Добавлен: 17.06.2023
Просмотров: 415
Скачиваний: 12
СОДЕРЖАНИЕ
Правовой метод защиты информации
Физический метод защиты информации
Аппаратный метод защиты информации
Симметрические криптографические системы
Стандарт шифрования данных DES
Механизм безопасности EPS (Evolved Packet System)
Алгоритм шифрования EEA (EPS Encryption Algorithm)
Введение
В современном мире практически уже не осталось предприятий, которые не используют компьютерные сети для своих нужд. Даже небольшие предприятия имеют на своем балансе как минимум одноранговую сеть. Зачастую, из-за нехватки специалистов или из-за попытки удешевить стоимость владения, безопасностью сетей просто пренебрегают. О безопасности начинают думать только после того, как уже произойдет либо потеря, либо утечка критически важной информации. В данном контексте становится актуальной поговорка о том, что скупой платит дважды. Насколько важно задумываться над информационной безопасностью многие руководители понимают не сразу, но в сегодняшнем высоко конкурентном мире сама действительность заставляет заботится о защите своих интересов, что включает в себя и защиту информации. К счастью, частичную функцию по защите выполняют операционные системы, интеллектуальные сетевые устройства, а также специализированное оборудование.
Например, разработчики операционных систем с удовольствием рекламируют их безопасность, что кроме коммерческого успеха действительно является очень полезным дополнением. Уже прошло время отсутствия паролей, каждая, уважающая себя операционная система, или сетевая программа обязательно будет запрашивать регистрационные данные. Это конечно приносит пользователям массу неудобств, но этот процесс на сегодня просто необходим, как минимум для защиты их же личной информации.
В свою очередь производители различных сетевых устройств также стараются привнести в свои изделия элементы защиты от несанкционированного доступа. Помимо конструктивного обеспечения малого радиуса излучений многие устройства являются полностью управляемыми и позволяют, на программном уровне, как минимум фильтровать информационные потоки и не пропускать ненужные пакеты.
Что касается специализированного оборудования для защиты то оно как раз и является камнем преткновения при построении сетей. Такое оборудование предназначено исключительно для защиты информации и его применение зависит от направления деятельности предприятия. Как правило большая стоимость такого оборудования является причиной отказа в его использовании во многих коммерческих предприятиях. Такое оборудование могут позволить себе только крупные предприятия, а используют его те, кто уже сталкивался с промышленным шпионажем. Другое дело государственные структуры, связанные с государственной тайной. В таких структурах обязательно используется специализированное оборудование и только то которое прошло разрешительные процедуры. К сожалению, узнать что-либо о таком, некоммерческом, оборудовании не представляется возможным, так как информация о нем защищена государственной тайной и необходимо иметь определенный уровень доступа, даже для знания названий, не говоря уже о технических характеристиках.
И все же, несмотря на то, что засекреченное оборудование для коммерческих предприятий недоступно, безопасность сетевой инфраструктуры достаточного уровня стойкости можно обеспечить открытыми техническими и программными средствами.
Одним из основных механизмов защиты информации является шифрование. Это один из самых дешевых и одновременно эффективных способов защиты информации. И несмотря на то, что алгоритмы являются открытыми для общего доступа, шифрование происходит с помощью ключей, которые известны только связывающимися между собой контрагентам.
Дополнительными средствами защиты могут служить, например, ограничение физического доступа к защищаемым устройствам сети, авторизация доступа к защищаемой информации, использование для доступа устройств не имеющих выхода к внешним носителям и каналам связи, разграничение защищаемой информации на сегменты доступные разным специалистам и т.п.
Также можно сказать, что, имея только штатные средства операционных систем, возможно обеспечить вполне достаточный уровень безопасности сетевой инфраструктуры используя комплексный подход к решению такой задачи. Как правило, в большинстве случаев, особенно на небольших предприятиях, принятие всего нескольких мер значительно уменьшает риск утечки важной информации. Нужно сказать, что полную гарантию не может дать даже самое изощренное оборудование, так как всегда присутствует человеческий фактор. Всегда присутствует риск, что защищаемую информацию может извлечь сотрудник, имеющий к ней доступ. Поэтому помимо аппаратных и программных средств должна быть предусмотрена ответственность за несоблюдение должностных обязанностей самих сотрудников.
На государственном уровне это предусмотрено в законодательном порядке в Законе Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне».
