ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Автор:Чапайкин В.П.1, Ященко В.А.2, Яцук К.В.3
Email: Chapaikin1145@scientifictext.ru
1Чапайкин Валентин Павлович – студент;
2Ященко Владимир Александрович – студент, второй факультет;
3Яцук Константин Васильевич – доцент,
кафедра тактики,
Военный учебно-научный центр Военно-воздушных сил
Военно-воздушная академия,
г. Челябинск
Аннотация:в статье анализируются способы и средства как добычи, так и защиты информации. На сегодняшний день огромное количество компаний дорожит своей репутацией и, в силу этого, всевозможными методами пытается защитить информацию о своих сотрудниках и посетителях. Технические средства защиты информации позволяют защитить информацию надежно от несанкционированного доступа. А также в данной статье подробно описан такой способ защиты информации, как криптография, который активно применяется в настоящие время для обеспечения конфиденциальности информации.
Ключевые слова: информация, защита информации, средства защиты информации.
TECHNICAL MEANS OF INFORMATION PROTECTION
Автор:Chapaikin V.P.1, Yashchenko V.A.2, Yatsuk K.V.3
Email: Chapaikin1145@scientifictext.ru
1Chapaikin Valentin Pavlovich – Student;
2Yashchenko Vladimir Alexandrovich – Student, SECOND FACULTY;
3Yatsuk Konstantin Vasilyevich - Associate Professor
DEPARTMENT OF TACTICS,
MILITARY TRAINING AND RESEARCH CENTER OF THE AIR
FORCE AIR FORCE ACADEMY,
CHELYABINSK
Abstract:: in article ways and means both production, and information security are analyzed. Today, a huge number of the companies values the reputation and, owing to this fact, various methods tries to protect information on the employees and visitors. Technical means of information security allow to protect information reliably from unauthorized access. And also in this article such way of information security as cryptography which is actively applied in the presents time to ensuring confidentiality of information is in detail described.
Keywords:information, protection of information, means of information protection.
УДК 331.225.3
В настоящее время существует множество причин, по которым одни люди стремятся похитить информацию у других. При определенном желании и наличии финансовых возможностей, можно организовать способы, при которых некие лица, используя специальные методики, а также банальную халатность и невнимательность к вопросам безопасности владельцев данных, смогут создать каналы утечки конфиденциальной информации.
Под термином «информация» принято в широком смысле понимать весь комплекс знаний об окружающем мире, который может быть осознан живыми существами, электронно-вычислительными комплексами или любыми другими информационными системами. Характерной особенностью информации является то, что каждый владелец старается ее максимально обезопасить и сохранить.
Информационной безопасностью называют обеспечение защищенности информации, а также всей сопутствующей инфраструктуры от всех видов внешнего воздействия – случайных, или же вызванных целенаправленными действиями третьих сил, которые способны в конечном итоге нанести вред или ущерб либо непосредственно самой информации, либо ее владельцам.
Основные задачи информационной безопасности нацелены на сведение к минимуму потенциального ущерба, прогнозировании возможных действий злоумышленников, и разработке методов противодействия им.
Организация эффективной защиты информации предусматривает оценку всех возможные угроз преодоления систем безопасности, прогнозирование их последствий, разработку всего комплекса защитных мероприятий и оценку его надежности. Оценка потенциальных рисков осуществляется квалифицированными специалистами с использованием специальных инструментальных методов и средств искусственного моделирования механизмов защиты информации. В результате выявляются наиболее уязвимые места, которые могут из потенциальных угроз стать настоящими источниками проблем для систем безопасности. Таким образом, составляется перечень первоочередным мер для обеспечения надежной работы систем защиты.
Среди наиболее распространенных методов получения несанкционированного доступа к конфиденциальной информации можно отметить:
- Организация прослушивания помещений с использованием специальных технических средств;
- Перехват информационных потоков с помощью средства радио мониторинга;
- Обычная утечка информации.
Комплексная ЗИ подразумевает ряд технических и организационных решений, направленных на обеспечения информационной безопасности. Она должна отвечать следующим требованиям:
- Обеспечения безопасности носителей данных от кражи, модификации, уничтожения;
- Предотвращения возможности получения злоумышленниками доступа к информации;
- Блокирование всех возможностей утечки информации по техническим каналам.
Первые два требования аналогичны действиям, направленным на защиту обычных материальных ценностей. Третье может быть реализовано только особыми инженернотехническими средствами.
Специальные средства наблюдения по схеме использования энергии делят на пассивные и активные. В состав активных спецсредств обязательно входит сенсор или датчик, который преобразует информацию в электрический сигнал, усилитель сигнала и излучающий модуль
Пассивные спецсредства работают без излучения энергии. С пункта управления на объект, за которым ведется наблюдения, направляется сигнал. Он отражается от объекта, и часть его возвращается на управляющий пункт. В таком виде сигнал несет данные о свойства контролируемого объекта. Большая часть средств для перехвата информации с каналов связи именно пассивная и физически скрытная.
