Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 365

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

52 понятие и разглашение информации ограниченного доступа (т.е. несанкционированный доступ к ней без ее копирования или изменения)?

Непосредственно с компьютера при наличии физического доступа к нему.

Опосредованно с компьютера при наличии доступа к нему по сети.

Непосредственно или опосредованно с линии связи, идущей к компьютеру, при наличии необходимого доступа к ней.

Непосредственно или опосредованно с элементов компьютерных и информационных систем, а также сетей (сервера, принтеры, банкоматы и т.п.) при наличии необходимого доступа к ним.

Всевозможные комбинации перечисленных выше способов.
Для защиты информации (предотвращения утечки и потерь) существуют четыре группы мероприятий.
Вопрос 2. Законодательные и административные меры защиты информации.
Законодательные меры занимают около 5% объема средств, расходуемых на защиту информации. Это меры по разработке и практическому применению законов, постановлений, инструкций и правил эксплуатации, контроля как аппаратного, так и программного обеспечения компьютерных и информационных систем, включая линии связи, а также все объекты инфраструктуры, обеспечивающие доступ к этим системам. В
России деятельность в информационной сфере регулируют более 1000 нормативных документов. Уголовное преследование за преступления в этой сфере осуществляется в соответствии с гл. 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации», содержащей три статьи.
Статья
272
— несанкционированный доступ к информации.
Несанкционированный доступ к информации — нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями). Отметим, что при решении вопроса о санкционированности доступа к конкретной информации необходимо наличие документа об установлении правил разграничения доступа, если эти правила не прописаны законодательно.
Статья 273 — создание, использование и распространение (включая продажу зараженных носителей) вредоносных программ для ЭВМ, хотя перечень и признаки их законодательно не закреплены. Вредоносная программа — специально созданная или измененная существующая программа, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети.
Статья 274 — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Это — нарушение работы программ, баз данных, выдача искаженной информации, а также нештатное функционирование аппаратных средств и периферийных устройств; нарушение нормального функционирования сети, прекращение функционирования автоматизированной информационной систем в установленном режиме; сбой в обработке компьютерной информации.
Уголовное преследование за незаконные действия с общедоступной информацией осуществляется в соответствии со ст. 146 «Нарушение авторских и смежных прав» и 147
«Нарушение изобретательских и патентных прав» гл. 19 «Преступления против конституционных прав и свобод человека и гражданина» Уголовного кодекса РФ.
Ответственность за соблюдением сотрудниками организации или компании законодательных мер по защите информации лежит на каждом сотруднике организации или компании, а контроль за их соблюдением — на руководителе.
Административные меры (доля 50—60%) включают:
• разработку политики безопасности применительно к конкретной информационной системе (какие профили, какие пароли, какие атрибуты, какие права


53 доступа);
• разработку средств управления безопасностью (кто, когда и в каком порядке изменяет политику безопасности);
• распределение ответственности за безопасность (кто и за что отвечает при нарушении политики безопасности);
• обучение персонала безопасной работе и периодический контроль за деятельностью сотрудников;
• контроль за соблюдением установленной политики безопасности;
• разработку мер безопасности на случай природных или техногенных катастроф и террористических актов.
Ответственность за соблюдением в организации или компании организационных
(административных) мер по защите информации лежит на руководителе, начальнике службы безопасности
(информационной безопасности), системном
(сетевом) администраторе.
Вопрос 3. Физические меры защиты информации.
Физические меры защиты направлены на управление доступом физических лиц, автомобилей, грузов в охраняемую зону, а также на противодействие средствам агентурной и технической разведки. Эти меры включают: охрану периметра, территории, помещений; визуальное и видеонаблюдение; опознавание людей и грузов; идентификацию техники; сигнализацию и блокировку; ограничение физического доступа в помещения.
Выделяют три основные макрофункции физической защиты (рисунок 9.2):
• внешнюю защиту;
• опознавание;
• внутреннюю защиту.
Рисунок 9.2 – Физические меры защиты информации
Перечисленные средства служат для обнаружения угроз и оповещения сотрудников охраны или персонала объекта о появлении и нарастании угроз.
Из 12 разбитых по функциональному признаку групп более детально рассмотрим

