Проблемы защиты информации в сетях ЭВМ (III-IV уровень)

Проблемы защиты информации в сетях ЭВМ (III-IV уровень)

Третий уровень — аппаратно-программный. Он состоит в применении такой процедуры идентификации пользователя, которая открывает доступ к данным и программным средствам.

Аппаратная защита может быть выполнена в виде кодовой карточки, ключа и т.п. Радикальный способ аппаратной защиты — запирать в сейф или сдавать под ответственную охрану съемный жесткий диск. А такая защита, как запирание клавиатуры на ключ или пароли при загрузке, не выдерживает даже самых простых атак. Во-первых, обычно из 10 ключей, блокирующих клавиатуру ЭВМ, минимум 5 совпадают, и, имея связку из 3 отмычек, можно открыть клавиатуру почти любой ЭВМ с вероятностью единица. Во-вторых, можно загрузить в ЭВМ с гибкого диска свою операционную систему, которая скопирует жесткий диск физически. Иногда даже это действие лишнее: популярный в начале 90-х гг. XX в. администратор диска, запрашивавший пароль при загрузке, «раскалывался», если с дискеты загружали DOS фирмы Digital Research.

Самое слабое место аппаратной защиты — персонал. Люди обычно отказываются от использования любых дополнительных средств защиты, создающих им неудобства в работе. Поэтому применение аппаратных средств защиты требует административной поддержки.

Четвертый уровень — криптографический. Это шифрование данных для скрытия от злоумышленника их смысла. До тех пор пока пользователь не идентифицирован по ключу, смысл данных ему недоступен. Данные в этом случае рассматриваются как сообщения, и для их защиты используется техника из арсенала методов шифрования.

Современным требованиям к криптографическим преобразованиям данных вполне отвечают системы, созданные по стандарту шифрования ГОСТ 28147 — 89. Так как некоторые данные критичны к искажениям, которые нельзя обнаружить исходя из контекста, приходится использовать лишь такие способы шифрования, которые чувствительны к искажению любого символа. Эти способы криптозащиты гарантируют не только высокую секретность, но и эффективное обнаружение любых искажений или ошибок.

Таким образом, юридические нормы защиты информации от НСД малоэффективны, и применение их в отечественном правовом пространстве затруднено неполнотой и непоследовательностью законодательной базы, хотя новый, действующий ныне Уголовный кодекс и содержит ряд статей, касающихся компьютерных преступлений.

Административные меры надежнее правовых. Они всегда позволяют доказать, что сделано все возможное для защиты данных и предпринято все необходимое для того, чтобы найти и наказать нарушителя правил обращения с информацией.

Меры по защите аппаратуры ЭВМ экзотичны для наших деловых традиций, так что об их эффективности довольно трудно судить ввиду их малой распространенности.

Последняя надежда — криптографическая защита, дает абсолютную защиту данных, если ей пользоваться умело при поддержке необходимых административных мер.

Проблемы защиты информации в сетях ЭВМ (II уровень)

Проблемы защиты информации в сетях ЭВМ (II уровень)

Второй уровень — административный. Во всех организационных и организационно-технических системах с учетом правовых норм и производственных требований вводится система уровней компетенции работников.

В соответствии с этой системой назначаются приоритеты: кто и какую информацию может собирать и хранить, устанавливаются способы доступа к ней и условия ее распространения, права и обязанности работников, их компетенция и ответственность. Регламентируется процедуры выдачи допусков к данным.

Многие из этих правил определяются внешними факторами: законами и иными нормативными актами. Но большинство проблем решается внутри организации специальными приказами и инструкциями.

Следует иметь в виду, что практическое осуществление административных мер обеспечения информационной безопасности связано с ограничением доступа людей к компьютерам и обрабатываемой ими информацией.

Организационные меры защиты информации по сравнению с этическими кажутся скучными, а по сравнению с программными и техническими — лишенными конкретности и малоэффективными. Однако они представляют собой мощный барьер на пути незаконного использования информации и основу для других уровней. Никакой другой уровень защиты от НСД не может эффективно работать без соответствующей административной поддержки, но и административные меры не могут работать сами по себе, без опоры на этические и правовые нормы, без технического и программного обеспечения.

