компьютерных системах могут осуществляться через каналы доступа к
информации:
Случайные информационные угрозы:
Наиболее
серьезная угроза исходит от компьютерных вирусов. Каждый день появляется до 300 новых вирусов. Вирусы не признают
государственных границ, распространяясь по всему миру за считанные часы. Ущерб
от компьютерных вирусов может быть разнообразным, начиная от посторонних
надписей, возникающих на экране монитора, и заканчивая хищением и удалением
информации, находящейся на зараженном компьютере. Причем это могут быть как
системные файлы операционной среды, так и офисные, бухгалтерские и другие
документы, представляющие для пользователя определенную ценность. Финансовый
ущерб от вирусов в 2003 году, по предварительным оценкам, достиг 12 миллиардов
долларов.
Среди вредоносных
программ особое место занимают «троянские кони», которые могут быть незаметно для владельца установлены и запущены
на его компьютере. Различные варианты «троянских коней» делают возможным
просмотр содержимого экрана, перехват вводимых с клавиатуры команд, кражу и изменение
паролей и файлов и т. п.
Все чаще причиной
информационных «диверсий» называют Интернет. Это связано с расширением спектра
услуг и электронных сделок, осуществляемых через Интернет. Все чаще вместе с
электронной почтой, бесплатными программами, компьютерными играми приходят и
компьютерные вирусы. В 2003 году произошли две глобальные эпидемии, крупнейшие
за всю историю Сети. Примечательно, что причиной эпидемий стали не классические
почтовые черви, а их сетевые модификации — черви, распространяющиеся в виде
сетевых пакетов данных. Они стали лидерами в рейтинге вредоносных программ.
Доля «сетевых червей» в общей массе подобных программ, появившихся, например,
в 2003 году, превышает 85 %, доля вирусов — 9,84 %, на троянские программы
пришлось 4,87 %.
В последнее время
среди распространенных компьютерных угроз стали фигурировать сетевые атаки. Атаки злоумышленников
имеют целью выведение из строя определенных узлов компьютерной сети. Эти атаки
получили название «отказ в обслуживании» («denial of service»). Выведение из строя некоторых узлов
сети даже на ограниченное время может привести к очень серьезным последствиям.
Например, отказ в обслуживании сервера платежной системы банка приведет к
невозможности осуществления платежей и, как следствие, к большим прямым и
косвенным финансовым потерям.
Информационная
безопасность для различных пользователей.
Размер сектора
пирамиды соответствует количеству заинтересованных лиц (потребителей
информации), которым потребуется результат соответствующей информационной
деятельности. Уменьшение объема сектора по мере продвижения от основания
пирамиды к вершине отражает снижение степени значимости информации для
компании и всех заинтересованных лиц.
Рис. 1.3. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц
Методы защиты информации
При разработке
методов защиты информации в информационной среде следует учесть следующие
важные факторы и условия:
При таких режимах
работы в памяти компьютера одновременно могут находиться программы и массивы
данных различных пользователей, что делает актуальным сохранение информации
от нежелательных воздействий, ее физическую защиту.
К традиционным методам защиты от
преднамеренных информационных угроз относятся: ограничение доступа к информации,
шифрование (криптография) информации, контроль доступа к аппаратуре,
законодательные меры.
Рассмотрим эти
методы.
Ограничение
доступа к информации
осуществляется на двух уровнях:
Шифрование
(криптография) информации заключается в преобразовании (кодировании) слов, букв специальных
алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс:
декодирование.
Контроль
доступа к аппаратуреозначает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики,
которые срабатывают при вскрытии аппаратуры,
Законодательные
меры заключаются в
исполнении существующих в стране законов, постановлений, инструкций, регулирующих
юридическую ответственность должностных лиц — пользователей и обслуживающего
персонала за утечку, потерю или модификацию доверенной им информации.
При выборе
методов защиты информации для конкретной компьютерной сети необходим тщательный
анализ всех возможных способов несанкционированного доступа к информации. По
результатам анализа проводится планирование мер, обеспечивающих необходимую
защиту, то есть осуществляется разработка политики безопасности.
Политика безопасности — это совокупность технических, программных и организационных мер, направленных на защиту информации в компьютерной сети.
Защита от хищения информации обычно осуществляется с помощью специальных
программных средств. Несанкционированное копирование и распространение программ
и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются
предварительной обработке, приводящей исполняемый код программы в состояние,
препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной
защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой
пример защиты: для предотвращения несанкционированного доступа к информации в
локальной сети вводят систему разграничения доступа
как на аппаратном, так и на программном уровнях. В качестве аппаратного
средства разграничения доступа может использоваться электронный ключ,
подключаемый, например, в разъем принтера.
Для защиты информации от компьютерных вирусов применяются
«иммуностойкие» программные средства
(программы-анализаторы), предусматривающие разграничение доступа, самоконтроль
и самовосстановление.
Для защиты информации от случайных угроз используется дублирование и копирование на
аппаратном уровне и создание резервных копий данных.