§12 Защита информации

Информатика и ИКТ 10-11 класс Семакин, Информатика 10-11 класс Семакин, Защита информации, Меры защиты информации, Виды угроз для цифровой информации, Криптография, Защита информации, Цифровые подписи,Сертификаты

Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. Представьте себе, что вы потеряли свои новые перчатки, или мобильный телефон, или деньги, данные вам родителями для покупки подарка другу ко дню рождения. Эти потери доставили вам огорчение, нанесли материальный ущерб, но его можно сравнительно быстро компенсировать.
А теперь представьте себе, что вы потеряли заполнявшуюся годами записную книжку с адресами, телефонами, датами рождения и прочей информацией о многих ваших родных, друзьях, знакомых. Бывает, что у взрослого человека такие книжки содержат сотни записей. Потеряв информацию, человек потерял связи с этими людьми, и восстановливать их будет чрезвычайно трудно. Для этого потребуется масса времени и усилий.
Другой пример потери информации: потеря документов, например паспорта, магнитной кредитной карточки, служебного удостоверения, диплома о высшем образовании и пр. Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям, а то и к криминальным последствиям.
Известны методы предосторожности для обеспечения сохранности документов и ценных бумаг: хранить в надежных местах, например в сейфах. Если вы носите документ с собой, то быть внимательным, укладывая его в сумку или в карман, не оставлять сумку с документами без присмотра и пр.
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации . В этом документе дано следующее понятие защищаемой информации.
Защищаемая информацияинформация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Главная мысль этого определения состоит в том, что всякая информация является чьей-то собственностью, как и материальная собственность. Поэтому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть частное лицо (например, автор), группа лиц (авторская группа), юридическое лицо, т. е. официально зарегистрированная организация. Наконец, существует государственная собственность на определенную информацию.
Виды угроз для цифровой информации
Цифровая информацияинформация, хранение, передача и обработка которой осуществляются средствами ИКТ.
Можно различить два основных вида угроз для цифровой информации:
1) кража или утечка информации;
2) разрушение, уничтожение информации.
В том же ГОСТе дается следующее определение защиты информации:
Защита информации — деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.
С развитием компьютерных сетей появился новый канал утечки — кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне. Заинтересованными в такой утечке могут быть отдельные лица, конкурирующие организации в бизнесе, средства массовой информации, государственные структуры: внешняя разведка или службы безопасности.
Развившаяся за последнее десятилетие телефонная сотовая связь также не лишена этих проблем. По мнению специалистов, невозможно со стопроцентной гарантией обеспечить безопасность в этой сфере.
Согласно приведенному выше определению, разрушение информации может быть несанкционированным и непреднамеренным. В чем различие?
Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов — вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего компьютера, такой троянец может тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
К несанкционированному вмешательству относится криминальная деятельность так называемых хакеров — «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Например, для снятия денег с чужого счета в банке, для уничтожения данных следственных органов и пр. Массу таких сюжетов вы наверняка видели в современных фильмах.
Большой вред корпоративным информационным системам наносят так называемые хакерские атаки. Атака — это одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе.
Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внешние факторы: авария электросети, пожар или землетрясение и пр.
Меры защиты информации
Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информации и степени ущерба, который может нанести владельцу ее утечка или разрушение.
Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов. Основные правила безопасности, которые следует соблюдать, такие:
 - периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
 - регулярно осуществлять антивирусную проверку компьютера;
 - использовать блок бесперебойного питания.
Одной из часто случающихся форс-мажорных (внезапных, непреодолимых) ситуаций является отключение электроэнергии или скачки напряжения в сети. Если компьютер от этого не защищен, то можно потерять не только данные, но и сам компьютер: какие-то его части могут выйти из строя. Защитой от этого являются блоки бесперебойного питания (ББП). Обязательно подключайте ваш ПК к электросети через ББП.