Самый широко используемый метод негласного получения информации – установка всевозможных скрытых датчиков, так называемых жучков. Они представляют собой тайно устанавливаемые специальные технические средства для негласного получения информации. Разные виды подобных устройств могут снимать акустическую информацию, другие –статические изображения, видео, аналоговые или цифровые данные от компьютерных систем, средств связи, оргтехники.
Для многих предприятий и компаний утечка информации – очень серьезная ситуация. Ее причиной может быть как умысел третьих лиц, так и банальная невнимательность и халатность сотрудников. Различают две основные цели организации умышленной утечки – нанесение ущерба предприятию или государству и получение некоторого конкурентного преимущества над соперником. Перехватом называют нелегальные способ приобретения информации посредством технических средств. Утечка информации – овладение посторонними лицами информацией при распространении ее по всем возможным каналам связи, включая перехват и перенаправление.
Практическим примером подобной ситуации служит случай, когда корпорация Google начала судебный процесс против компании Uber, которая приняла на работу бывшего сотрудника этой корпорации. Занимая высокое положение в Google, этот человек тайно скопировал имевшуюся в его доступе информацию о разработках беспилотного автомобиля. Серьезная система безопасности такой мощной компании как Google не смогла воспрепятствовать хищению данных одним из топ-менеджеров. Перспективы судебного разбирательства весьма туманны – между сотрудником и корпорацией, по всей видимости, не было соглашений, регламентирующих принципы возмещения ущерба в подобном случае. Поэтому ответчиком была выбрана Uber, которая стала выгодоприобретателем кражи данных. Хотя файлы, возможно, были возвращены, содержавшаяся в них информация могла быть использована для получения конкурентных преимуществ.
Способы защиты информации
Точное представление о возможных каналах утечки – один из главных факторов для эффективного предотвращения перехвата данных и несанкционированного доступа к данным. Для борьбы с утечкой данных следует:
- Скрывать достоверную информацию;
- Блокировать все каналы проникновения к источнику информации, используя при этом специализированные технические и охранные системы;
- Предоставлять недостоверную информацию.
Для несанкционированного получения информации обычно используют:
- Прослушивание помещений различными техническими средствами;
- Перехват информации средствами радио мониторинга побочных информативных излучений;
- Наблюдение – фото-, видеосъемка;
- Хищение информационных носителей и производственных отходов;
- Изучение остаточной информации после выполнения санкционированных запросов, копирование носителей;
- Использование терминалов добросовестных пользователей для хищения паролей;
- Дезинформация, модификация, физические или программные методы уничтожения информации.
Средства обеспечения защиты информации
Под средствами защиты информации понимают весь перечень инженерно-технических, электронных, оптических и прочих устройств и систем, используемых для задач по защите информации.
Все подобные средства можно разделить на группы:
Аппаратные средства. К ним относят самые разные устройства, которые решают задачи защиты информации на аппаратном уровне. В частности, они могут блокировать доступ к информации с помощью маскировки. Это могут быть генераторы шума, сканирующие радиоприемники, сетевые фильтры и другие устройства, которые перекрывают возможные каналы утечки или позволяют их выявить. Преимущества – надежность, устойчивость к модификациям. Недостатки – высокая стоимость, недостаточная гибкость, большие габариты.
Защита внешнего защитного периметра информационной системы включает в себя:
- Охранную и пожарную сигнализацию;
- Средства видеонаблюдения;
- СКУД – системы контроля и управления доступом.
Предотвращение утечек информации обеспечивается:
- Применением экранированных кабелей, прокладкой коммуникаций в экранированных конструкциях;
- Использованием высокочастотных фильтров;
- Использованием экранированного оборудования;
- Обустройством экранированных помещений;
- Установкой активных систем зашумления;
- Созданием особых контролируемых зон.
Программные средства. Это программные комплексы для контроля доступа, идентификации пользователей, шифрования информации, удалении остаточной информации. Преимущества – гибкость, универсальность, простота установки и настройки, способность к модификации. Недостатки – чувствительность к изменениям, зависимость от аппаратных средств, ограниченная функциональность сети, использование ресурсов сервера.
Основные программные средства защиты информации:
- Антивирусные программы – для обнаружения и предотвращения заражения вредоносным ПО, лечения зараженных файлов;
- Межсетевые экраны (файерволлы) - для создания между глобальной и локальной сетью промежуточного экрана, контролирующего и анализирующего входящий траффик. Это значительно снижает риск несанкционированного доступа к корпоративной сети извне. Более продвинутые методы используют способ маскарада, при котором исходящий локальный трафик посылается от имени сервера файреволла, а сама локальная сеть остается невидимой.