54 четыре группы, использующие в своей технической реализации собственные компьютерные средства либо пригодные для защиты самих рабочих помещений с компьютерами.
Охранная сигнализация. Основной элемент сигнализации — датчики, фиксирующие изменение одного или нескольких физических параметров, характеристик.
Датчики классифицируют по следующим группам:
• объемные, позволяющие контролировать пространство помещений, например, внутри компьютерных классов;
• линейные, или поверхностные, для контроля периметров территорий, зданий, стен, проемов (окна, двери);
• локальные, или точечные, для контроля состояния отдельных элементов
(закрыто окно или дверь).
Датчики устанавливаются как открыто, так и скрытно.
Наиболее распространены:
• выключатели (размыкатели), механически или магнитным способом замыкающие (размыкающие) управляющую электрическую цепь при появлении нарушителя. Бывают напольные, настенные, на касание;
• инфраакустические, устанавливаемые на металлические ограждения для улавливания низкочастотных колебаний, возникающих во время их преодоления;
• датчики электрического поля, состоящие из излучателя и нескольких приемников. Выполняются в виде натянутых между столбами проводов-кабелей.
Изменение поля при появлении нарушителя и фиксируется датчиком;
• инфракрасные датчики (излучатель — диод либо лазер), используемые для сканирования поверхностей или объемов помещений. Тепловая «фотография» запоминается и сравнивается с последующей для выявления факта перемещения объекта в защищаемом объеме;
• микроволновые — сверхвысокочастотный передатчик и приемник;
• датчики давления, реагирующие на изменение механической нагрузки на среду, в которой они уложены или установлены;
• магнитные датчики (в виде сетки), реагирующие на металлические предметы, имеющиеся у нарушителя;
• ультразвуковые датчики, реагирующие на звуковые колебания конструкций в области средних частот (до 30— 100 кГц);
• емкостные, реагирующие на изменение электрической емкости между полом помещения и решетчатым внутренним ограждением при появлении инородного объекта.
Средства оповещения и связи. Всевозможные сирены, звонки, лампы, подающие постоянный или прерывистые сигналы о том, что датчик зафиксировал появление угрозы.
На больших расстояниях используют радиосвязь, на малых — специальную экранированную защищенную кабельную разводку. Обязательное требование — наличие автоматического резервирования электропитания средств сигнализации.
Охранное телевидение. Распространенное физическое средство защиты. Главная особенность — возможность не только фиксировать визуально факт нарушения режима охраны объекта и контролировать обстановку вокруг объекта, но и документировать факт нарушения, как правило, с помощью видеомагнитофона.
В отличие от обычного телевидения, в системах охранного ТВ монитор принимает изображение от одной или нескольких видеокамер, установленных в известном только ограниченному кругу лиц месте (так называемое закрытое ТВ). Естественно, что кабельные линии для передачи сигналов охранного ТВ не должны быть доступны иным лицам, кроме охраны. Мониторы располагаются в отдельных помещениях, доступ в которые должен быть ограничен.


55
Рассмотренные выше три группы относятся к категории средств обнаружения вторжения или угрозы.
1   2   3   4   5   6   7

Естественные средства противодействия вторжению. Сюда относятся естественные или искусственные барьеры (водные преграды, сильно пересекающаяся местность, заборы, спецограждения, особые конструкции помещений, сейфы, запираемые металлические ящики для компьютеров и т.п.). Средства ограничения доступа, в состав которых входит компьютерная техника. Сюда относятся биометрические или иные, использующие внешние по отношению к компьютеру носители паролей или идентифицирующих кодов: пластиковые карты, флеш-карты, таблетки Touch Memory и другие средства ограничения доступа.
Биометрические средства ограничения доступа. Особенность биометрических методов допуска состоит в их статистической природе. В процессе проверки объекта при наличии ранее запомненного кода устройство контроля выдает сообщение по принципу
«совпадает» или «не совпадает». В случае считывания копии биологического кода и его сравнения с оригиналом речь идет о вероятности ошибки, которая является функцией чувствительности, разрешающей способности и программного обеспечения контролирующего доступ прибора. Качество биометрической системы контроля доступа определяется следующими характеристиками:
• вероятностью ошибочного допуска «чужого» — ошибка первого рода;
• вероятностью ошибочного задержания (отказа в допуске) «своего» легального пользователя — ошибка второго рода;
• временем доступа или временем идентификации;
• стоимостью аппаратной и программной частей биометрической системы контроля доступа, включая расходы на обучение персонала, установку, обслуживание и ремонт.
Большая часть биометрических средств защиты реализована на трех компонентах: сканер (датчик) — преобразователь (сигналы датчика в цифровой код для компьютера) — компьютер (хранитель базы биометрических кодов — характеристик объекта, сравнение с принятой от датчика ин- формацией, принятие решения о допуске объекта или блокировании его доступа).
В качестве уникального биологического кода человека в биометрии используются параметры двух групп.
Поведенческие, основанные на специфике действий человека, — это тембр голоса, подпись, индивидуальная походка, клавиатурный почерк. Главный недостаток поведенческих характеристик — временная неустойчивость, т.е. возможность значительного изменения со временем. Это в значительной степени ограничивает применение поведенческих характеристик как средств ограничения доступа. Однако на протяжении относительно короткого временного интервала они применимы как идентифицирующие личность средства. Пример — фиксация клавиатурного почерка работающего в процессе осуществления им сетевой атаки и последующий (после задержания злоумышленника) контрольный набор определенного текста желательно на изъятой у него клавиатуре (лучше на его же компьютере).

