Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации. Потенциальные угрозы безопасности информации в ЛВС

Содержание:

Введение

Применение новых компьютерных технологий проникает во все области жизнедеятельности человека, а в информатизации применяются современные технологические средства, изменяющие жизнь людей. В связи с этим встает вопрос защиты информации, обеспечение безопасности работы в глобальных сетях, защита от хакерских атак государственных и коммерческих структур.

Проблемой защиты информации, передаваемой по сетям, занимается большое количество специалистов разных стран мира. Работа многочисленных государственных структур, различных организаций направленна на обеспечение защиты информации в глобальных сетях, но несмотря на это обеспечение информационной безопасности остается очень большой проблемой.

Представить современное крупное предприятие или организацию без применения современных информационных технологий, вычислительных сетей, автоматизированных рабочих мест практически невозможно. Однако развитие технологий, компьютерных сетей приводит к появлению новых угроз, которые могут воздействовать на информационную систему предприятия. В связи с этим стоит вопрос не о частном подходе к защите информационных полей, а о создании системы защиты информации, который включал бы комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов и т.д.)

Исследование проблем защиты информации, поиск способов защиты информации является целью курсовой работы, которая может быть достигнута путем решения следующих задач:

- Рассмотреть сущность проблемы защиты информации в информационных сетях.

- Установить источники угрозы информации, а также способ их воздействия на объекты защиты информации.

- Описать способы, методы и средства защиты информации.

- Рассмотреть законодательную сторону вопроса защиты информации.

Глава 1. Потенциальные угрозы безопасности информации в ЛВС

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации, и/или несанкционированными и/или непреднамеренными воздействиями на неё.

Угрозы безопасности информации имеют разноплановый характер и происхождение, соответственно угрозы классифицируют по различным критериям.

Источники могут находиться как внутри системы, так и вне системы. По характеру возникновения их можно разделить на следующие группы:

- стихийные. Это те источники, которые представляют собой непреодолимую силу, обстоятельства, носящие абсолютный и объективный характер: пожары, землетрясения, наводнения, ураганы, смерчи, засуха, критические температуры, молнии, лавины, сели, обвалы, оползни, космические источники и т. п.;

- техногенные. То есть обстоятельства, возникающие из-за техногенной деятельности цивилизации: средства связи, сети инженерных коммуникаций (водоснабжения, канализации), некачественные технические средства обработки информации, некачественные программные средства обработки информации, вредоносные программы, вспомогательные средства (охраны, сигнализации, телефонии), поля и излучения, опасные вещества и т. п.;

- антропогенные. Это субъекты, то есть личности, которые либо имеют доступ к информации, либо — нет. Действия людей могут быть как случайными, так и злонамеренными.

Источники угроз так же можно разделить на внешние и внутренние.

К внешним источникам относятся криминальные структуры, хакеры, партнёры, конкуренты, технический персонал поставщиков телематических услуг, представители надзорных организаций и аварийных служб, представители силовых структур, войны и конфликты.

К внутренним источникам относятся основной персонал (программисты, пользователи, администраторы), представители службы защиты информации, вспомогательный персонал (охрана, уборщики), технический персонал (жизнеобеспечение, эксплуатация).

Локальная вычислительная сеть (ЛВС) характеризуется следующими потенциальными угрозами безопасности информации:

  • Большим количеством возможных каналов преднамеренного несанкционированного доступа к информации;
  • Доступом в ЛВС со стороны штатной персональной ЭВМ (включая серверы), возможным по каналам несанкционированного доступа к информации самой персональной ЭВМ. Но в ЛВС также необходимо защищаться и от пользователя - нарушителя, допущенного только к определенной информации файл - сервера, и/или ограниченного круга пользователей данной ЛВС;
  • Доступом со стороны кабельных линий связи;
  • Доступом со стороны штатного пользователя - нарушителя одной персональной ЭВМ при обращении к информации другой персональной ЭВМ, в том числе к файл-серверу;
  • Подключением посторонней персональной ЭВМ и другой непредусмотренной аппаратуры к ЛВС;
  • Побочными электромагнитными излучениями и наводками;
  • Аварийной ситуации, отказом аппаратуры, ошибками операторов и разработчиков программного обеспечения ЛВС, потерей информации в результате ее случайного стирания или пожара.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Подобное толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но часто бывает невозможно различить преднамеренные и случайные действия.

