Защита информации. Угрозы, принципы, методы.
БЕЗОПАСНОСТЬ В INTERNET
Internet не был бы Internet`ом, если бы в его недрах не родилось решение, отвечающее выставляемым жизнью проблемам. Причем, технические идеи предлагаемых решений обладает общностью, позволяющей говорить о том, что Internet после их внедрения по степени безопасности может превзойти даже специализированные закрытые корпоративные сети.
Информационная безопасность In
ternet определяется особенностями базовых коммуникационной (TCP/IP) и операционной платформ (UNIX). TCP/IP обладает высокой совместимостью как с различными по физической природе и скоростным характеристикам каналами, так и с широким кругом аппаратных платформ; кроме того, этот протокол в равной мере эффективно работает как в локальных сетях, так и в региональных и глобальных сетях; совокупность этих характеристик делает Internet технологии уникальным средством для создания и интеграции больших распределенных гетерогенных информационных систем.
В Internet информационных системах по сравнению с классическими системами архитектуры "клиент-сервер" вопросы информационной безопасности решаются намного проще. Это связано прежде всего со следующими особенностями:
гораздо большая часть информационных ресурсов централизована - их предоставляет сервер, а централизованными ресурсами не только легче управлять, но их и легче защищать;
для обмена информацией между рабочими станциями и сервером используется протокол TCP/IP, для которого разработана система защитных средств, включая криптографические;
на рабочих станциях выполняется только WWW просмотрщик и программы интерпретации Web-документов сервера, которые загружаются непосредственно с сервера.
Принципы безопасности. Решение проблемы защиты информации состоит в использовании организационно-технологических (административных), технических и программных мер, а так же в профилактической работе среди пользователей для уменьшения возможностей для несанкционированного доступа к информации.
В целом система защиты информации строится на:
конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;
обеспечении защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;
реконфигурации сетей, узлов и каналов связи;
организации замкнутых подсетей и адресных групп;
развития специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов (что особенно важно для разработчиков информационных систем);
обеспечении защиты технических средств и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации;
развитии и использовании технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;
использовании протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей;
применении технологий обнаружения целостности объектов данных.
Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи:
обеспечение системы целостности информации и информационных систем;
организация авторизованного доступа к информации;
недопустимости появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер.
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ. КРИПТОГРАФИЯ. СТЕГАНОГРАФИЯ.
Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.
Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.
Таблица 1. Характеристики и особенности применения основных средств радиоэлектронного шпионажа.
Контролируемое устройство | Приемник информации | Место установки | Стоимость аппаратуры | Вероятность применения | Качество перехвата
|
Телефон | индуктивный или контактный датчик | Телефонная линия от аппарата до районной АТС | Низкая | Высокая | Хорошее |
Телефон, использование микрофонного эффекта | контактный датчик | Телефонная линия от аппарата до районной АТС | Низкая | Низкая | Плохое |
Телефон или любое устройство с питанием от сети | Радио микрофон с передачей по телефонной сети или по сети 220В | Тел. аппарат, тел. розетка, любое устройство с питанием | Низкая | Высокая | Хорошее |
Любое место в помещении | Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные | Любое место в помещении | Высокая | Средняя | Хорошее |
Радиотелефон, радиостанция | Панорамный радиоприемник | Прием с эфира | Средняя | Высокая | Хорошее |
Сотовый телефон | Устройство прослушивания сотовой сети | Прием с эфира | Высокая | Высокая | Хорошее |
Монитор ПК | Широкополосная антенна | Прием с эфира | Очень высокая | Низкая | Посредственное |
Монитор ПК | Широкополосный контактный датчик | Питающая электросеть | Очень высокая | Низкая | Посредственное |
Магистраль компьютерной сети | индуктивный или контактный датчик | кабель магистрали | Высокая | Высокая, если кабель проходит по неохраняемой территории | Хорошее |