ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2019
Просмотров: 12608
Скачиваний: 26
56
защиты информации — максимального ограничения числа лиц,
допускаемых к секретам. Реализация этого метода достигается обычно
путем:
засекречивания информации, то есть отнесение ее к секретной или
конфиденциальной информации различной степени секретности и
ограничение в связи с этим доступа к этой информации в зависимости от ее
важности для собственника, что проявляется в проставляемом на носителе этой
информации грифе секретности;
устранения или ослабления технических демаскирующих признаков
объектов защиты и технических каналов утечки сведений о них.
Скрытие — один из наиболее общих и широко применяемых методов
защиты информации.
Ранжирование
как метод защиты информации включает, во-первых,
деление засекречиваемой информации по степени секретности, и, во-вторых,
регламентацию допуска и разграничение доступа к защищаемой информации:
предоставление индивидуальных прав отдельным пользователям на доступ к
необходимой им конкретной информации и на выполнение отдельных опера-
ций. Разграничение доступа к информации может осуществляться по
тематическому признаку или по признаку секретности информации и
определяется матрицей доступа.
Ранжирование как метод защиты информации является частным случаем
метода скрытия: пользователь не допускается к информации, которая ему не
нужна для выполнения его служебных функций, и тем самым эта информация
скрывается от него и всех остальных (посторонних) лиц.
Дезинформация
— один из методов защиты информации, за-
ключающийся в распространении заведомо ложных сведений относительно
истинного назначения каких-то объектов и изделий, действительного
состояния какой-то области государственной деятельности, положении дел на
предприятии и т.д.
Дезинформация обычно проводится путем распространения ложной
информации по различным каналам, имитацией или искажением признаков и
свойств отдельных элементов объектов защиты, создания ложных объектов, по
внешнему виду или проявлениям похожих на интересующие соперника
объекты, и др.'
Хорошо о роли дезинформации сказал А.Ф.Вивиани, специалист в
области контршпионажа: «На нас обрушивается, валится, извергается огромное
количество информации. Она бывает фальшивой, но выглядит правдоподобно;
бывает правдивой, а на самом деле хитроумно перекроена, дабы производить
впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Все
зависит от выбранного способа так называемой дезинформации, цель которой
57
— заставить вас верить, желать, думать, принимать решения в направлении,
выгодном для тех, кому зачем-то нужно на нас воздействовать...»
1
.
Дробление (расчленение) информации
на части с таким условием, что
знание какой-то одной части информации (например, знание одной операции
технологии производства какого-то продукта) не позволяет восстановить всю
картину, всю технологию в целом.
Применяется достаточно широко при производстве средств вооружения и
военной техники, а также при производстве товаров народного потребления.
Широко известен пример, как фирма, производящая напиток «Кока-кола»,
хранит секрет концентрата «7х»: во всем мире только три человека знают секрет
получения концентрата напитка, и то лишь по частям. Они не имеют права
одновременно выехать из своего офиса, ездить в одной машине, летать одним
самолетом...
1
Менее известен пример по членению технологии при изготовлении денег;
например, на фабрике Гознака. Говорит директор фабрики: «Ну, похитят
фальшивомонетчики художника или печатника — что дальше? Ведь наше
производство организованно так хитро, что нет человека, который бы знал все.
Тот же гравер делает, скажем, только герб или сетку, или текст, а что делает
сосед, он не знает. Над одним банкнотом работают десятки специалистов, а все
воедино сводит машина. Я уже не говорю о красках, водяных знаках и многом
другом...»
2
.
Страхование
— как метод защиты информации пока еще только получает
признание. Сущность его сводится к тому, чтобы защитить права и интересы
собственника информации или средства информации как от традиционных угроз
(кражи, стихийные бедствия), так и от угроз безопасности информации, а
именно: защита информации от утечки, хищения, модификации (подделки),
разрушения и др.
Страховые методы защиты информации будут применяться, видимо,
прежде всего для защиты коммерческих секретов от промышленного шпионажа.
Особенно, надо полагать, страховые методы будут эффективны в независимом
секторе экономики, где административные методы и формы управления, а
особенно контроля, плохо применимы.
При страховании информации должно быть проведено аудиторское
обследование и дано заключение о сведениях, которые предприятие будет
защищать как коммерческую тайну, надежность средств защиты
3
.
2. Средства защиты информации.
Средства защиты информации
— это совокупность инженерно-
технических, электрических, электронных, оптических и других устройств и
58
приспособлений, приборов и технических систем, а также иных элементов,
используемых для решения различных задач по защите информации, в том
числе предупреждения утечки и обеспечения безопасности защищаемой
информации.
Практикой использования технических средств защиты информации
выработаны основные требования к ним, независимо от технических
возможностей и сфер применения:
—состояние постоянной боеготовности;
—высокая степень вероятности обнаружения попыток несан-
кционированного проникновения на объект, к носителям защищаемой
информации;
—высокая живучесть и аппаратная надежность;
—малое энергопотребление;
—габаритные характеристики, обеспечивающие маскируемость и
малозаметность технических средств защиты информации;
—минимальные затраты на техническое обслуживание.
В качестве основания классификации средств защиты инфор-
мации перечислим основные группы задач, решаемые с помощью
технических средств:
1.
Создание физических (механических) препятствий на путях
проникновения злоумышленника к носителям информации (решетки,
сейфы, замки и т.д.).