Обычно выделяют три основных вида угроз безопасности информации - это угрозы раскрытия, целостности и отказа в обслуживании.

  • Угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".
  • Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.
  • Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Глава 2. Компьютерные вирусы

Одним из видов негативного воздействия, являющимся следствием несанкционированного доступа является вирусное заражение. Вирусы представляют собой программы, злонамеренно внедряемые в систему с целью нанесения вреда или разрушений, которые распространяются за счет самокопирования и подсоединения копий к другим программам. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Но не только они способны к самовоспроизведению. Любая операционная система и еще множество других программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ними не совпадать. В зависимости от структуры, вирусы используют код других программ, информацию о файловой структуре или имена других программ. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После заражения программы, вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания, после чего возвращает управление той программе, из которой он был запущен. Каждое выполнение зараженной программы переносит вирус в следующую программу. Таким образом, заражается все программное обеспечение.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения: ЕХЕ, СОМ, SYS, ВАТ. Текстовые файлы с расширением DOC и XLS поражаются макровирусами. Вирусы-шифровальщики внедряются в архивные файлы, распространяемые, как правило, по электронной почте. После запуска такого архива происходит кодирование всех документов, включая изображения.

К признакам произошедшего вирусного заражения можно отнести:

  • Прекращение работы или неправильная работа ранее успешно функционировавших программ;
  • Медленная работа компьютера;
  • Невозможность загрузки операционной системы;
  • Исчезновение файлов и каталогов или их содержимого;
  • Изменение даты и времени модификации файлов;
  • Изменение размера файлов;
  • Неожиданное значительное искажение файлов на диске;
  • Существенное уменьшение размера свободной оперативной памяти;
  • Вывод на экран непредусмотренных сообщений или изображений;
  • Частые зависания и сбои в работе компьютера.

Вирусы исторически можно разделить на поколения:

  • «Троянские кони» - программы скрытые от пользователя деструктивными функциями (в настоящее время устарели);
  • «Логические бомбы» - участок программного кода или программы на деструктивные функции которых проявляются не сразу, а при наступлении определенного внешнего события (например, активизация по дате);
  • Автономные репликативные программы - самовоспроизводящиеся и самопроизвольно распространяющиеся программы, несанкционированно использующие вычислительные ресурсы. Среди автономных репликативных программ выделяют программы-репликаторы (потомки «троянских коней»), являющиеся цельными программами, обеспечивающими распространение в распределенной сети, и вирусы - потомки «логических бомб», которые являются «врезками» чужеродного кода в программу - носитель.

По данным статистики, наиболее успешными методами реализации угроз безопасности информации в автоматизированных системах являются вирусные атаки. На их долю приходится около 57% инцидентов с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.

К типичным угрозам в сети Интернет относятся:

  • Сбой в работе одной из компонент сети.
  • Сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети.
  • Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность.
  • Сканирование информации.
  • Неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями с использованием различных механизмов - электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.
  • Использование информации не по назначению - использование информации для целей, отличных от авторизованных, способное привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.
  • Неавторизованное удаление, модификация или раскрытие информации - специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.
  • Проникновение - атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента.
  • Маскарад - попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации.

Для решения задач антивирусной защиты должен быть реализован комплекс известных и хорошо отработанных организационно-технических мероприятий:

- Использование сертифицированного программного обеспечения;

- Проверка нового программного обеспечения на наличие вирусов;

- Ограничение прав пользователей системы на установку программ и ввод данных с посторонних носителей информации. Отключение пользовательских дисководов для магнитных и оптических носителей информации, которые являются основным каналом проникновения вируса в систему, позволяет значительно повысить уровень антивирусной защиты при работе в компьютерной сети. Особенно эффективным это мероприятие становится при переходе на технологию электронного документооборота;

- Запрет на использование инструментальных средств для создания программ. Такой запрет необходим для того, чтобы исключить возможность создания пользователем вирусных программ в самой системе;

- Резервное копирование рабочего программного обеспечения и данных. Правильная организация резервного копирования позволяет восстановить работоспособность системы и сохранить ценные данные в случае успешной вирусной атаки. Для критических систем рекомендуется циклическая схема тройного копирования данных, когда рабочая копия файла хранится на диске рабочей станции, одна архивная опия - на съемном носителе информации. При этом периодичность и порядок обновления архивных копий регламентируется специальной инструкцией.