Физиологические, использующие анатомическую уникальность каждого человека,
— радужная оболочка глаза, сетчатка глаза, отпечатки пальцев, отпечаток ладони, геометрия кисти руки, геометрия лица, термограмма лица, структура кожи (эпителия) на пальцах на основе ультразвукового цифрового сканирования, форма ушной раковины, трехмерное изображение лица, структура кровеносных сосудов руки, структура ДНК, анализ индивидуальных запахов. Справедливости ради отметим, что бjльшая часть перечисленных биометрических средств пока не производится в массовых масштабах.
Устройства биометрического контроля начали распространяться в России еще до
2000 г. Однако из-за высокой цены на российских рынках (десятки тысяч долларов за устройство) подобная техника была экзотикой. Сегодня биометрические средства доступны и имеют устойчивый спрос в России. Иная причина — осознание необходимости защиты от преступности у нас в стране. Как показывает опыт, сложность

56 применяемых устройств контроля допуска растет.
Раньше в России на режимных предприятиях применялись замки с PIN-кодом, затем появились магнитные пластиковые карты, которые необходимо было провести через специальные устройства считывания, еще позднее — карточки дистанционного считывания. Опыт, в том числе и российский, показывает, что данные средства эффективны только от случайного посетителя и слабы при жестких формах преступности, когда похищаются и пароли входа в информационную систему, и пластиковые карточки, оказывается давление на отдельных сотрудников служб охраны и безопасности.
Уровень современной биометрической защиты весьма высок: он исключает возможность взлома даже в ситуации, когда злоумышленник пытается использовать труп или изъятые органы. Возможность технического взлома базы эталонов или их подмены на этапе идентификации, как правило, исключена: сканер и каналы связи сильно защищены, а компьютер дополнительно изолирован от сети и не имеет даже терминального доступа.
Пластиковые карты. Лидером среди переносных носителей персональных идентификационных кодов (PIN) и кодов физического доступа остаются пластиковые карты.
Пластиковая карта представляет собой пластину стандартных размеров
(85,6×53,9×0,76 мм), изготовленную из специальной устойчивой к механическим и термическим воздействиям пластмассы. Основная функция пластиковой карты — обеспечение идентификации владельца карты как субъекта системы физического доступа или платежной системы. На пластиковую карту наносят:
• логотип банка-эмитента (выпустившего карту);
• логотип или название платежной системы, обслуживающей карту;
• имя держателя карты;
• номер его счета;
• срок действия.
Могут присутствовать фотография, подпись владельца и другие параметры.
Алфавитно-цифровые данные — имя, номер счета и другие могут быть нанесены рельефным шрифтом (эмбоссированы), что позволяет при ручной обработке быстро перенести данные с карты на чек с помощью импринтера, осуществляющего «прокатку» карты.
По принципу действия карты делятся на две группы — пассивные и активные.
Пассивные карты только хранят информацию на носителе, но не обеспечивают ее автономной обработки. Пример — широко распространенные во всем мире карты с магнитной полосой на обратной стороне (три дорожки). Две дорожки хранят идентификационные записи. На третью можно записывать, например, текущее значение лимита дебетовой карты. Из-за невысокой надежности магнитного покрытия обычно карты используют только в режиме чтения. При работе с картой необходимо установление связи между банком и банкоматом, что возможно только там, где хорошо развта инфраструктура связи. Данный вид карт уязвим для мошенничества, поэтому системы Visa и
MasterCard/Europay используют дополнительные средства защиты карт — голограммы и нестандартные шрифты для эмбоссирования.
Активные пластиковые карты содержат встроенную микросхему и допускают разную степень обработки информации без участия банка, обслуживающего платежную систему. Типичный пример — карты-счетчики и карты с памятью. Но они уступают место интеллектуальным или смарт-картам, в состав которых входит не просто микросхема, а специализированный процессор. Сама карта представляет собой микрокомпьютер, способный при подключении к банкомату самостоятельно (без участия банка, т.е. в режиме offline) проводить не только идентификацию клиента, но и выполнение ряда финансовых операций: снятие денег со счета, безналичную оплату счетов и товаров.
Хотя имеются случаи искажения информации, хранимой в смарт-картах, а также