«Статья 2. Основные понятия, используемые в настоящем Законе
В настоящем Законе используются следующие основные понятия:
государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов;
система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях;
допуск к государственной тайне - процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений;
доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;
гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него;
средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Перечень сведений, составляющих государственную тайну, - совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством.»[1]
В гражданско-правовых отношениях это может регулироваться различными документами, должностными инструкциями, актами материальной ответственности, но, пожалуй, одним из основных является Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне.
«Статья 3. Основные понятия, используемые в настоящем Федеральном законе
Для целей настоящего Федерального закона используются следующие основные понятия:
1) коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на нее товаров, работ, услуг или получить иную коммерческую выгоду;
2) информация, составляющая коммерческую тайну, - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны;
3) пункт утратил силу с 1 января 2008 г. на основании Федерального закона от 18 декабря 2006 г. N 231-ФЗ "О введении в действие части четвертой Гражданского кодекса Российской Федерации";
4) обладатель информации, составляющей коммерческую тайну, - лицо, которое владеет информацией, составляющей коммерческую тайну, на законном основании, ограничило доступ к этой информации и установило в отношении ее режим коммерческой тайны;
5) доступ к информации, составляющей коммерческую тайну, - ознакомление определенных лиц с информацией, составляющей коммерческую тайну, с согласия ее обладателя или на ином законном основании при условии сохранения конфиденциальности этой информации;
6) передача информации, составляющей коммерческую тайну, - передача информации, составляющей коммерческую тайну и зафиксированной на материальном носителе, ее обладателем контрагенту на основании договора в объеме и на условиях, которые предусмотрены договором, включая условие о принятии контрагентом установленных договором мер по охране ее конфиденциальности;
7) контрагент - сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию;
8) предоставление информации, составляющей коммерческую тайну, - передача информации, составляющей коммерческую тайну и зафиксированной на материальном носителе, ее обладателем органам государственной власти, иным государственным органам, органам местного самоуправления в целях выполнения их функций;
9) разглашение информации, составляющей коммерческую тайну, - действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору.»[2]
Топология компьютерных сетей
На практике используются пять базовых топологий: звездообразная, кольцевая, шинная, смешанная или многосвязная и древовидная. Топология сети влияет на такие ее показатели, как надежность, расширяемость (наращиваемость), стоимость, задержка и пропускная способность. Задержка сети — это время передачи информационных сообщений между абонентами, т.е. время между выдачей сообщения из абонента-источника и его приемом абонентом-получателем (адресатом). Пропускная способность — это максимальное число битов абонентских сообщений, которые могут передаваться через сеть за единицу времени.
Звездообразная топология.
В сети со звездообразной топологией (Рисунок 1) каждый абонент, посылающий и (или) принимающий информацию, подсоединен каналами связи к единственному центральному узлу, через который проходит весь сетевой трафик. Сети с такой топологией строятся, как правило, на базе метода коммутации каналов. В этом случае перед началом передачи информации абонент-инициатор передачи (вызывающий узел) запрашивает у центрального узла установление физического или логического соединения с абонентом-партнером (вызываемом узлом). После установления соединения соответствующий физический или логический путь монопольно используется абонентами-партнерами для обмена информацией. По окончании обмена один из абонентов запрашивает у центрального узла разъединение.
Рисунок Звездообразная топология.
Кольцевая топология
В сети с кольцевой топологией (Рисунок 2) узлы подключаются к повторителям сигналов, связанным в однонаправленное кольцо, или к двум повторителям, связанным в два разнонаправленных кольца. В силу простоты реализации наибольшее распространение получили сети с одним кольцом. В однонаправленном кольце пара смежных повторителей связана секцией кабеля — выделенным каналом связи.
Каждое сообщение имеет идентификатор (адрес) узла-получателя. Передаваемое из узла-источника сообщение проходит по кольцу до узла-потребителя, который опознает свой адрес в сообщении и либо принимает и поглощает сообщение, либо принимает и ретранслирует сообщение, которое перемещается по кольцу до узла-источника, где поглощается. Каждому из этих двух способов поглощения сообщения соответствует реализация в узлах и повторителях определенного протокола. Наибольшее распространение нашло поглощение сообщения узлом-источником, поскольку это позволяет проконтролировать правильность передачи сообщения.
При большой длине кольца, коротких сообщениях и (или) большой скорости передачи возможна одновременная передача по нему более чем одного сообщения, поскольку кольцо начинает работать как линия задержки с памятью.