Глава 3. Обнаружение атак

Исторически так сложилось, что технологии, по которым строятся системы обнаружения атак, принято условно делить на две категории: обнаружение аномального поведения (anomaly detection) и обнаружение злоупотреблений (misuse detection). Однако в практической деятельности применяется другая классификация, учитывающая принципы практической реализации таких систем: обнаружение атак на уровне сети (network-based) и на уровне хоста (host-based). Первые системы анализируют сетевой трафик, в то время как вторые - регистрационные журналы операционной системы или приложения. Необходимо заметить, что лишь некоторые системы обнаружения атак могут быть однозначно отнесены к одному из названных классов. Как правило, они включают в себя возможности нескольких категорий. Тем не менее эта классификация отражает ключевые возможности, отличающие одну систему обнаружения атак от другой.

В настоящий момент технология обнаружения аномалий не получила широкого распространения, и ни в одной коммерчески распространяемой системе она не используется. Связано это с тем, что данная технология красиво выглядит в теории, но очень трудно реализуется на практике. Сейчас, однако, наметился постепенный возврат к ней.

Другой подход к обнаружению атак - обнаружение злоупотреблений, которое заключается в описании атаки в виде шаблона (pattern) или сигнатуры (signature) и поиска данного шаблона в контролируемом пространстве (сетевом трафике или журнале регистрации). Антивирусные системы являются ярким примером системы обнаружения атак, работающей по этой технологии.

Как уже было отмечено выше, существует два класса систем, обнаруживающих атаки на сетевом и операционном уровне. Принципиальное преимущество сетевых (network-based) систем обнаружения атак состоит в том, что они идентифицируют нападения прежде, чем те достигнут атакуемого узла. Эти системы более просты для развертывания в крупных сетях, потому что не требуют установки на различные платформы, используемые в организации. Системы обнаружения атак на уровне хоста создаются для работы под управлением конкретной операционной системы, что накладывает на них определенные ограничения. Используя знание того, как должна «вести» себя операционная система, средства, построенные с учетом этого подхода, иногда могут обнаружить вторжения, пропускаемые сетевыми средствами обнаружения атак. Однако зачастую это достигается дорогой ценой, потому что постоянная регистрация, необходимая для выполнения подобного рода обнаружения, существенно снижает производительность защищаемого хоста. Такие системы сильно загружают процессор и требуют больших объемов дискового пространства для хранения журналов регистрации и, в принципе, не применимы для высококритичных систем, работающих в режиме реального времени. Однако, несмотря ни на что, оба эти подхода могут быть применены для защиты организации. Если нужно защитить один или несколько узлов, то системы обнаружения атак на уровне хоста могут стать неплохим выбором. Но если необходимо защитить большую часть сетевых узлов организации, то системы обнаружения атак на уровне сети, вероятно, будут наилучшим выбором, поскольку увеличение количества узлов в сети никак не скажется на уровне защищенности, достигаемом при помощи системы обнаружения атак. Она сможет без дополнительной настройки защищать дополнительные узлы, в то время как в случае применения системы, функционирующей на уровне хостов, понадобится ее установка и настройка на каждый защищаемый хост. Идеальным решением стала бы система обнаружения атак, объединяющая в себе оба эти подхода. Существующие сегодня на рынке коммерческие системы обнаружения атак (Intrusion Detection Systems, IDS) используют для распознавания и отражения атак либо сетевой, либо системный подход. В любом случае эти продукты ищут сигнатуры атак, специфические шаблоны, которые обычно указывают на враждебные или подозрительные действия. В случае поиска этих шаблонов в сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры атак в журналах регистрации операционной системы или приложения, то это системный уровень. Каждый подход имеет свои достоинства и недостатки, но они оба дополняют друг друга. Наиболее эффективной является система обнаружения атак, которая использует в своей работе обе технологии.