2.
Выявление попыток проникновения на объект охраны, к местам
сосредоточения носителей защищаемой информации(электронные и
электронно-оптические сигнализаторы).
3.
Предупреждение о возникновении чрезвычайных ситуаций (пожар,
наводнение и т.п.) и ликвидация ЧП (средства пожаротушения и т.д.).
4.
Поддержание связи с различными подразделениями, помещениями
и другими точками объекта охраны.
5.
Нейтрализация,
поглощение
или
отражение
излучения
эксплуатируемых или испытываемых изделий (экраны, защитные
фильтры, разделительные устройства в сетях электроснабжения и т.п.).
6.
Введение технических разведок в заблуждение (дезинформация)
относительно
истинной
дислокации
объекта
защиты
и
его
функционального назначения.
7.
Комплексная
проверка
технического
средства
обработки
информации и выделенного помещения на соответствие требованиям
безопасности обрабатываемой речевой информации установленным
нормам.
59
8.
Комплексная защита информации в автоматизированных
системах обработки данных с помощью фильтров, электронных замков и
ключей в целях предотвращения несанкционированного доступа,
копирования или искажения информации.
Знание возможностей рассмотренных методов и средств защиты
информации позволяет активно и комплексно применять их при
рассмотрении и использовании правовых, организационных и инженерно-
технических мер защиты секретной и конфиденциальной информации.
Выделяют формальные и неформальные средства защиты информации.
Формальные средства защиты информации
в части предотвращения
преднамеренных действий в зависимости от способа реализации можно
разделить на группы:
• Технические (аппаратные) средства защиты информации. Это
различные по типу устройства (механические, электромеханические,
электронные и др.), которые аппаратными средствами решают задачи защиты
информации, например, такую задачу, как защита помещения от
прослушивания. Они либо препятствуют физическому проникновению, либо,
если проникновение все же состоялось, доступу к информации, в том числе с
помощью ее маскировки. Первую часть задачи решают замки, решетки на
окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые
фильтры, сканирующие радиоприемники и множество других устройств,
«перекрывающих» потенциальные каналы утечки информации (защита
помещения от прослушивания) или позволяющих их обнаружить.
• Программные и технические средства защиты информации включают
программы для идентификации пользователей, контроля доступа,
шифрования информации, удаления остаточной (рабочей) информации типа
временных файлов, тестового контроля системы защиты и др.
• Смешанные аппаратно-программные средства защиты информации
реализуют те же функции, что аппаратные и программные средства в
отдельности, и имеют промежуточные свойства, такие как защита помещения
от прослушивания.
• Организационные средства защиты информации и технические
средства защиты информации складываются из организационно-технических
(подготовка помещений с компьютерами, прокладка кабельной системы с
учетом требований ограничения доступа к ней и др.) и организационно-
правовых
(национальные
законодательства
и
правила
работы,
устанавливаемые руководством конкретного предприятия).
• Отдельную группу формальных средств защиты составляют
криптографические средства, которые могут быть реализованы в виде
программных, аппаратных и программно-аппаратных средств защиты.
60
Криптография
связана
с
шифрованием
и
расшифровыванием
конфиденциальных данных в каналах коммуникаций. Она также применяется
для того, чтобы исключить возможность искажения информации или
подтвердить ее происхождение. Криптографические преобразования
призваны для достижения двух целей по защите информации. Во-первых,
они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-
вторых,
поддерживают
с
требуемой
надежностью
обнаружение
несанкционированных искажений.
Криптографические преобразования:
шифрование и кодирование
.
Шифрование возможно осуществить с помощью нескольких методов.
Шифрование заменой (подстановка)
-символы
шифруемого текста
заменяются другими символами (А-м, Б-л и т. д.);
Шифрование методом
перестановки
(например, Стул можно зашифровать Тсул), шифрование
с
использованием
ключей: если для шифрования и расшифровывания
используется один ключ, то такой криптографический процесс называется
симметричным
.
Недостаток этого процесса в том, что для передачи ключа
надо использовать связь, а она должна тоже быть защищенной. Т. е.
проблема повторяется. Поэтому в Интернет используют
несимметричные
криптографические системы, основанные на использовании не одного, а двух
ключей, один
открытый (Public-публичный)
, а другой
закрытый (private-
личный)
. Например, фирма отправляет клиенту квитанцию о том, что заказ
принят к исполнению, она закодирует ее своим закрытым ключом, а клиент
прочитает ее, воспользовавшись имеющимся у него публичным ключом
данной фирмы.
Кодирование
бывает двух типов:
Смысловое
по специальным
таблицам и
Символьное
– по кодовым алфавитам.
Таким образом:
Показателями безопасности информации являются время, в
течение которого обеспечивается определенный уровень безопасности.
Основные виды защищаемой информации по содержанию:
секретная и несекретная.
Выделяют формальные и неформальные средства защиты информации.
К неформальным
относят
организационные, законодательные и
морально-нравственные
средствам защиты информации.
Морально-нравственные средства защиты информации
можно
отнести к группе тех методов, которые, исходя из расхожего выражения, что
«тайну хранят не замки, а люди», играют очень важную роль в защите
информации. Именно человек, сотрудник предприятия или учреждения,
допущенный к секретам и накапливающий в своей памяти колоссальные
объемы информации, в том числе секретной, нередко становится