Виртуальные частные сети – VPN – обеспечивают возможность передачи конфиденциальной информации через сети, которые могут потенциально находиться под наблюдением посторонних лиц. Используются протоколы: PPPoE, PPTP, IPSec.
Комплексные аппаратно-программные средства. Они обеспечивают все функции, присущие программным и аппаратным средствам по отдельности и также имеют специфические свойства.
Аппаратные средства защиты включают в себя электронные, электронно-оптические, электронно-механические приборы и устройства. Особенно широкое применение в настоящее время получили криптографические устройства, которые предназначены для шифрования информации.
Криптографические средства представляют собой специализированные математические и алгоритмические средства защиты данных, передаваемых по различным каналам связи, хранимых и обрабатываемых на компьютерах с применением различных методов шифрования. ТЗИ - техническая защита информации с помощью преобразования, которое делает невозможным прочтения ее посторонними, интересовала человека издавна. Криптография в идеальном варианте должна обеспечить уровень надежности, который позволит защитить информацию на таком уровне, который будет не под силу преодолеть крупным организациям и государственным структурам.
Ранее криптография широко применялась только в военных целях. В настоящее время, в эпоху бурного развития информационного общества, она быстро превращается в инструмент для обеспечения конфиденциальности, корпоративной безопасности, доверия, электронных платежей и других функций. Помимо обеспечения конфиденциальности, нередко криптографию используют для:
- Проверки подлинности, при которой получатель информации может проверить его источник;
- Целостности – получатель может проверить, не была ли информация изменена в процессе доставки;
- Не отрицание авторства – отправитель не имеет возможности ложно отрицать отправку информации.
Рассмотрим теперь причины, почему криптографические методы стали особенно популярны в настоящее время. Во-первых, это объясняется расширение использования компьютерных и коммуникационных сетей, по которым передается огромный объем данных самого разного характера – частного, коммерческого, государственного и которые не должны попасть в третьи руки. Другой причиной стало создание мощных компьютерных систем, новейших сетевых и нейронных технологий расчетов. Это дало возможность усомниться в надежности криптографических систем, до недавнего времени считавшихся абсолютно надежными.
Защитой информации с помощью ее преобразованием занимается наука криптология. Она делится, в свою очередь, на два направления – криптографию и криптоанализ. Цели этих направления противоположны. Криптография изучает способы защиты информации. Криптоанализ, наоборот, имеет дело с расшифровкой данных без знания ключа.
Современная криптография подразделяется на 4 раздела:
- Симметричные криптосистемы;
- Системы электронной подписи;
- Криптосистемы с открытым ключом;
- Управление ключами.
Задача криптографии – преобразование информации так, чтобы ее прочитать можно было возможно только при наличии ключа.
Вся информация, которую следует зашифровать и затем дешифровать представляет собой тексты, которые базируются на определенном алфавите. Под алфавитом здесь понимают конечное множество знаков, которые используются для шифрования. Текст представляет собой упорядоченный набор символов алфавита. Под шифрованием понимают процесс преобразования исходного текста (его еще называют открытым текстом) в шифрованный текст. Дешифрование – это процесс, обратный шифрованию. Шифрованный текст с помощью ключа преобразуется в исходный. Ключа называют информацию, которая требуется для шифрования и дешифрования текстов. Как правило, ключ - это последовательность из букв алфавита [1].
Все криптосистемы делятся на симметричные и с открытым ключом. Симметричные системы используют один и тот же ключ, как для шифрования, так и для дешифрования. Системы с открытым ключом используют два ключа – открытый и закрытый. Информация с помощью открытого ключа шифруется, а расшифровывается закрытым ключом, который известен исключительно целевому получателю сообщения.
Электронная цифровая подпись - это присоединяемая к основному тексту криптографическое преобразование, позволяющее после получения текста адресатом, проверить подлинность сообщения и его авторство.
Криптостойкость – характеристика шифра, которая определяет его стойкость и надежность к дешифрованию без знания ключа. Эффективность шифрования зависит от сохранения конфиденциальности ключа и криптостойкости самого шифра. Самый простой критерий – вероятность раскрытия ключа. В качестве численной оценки используют также сложность дешифровки путем последовательного перебора всех ключей.
Выводы
Растущий уровень киберпреступности вынуждает организации для эффективной защиты информации использовать комплексный подход к обеспечению безопасности данных.
Рассмотренные способы не являются полным перечнем всех возможных путей обеспечения информационной безопасности. Развитие новых технологий постоянно дополняет и расширяет этот список. Современное общество все больше зависит от информационных технологий, поэтому любые проблемы и сбои в их функционировании вызывают серьезные проблемы в «реальном» мире. Поэтому обеспечению информационной безопасности должно быть уделено самое серьезное внимание.
Список литературы / References
1. Шнайер Брюс. Прикладная криптография // ТРИУМФ, 2002. С. 816.