Глава 4. Защита от удаленных атак в сети Internet

Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к этим ресурсам может осуществляться анонимно любым неавторизованным пользователем сети. Примером подобного неавторизованного доступа к общедоступным ресурсам является подключение к WWW- или FTP-серверам. Выбор клиентской операционной системы во многом решает проблемы безопасности конкретного пользователя (нельзя получить доступ к ресурсу, которого нет!). Однако в этом случае ухудшается функциональность системы. Здесь уместно сформулировать безопасности:

Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности.

Данная аксиома, в принципе, очевидна: чем более доступна, удобна, быстра и многофункциональна ВС, тем она менее безопасна.

Вернемся к выбору пользователем клиентской сетевой ОС. Данная сетевая политика безопасности заключается в осуществлении как можно более полной изоляции своей вычислительной системы от внешнего мира. Также одним из шагов к обеспечению данной политики является, например, использование систем Firewall, позволяющих создать выделенный защищенный сегмент (например, приватную сеть), отделенный от глобальной сети.

Итак, допустим, пользователь сети Internet решил использовать для доступа в сеть только клиентскую сетевую ОС и осуществлять с помощью нее только неавторизованный доступ. Для атаки "Отказ в обслуживании" абсолютно не имеет значения вид доступа, применяемый пользователем, тип сетевой ОС. Эта атака, используя фундаментальные пробелы в безопасности протоколов и инфраструктуры сети Internet, поражает сетевую ОС на хосте пользователя с одной единственной целью - нарушить его работоспособность.

Самым правильным шагом в этом направлении будет решить весь комплекс задач по обеспечению требуемого необходимого уровня безопасности для конкретной распределенной ВС. Это довольно сложная комплексная задача, для решения которой необходимо определить, что (список контролируемых объектов и ресурсов), от чего (анализ возможных угроз данной) и как (выработка требований, определение политики безопасности и выработка административных и программно-аппаратных мер по обеспечению на практике разработанной политики безопасности) защищать.

Глава 5. Криптография и её применение

Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становиться одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.

Основные методы защиты информации базируются на современных методах криптографии - науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения, - которые должны решить в первую очередь два главных вопроса: надежность и быстродействие. Разработка шифров и программного обеспечения, отвечающих этим условиям, находиться в центре внимания многих исследователей.

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

С помощью криптографических методов возможно:

- Шифрование информации;

- Реализация электронной подписи;

- Распределение ключей шифрования;

- Защита от случайного или умышленного изменения информации;

К алгоритмам шифрования предъявляют определенные требования:

- Высокий уровень защиты данных против дешифрования и возможной модификации;

- Защищенность информации должна основывать только на знании ключа и не зависеть от того, известен алгоритм или нет;

- Малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста;

- Область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

- Экономичность реализации алгоритма при достаточном быстродействии;

- Стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Наибольший интерес сегодня вызывают следующие направления теоретических и прикладных исследований: создание и анализ надежности криптографических алгоритмов и протоколов; адаптация алгоритмов к различным аппаратным и программным платформам; использование существующих технологий криптографии в новых прикладных системах; возможность использования технологий криптографии для защиты интеллектуальной собственности. [1]

Интерес к исследованиям по адаптации алгоритмов к различным аппаратным и программным платформам вызван созданием кроссплатформных телекоммуникационных систем на базе единых стандартов на алгоритмы. Один и тот же алгоритм должен эффективно выполняться на самых различных аппаратных и программных платформах от мобильного телефона до маршрутизатора, от смарт-карты до настольного компьютера.

Существующие средства защиты данных в телекоммуникационных сетях можно разделить на две группы по принципу построения ключевой системы и системы аутентификации. К первой группе отнесем средства, использующие для построения ключевой системы и системы аутентификации симметричные криптоалгоритмы, ко второй - асимметричные.

Проведем сравнительный анализ этих систем. Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом. Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел. Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию.

Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации.

Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности.

В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы.

Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи (ЭЦП).

Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

В случаях, установленных законами и иными нормативными правовыми актами или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. [2]

Электронная цифровая подпись представляет собой последовательность символов, полученная в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи. [3]

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

- сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания. Сертификат ключа подписи - это документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

- подтверждена подлинность электронной цифровой подписи в электронном документе. Подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

- электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

ЭЦП, как и другие реквизиты документа, выполняющие удостоверительную функцию (собственноручная подпись, печать и др.), является средством, обеспечивающим конфиденциальность информации.