Одна из основных причин, по которой трудно проводить в жизнь эффективные административные меры, базируется на стойком общественном мнении, что защита информации — новая и необычная задача. Однако это совсем не так. Защита от НСД применялась во все времена. Просто современные способы представления данных изменились, существенно упростив процедуры НСД. Действительно, во времена преимущественного использования бумажных носителей информации получить доступ к комплекту конструкторской документации на более или менее серьезную техническую систему и скопировать несколько центнеров этой документации было существенно сложнее, чем в наще время переписать дискету.

Другая проблема при введении организационных мер защиты состоит в том, что их реализация почти неизбежно создает неудобства для пользователей. Если хлопот много, эффективность административных мер сведется к нулевой: дверь перестанут запирать, список паролей повесят на стену и т.д. При этом стоит помнить, что любые административные меры защиты вызывают у сотрудников ощущение ограничения их гражданских прав и необходимости выполнять дополнительную работу за ту же зарплату.

Поэтому прежде чем вводить административные ограничения следует найти и внедрить рациональные побудительные причины для их исполнения. Нужно четко отдавать себе отчет в том, что большинство организационных мер защиты основано на преимуществе администратора — нарушителя нужно найти и наказать. Считается, что виновных без персональной ответственности не бывает. Поэтому, распределяя ответственность, сразу нужно предусмотреть систему проверок выполнения мер защиты, которые должны быть неожиданными и предельно простыми.

Проблемы защиты информации в сетях ЭВМ (I уровень)

Проблемы защиты информации в сетях ЭВМ (I уровень)

Рассмотренные выше примеры воздействия вирусов и закладок на компьютерные системы позволяют сделать вывод об их огромной опасности.

Внедрение закладок способно причинить системе, ее пользователям и абонентам ущерб, соизмеримый и даже превосходящий стоимость самой системы. Результат внедрения способен полностью скомпрометировать системы защиты информации и саму информацию.

На сегодняшний день известно уже несколько случаев проводок фальшивых финансовых документов в системах автоматизированного документооборота банков при помощи внедренных программных закладок блокирования управления технологическими и другими процессами.

В связи с этим разработчикам и менеджерам систем защиты информации рекомендуется обратить на данный аспект серьезное внимание, учесть его в процессе разработки и эксплуатации компьютерных систем и наряду с применением технических и программных мер защиты применять также юридические и организационные меры.

Данные, к которым может быть осуществлен несанкционированный доступ, должны находиться под защитой. Для того чтобы достичь нужного уровня их защиты, следует последовательно пройти четыре препятствия, предпринять реализацию четырех уровней защиты.

Первый уровень — правовой. Этот аспект защиты информации связан с соблюдением этических и юридических норм при передаче и обработке информации. Это важно, хотя законы, защищающие информацию, с которой оперируют компьютеры, еще далеки от совершенства. Может преследоваться незаконное использование секретных данных или информации, составляющей объект авторского права, но никак не копирование чужих файлов. Поэтому этический момент в соблюдении защиты имеет чрезвычайно большое значение.

За многие годы сложились представления, что информация — нематериальный объект, следовательно, цены у него нет. Кроме того, при копировании исходный файл не пропадает, поэтому кража файла, вроде бы, не приносит прямого материального ущерба.

Парадоксальный факт: если некий злоумышленник украдет магнитный диск, на котором записаны файлы с программами или данными, его, злоумышленника, можно привлечь к ответственности. Но только за кражу самого диска. Если злоумышленник скопирует записанные на этом диске файлы, кражу никто фиксировать не станет.

Серьезное препятствие организации правовой борьбы с информационной агрессией и современным хакерством представляет несогласованность правовых норм, принятых в разных странах, хотя компьютерные преступления часто переходит национальные границы. Внутринациональный компьютерный разбой не имеет таких проблем и с юридической точки зрения ничем не отличается от обычной преступности. Но если компьютерное преступление совершено за рубежом или подозреваемые действовали из другой страны, то традиционные концепции суверенитета строго ограничивают применение национального уголовного права и юрисдикции.

Все сказанное означает, что правовые нормы, регулирующие отношения в области защиты информации в информационно-вычислительных системах и сетях, пока что малоэффективны. Тем не менее общественная мораль должна распространить на компьютерные данные те же принципы, которые не позволяют читать чужие письма и рыться в чужих вещах.

Яндекс.Метрика