Механизм выполнения собственноручной (физической) подписи непосредственно обусловлен психофизиологическими характеристиками организма человека, в силу чего эта подпись неразрывно связана с биологической личностью подписывающего. Собственноручная подпись позволяет установить (идентифицировать) конкретного человека по признакам почерка.

ЭЦП, являясь криптографическим средством, не может рассматриваться в качестве свойства, присущего непосредственно владельцу ЭЦП как биологической личности. Между ЭЦП и человеком, ее поставившим существует взаимосвязь не биологического, а социального характера. Возникновение, существование и прекращение данной связи обусловлено совокупностью различных правовых, организационных и технических факторов.

Глава 6. Информационная безопасность предприятия

Отличительным признаком коммерческой деятельности является соизмерение затрат и результатов работы, стремление к получению максимальной прибыли. Кроме того, одной из отличительных особенностей коммерческой деятельности является то, что она осуществляется в условиях жесткой конкуренции, соперничества, борьбы предприятий за получение выгод и преимуществ по сравнению с предприятиями аналогичного профиля.

Конкурентная борьба это спутник и движитель коммерческой деятельности, а также условие выживания коммерческих предприятий. Отсюда их стремление сохранить в секрете от конкурента приемы и особенности своей деятельности, которые обеспечивают им преимущество над конкурентом. Отсюда и стремление конкурентов выявить эти секреты, чтобы использовать их в своих интересах для получения превосходства в конкурентной борьбе. Несанкционированное получение, использование (разглашение) таких секретов без согласия их владельцев отнесены к одной из форм недобросовестной конкуренции, называемой промышленным шпионажем.

Защищаемые секреты коммерческой деятельности получили название коммерческой тайны. Под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологической информацией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка), которых может нанести ущерб его интересам.

В Гражданском кодексе РФ изложены основания отнесения информации к коммерческой тайне: информация составляет коммерческую тайну в случае, когда она имеет действительную или потенциальную ценность в силу неизвестности ее третьим лицам, к ней нет доступа на законном основании и обладатель (носитель) информации принимает меры к охране ее конфиденциальности.

Нарушение статуса любой информации заключается в нарушении ее логической структуры и содержания, физической сохранности ее носителя, доступности для правомочных пользователей. Нарушение статуса конфиденциальной информации дополнительно включает нарушение ее конфиденциальности или закрытости для посторонних лиц.

Уязвимость информации следует понимать, как неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, т. е. таким воздействиям, которые нарушают ее установленный статус. [4]

Уязвимость информации проявляется в различных формах. К таким формам, выражающим результаты дестабилизирующего воздействия на информацию, относятся:

- хищение носителя информации или отображенной в нем информации (кража);

- потеря носителя информации (утеря);

- несанкционированное уничтожение носителя информации или отображенной в нем информации (разрушение);

- искажение информации (несанкционированное изменение, подделка, фальсификация);

- блокирование информации;

- разглашение информации (распространение, раскрытие ее содержания).

Та или иная форма уязвимости информации может реализоваться в результате преднамеренного или случайного дестабилизирующего воздействия различными способами на носитель информации или на саму информацию со стороны источников воздействия. Такими источниками могут быть: люди, технические средства обработки и передачи информации, средства связи, стихийные бедствия и др.

Способами дестабилизирующего воздействия на информацию являются ее копирование (фотографирование), записывание, передача, съем, заражение программ обработки информации вирусом, нарушение технологии обработки и хранения информации, вывод (или выход) из строя и нарушение режима работы технических средств обработки и передачи информации, физическое воздействие на информацию и др.

Реализация форм проявления уязвимости информации приводит или может привести к двум видам уязвимости - утрате или утечке информации.

Утечка информации в компьютерных системах может быть допущена как случайно, так и преднамеренно, с использованием технических средств съема информации.

Средства противодействия случайной утечке информации, причиной которой может быть программно-аппаратный сбой или человеческий фактор, могут быть разделены на следующие основные функциональные группы:

- дублирование информации

- повышение надёжности компьютерных систем

- создание отказоустойчивых компьютерных систем

- оптимизация взаимодействия человека и компьютерной системы

- минимизация ущерба от аварий и стихийных бедствий (в том числе, за счет создания распределённых компьютерных систем)

- блокировка ошибочных операций пользователей

К утрате информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации. Утрата может быть полной или частичной, безвозвратной или временной, но в любом случае она наносит ущерб собственнику информации.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

* перехват электронных излучений;

* принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

* применение подслушивающих устройств (закладок);

* дистанционное фотографирование;

* перехват акустических излучений и восстановление текста принтера;

* копирование носителей информации с преодолением мер защиты

* маскировка под зарегистрированного пользователя;

* маскировка под запросы системы;

* использование программных ловушек;

* использование недостатков языков программирования и операционных систем;

* незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

* злоумышленный вывод из строя механизмов защиты;

* расшифровка специальными программами зашифрованной: информации;

* информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.

Однако есть и достаточно примитивные пути несанкционированного доступа:

- хищение носителей информации и документальных отходов

- инициативное сотрудничество

- склонение к сотрудничеству со стороны взломщика

- выпытывание;

- подслушивание;

- наблюдение и другие пути.

Для обеспечения эффективного применения системы защиты информации в телекоммуникационной сети предприятия при ее построении необходимо учитывать следующие требования:

- Эшелонированность - система защиты должна состоять из нескольких уровней. Нарушение защиты на каком-либо уровне не должно повлечь за собой ослабления других уровней или недееспособности системы защиты в целом; согласованность. Средства защиты, в том числе входящие в региональные составляющие телекоммуникационной сети предприятия, должны обеспечивать возможность их эксплуатации в рамках единой системы;

- Интегрируемость - средства защиты информации должны оптимальным образом встраиваться в инфраструктуру телекоммуникационной сети;

- Контролируемость - события, связанные с функционированием системы защиты, должны контролироваться средствами мониторинга безопасности;

- Сертифицируемость - применяемые при построении системы защиты средства должны удовлетворять установленным стандартам и требованиям;

- Масштабируемость -при построении системы защиты должна быть обеспечена возможность ее развития с учетом развития телекоммуникационных сетей предприятия. [5]

Отраслевой стандарт по информационной безопасности определяет защиту информации как деятельность, направленную на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на информацию. И если первое направление (предотвращение утечки) должно предупреждать разглашение конфиденциальных сведений, несанкционированный доступ к ним и/или их получение разведками (например, коммерческой разведкой фирм-конкурентов), то два других направления защищают от одинаковых угроз (искажение конфиденциальной информации, ее уничтожение, блокирование доступа и аналогичные действия с носителем информации). Вся разница заключается в наличии или отсутствии умысла в действиях с информацией. [6]

Итак, защита информации - одно из ключевых направлений деятельности любой успешной фирмы. Перед специально отобранным для этого сотрудником (или подразделением) стоят следующие задачи:

- анализ угроз конфиденциальной информации, а также уязвимых мест автоматизированной системы и их устранение

- формирование системы защиты информации - закупка и установка необходимых средств, их профилактика и обслуживание

- обучение пользователей работе со средствами защиты, контроль за соблюдением регламента их применения

- разработка алгоритма действий в экстремальных ситуациях и проведение регулярного обучения

- разработка и реализация программы непрерывной деятельности автоматизированной системы и плана восстановительных мероприятий (в случае вирусной атаки, сбоя/ошибки/отказа технических средств и т. д.).

«Кусочное» обеспечение информационной безопасности лишь на отдельных направлениях. Следствие - невозможность отразить атаки на незащищенных участках и дискредитация идеи информационной безопасности в целом.

Фрагментарное реагирование на каждый новый раздражитель; часто сочетается с применением «метода заплаток». Следствие - запаздывание с отражением новых угроз, усталость от бесконечной гонки по кругу.

Попытки возложить на одно средство защиты информации все функции обеспечения информационной безопасности (например, стремление отождествить аутентификацию и полный комплекс задач защиты от несанкционированного доступа). Следствие - непрерывный переход, миграция от одного средства защиты к другому.

Второй вариант поисков «универсального лекарства», искреннее непонимание необходимости дополнения технических мер защиты организационными. Следствие - предъявление завышенных требований к системе или средству защиты.

Стремление к экономии. Желание построить систему защиты на беззатратной основе. Следствие - применение непроверенных и/или нелицензионных средств защиты, отсутствие поддержки со стороны производителей.

Таким образом, на предприятии должен быть создан следующий набор средств и методов для защиты информации в сети

Таблица 1. Средства и методы защиты информации в сети предприятия

Минимальный пакет

Оптимальный пакет (в дополнение к минимуму)

Средства антивирусной защиты рабочих станций, файловых и почтовых серверов

Антивирусные средства в программно-аппаратном исполнении; средства контроля содержимого и борьбы со спамом

Программный межсетевой экран (МЭ)

Программно-аппаратный МЭ, система обнаружения атак (Intrusion Detection System)

Программные средства формирования защищенных корпоративных сетей (VPN - Virtual Private Network)

В программно-аппаратном исполнении и интеграции с межсетевым экраном

Аппаратные средства аутентификации пользователей (токены, смарт-карты, биометрия и т. п.)

В интеграции со средствами защиты от несанкционированного доступа (НСД) и криптографическими средствами

Разграничение доступа пользователей к конфиденциальной информации штатными механизмами защиты информации и разграничение доступа операционных систем, прикладных программ, маршрутизаторов и т. п.

Программно-аппаратные средства защиты от НСД и разграничения доступа

Программные средства шифрования и электронной цифровой подписи (ЭЦП) для обмена конфиденциальной информацией по открытым каналам связи

Аппаратные шифраторы для выработки качественных ключей шифрования и ЭЦП; интеграция со средствами защиты от НСД и аутентификации

Средства "прозрачного" шифрования логических дисков пользователей, используемых для хранения конфиденциальной информации

Средства "прозрачного" шифрования конфиденциальной информации, хранимой и обрабатываемой на серверах

Средства уничтожения неиспользуемой конфиденциальной информации (например, с помощью соответствующих функций шифраторов)

Аппаратные уничтожители носителей информации

Средства резервного копирования, источники бесперебойного питания, уничтожители бумажных документов

Заключение

В результате проведённого исследования по теме "Методы защиты информации в телекоммуникационных сетях" можно сделать ряд выводов:

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях государственного и военного управления, к информации национальных и международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью и международным терроризмом, а также в банковских сетях является важной задачей обеспечения безопасности глобальной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

Cписок литературы

I. Источники

1. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).

2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».

3. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.

II. Литература

4. Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. - СПб: СПб ГУ ИТМО, 2004.- 161 с.

5. Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. - 2002. - №07-08.-С.43.

6. Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2002. - №07-08. -С.48.

7. Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.

8. Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко-СПб.: «АСТ», 2002.- 234с.

9. Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян - СПб.: BHV, 2000. - 320 с.

10. Информатика: Базовый курс / С.В. Симонович [и др]. - СПб.: Питер, 2002. - 640с.:ил.

11. Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,2005.- 356с.

12. Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.

13. Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 1997. - 400с.

14. Молдовян, А.А. Криптография / А.А.Молдовян, Н.А. Молдовян, Советов Б.Я. - СПб.: Издательство “Лань”, 2001. - 224с.,ил.

15. Осмоловский,  С. А. Стохастические методы защиты информации/ С. А. Осмоловский - М., Радио и связь, 2002. - 187с.

16. Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский- М.: Высш. шк., 2001. - 319с.:ил.

17. Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №07-08. - С.67-68.

18. Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2002.-376с.

19. Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов- М.: Радио и связь, 2003.-342с.

20. Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. - М.: ФЦ ВНИИ ГОЧС, 2003.- 222с.

21. Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. - СПб.: Питер, 2000. - 560с.:ил.

22. Ярочкин, В.И. Информационная безопасность. Учебник для вузов/ В.И. Ярочкин- М.: Академический Проект, Мир, 2004. - 544 с.

  1. Волчков А. Современная криптография. // Открытые системы.- 2002. №07-08. С.48.

  2. Федеральный закон "Об электронной цифровой подписи" от 10 января 2002 года № 1-ФЗ, ст.3.

  3. Семенов Г. Цифровая подпись. // Открытые системы.- 2002. №07-08. С.67-78.

  4. Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий. - М.: Радио и связь, 2003.С.128.

  5. Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. - СПб: СПб ГУ ИТМО, 2004.С.187.

  6. Дъяченко С.И. Правовые аспекты работы в ЛВС. -СПб.: «АСТ», 2002.С.34.