Проблема антивирусной защиты компьютера очень злободневна. Основным разносчиком вирусов является нелицензионное программное обеспечение, файлы, скопированные из случайных источников, а также службы Интернета: электронная почта, Всемирная паутина — WWW. Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы.
Лицензионные антивирусные программы следует покупать у фирм-производителей. Однако антивирусную программу недостаточно лишь однажды установить на компьютер. После этого нужно регулярно обновлять ее базу — добавлять настройки на новые типы вирусов. Наиболее оперативно такое обновление производится через Интернет серверами фирм-производителей.
Если один и тот же компьютер используется многими лицами и личная информация каждого требует защиты от доступа посторонних, то с помощью системных средств организуется разграничение доступа для разных пользователей ПК. Для этого создаются учетные записи пользователей, устанавливаются пароли на доступ к информации, для зашифрованной информации создаются конфиденциальные ключи дешифрования. Меры разграничения доступа обязательно используются на сетевых серверах.
Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами. Критерии подозрительности может определять сам брандмауэр или задавать пользователь. Например, пользователь может запретить прием посланий по электронной почте с определенных адресов или определенного содержания. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и прочее. Брандмауэры, защищающие сети, подключенные к другим сетям, называются межсетевыми экранами.
Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифрования занимается криптография.
Криптография и защита информации
Самые ранние упоминания об использовании криптографии (в переводе — тайнописи) относятся ко временам Древнего Египта (1900 г. дон. э.), Месопотамии (1500 г. до н. э.). В V веке до н. э. в форме тайнописи распространялась Библия. Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Во время гражданской войны в США тайнопись использовалась для передачи секретных донесений как северянами, так и южанами.
Во время Второй мировой войны польские и британские дешифровальщики раскрыли секрет немецкой шифровальной машины Энигма. В результате было уничтожено множество немецких подводных лодок, потоплен линкор «Бисмарк», и вооруженные силы Германии понесли тяжелые потери в ряде операций.
С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.
Закрытый ключ — это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки — сохранить ключ в тайне от третьих лиц.
Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сообщении:
ЛСКРНПДСБФКА
Не надо быть Шерлоком Холмсом (помните, как он разгадал загадку пляшущих человечков?), чтобы раскрыть секрет. Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения. Такой шифр легко разгадать. В современной криптографии используются гораздо более сложные ключи.
В XX веке новым словом в криптографии стали так называемые асимметричные алгоритмы шифрования. Алгоритмы с открытым ключом, или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. Исходя из этого требования, шифровальный ключ может быть доступным кому угодно без какого-либо ущерба безопасности для алгоритма дешифрования.
Цифровые подписи и сертификаты
Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты изменения или подмены текста, а также подлинности источника сообщения.
Сравнительно недавно появилась технология цифровой подписи, благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде. Разумеется, здесь речь не идет о сканировании подписи.
Цифровая подпись — это индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый — для дешифрования.
Наличие цифровой подписи свидетельствует о том, что ее владелец подтвердил подлинность содержимого переданного сообщения.
Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.
Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.
Система основных понятий

Защита цифровой информации

Цифровая информация -

информация, хранение, передача и обработка которой осуществляются средствами

ИКТ

Защищаемая информация -

информация, являющаяся предметом собственности и подлежащая защите в соот­ветствии с требованиями правовых документов или требованиями, устанавливае­мыми собственником информации.

Угроза утечки

Угроза разрушения

Преднамеренная кража, копирова­ние, прослушивание и пр.

Несанкционированное

разрушение

Непреднамеренное

разрушение

Проникновение в память компью­тера, в базы дан­ных информацион­ных систем

Перехват в кана­лах передачи дан­ных, искажение, подлог данных

Вредоносные программные коды-вирусы; деятельность хакеров, атаки

Ошибки пользователя, сбои оборудования, ошибки и сбои в работе ПО, форс-мажорные обстоятельства

Меры защиты информации

Физическая защита каналов; криптографические шифры; цифровая подпись и сертификаты

Антивирусные

программы;

брандмауэры;

межсетевые

экраны

Резервное копирова­ние; использование ББП; контроль и про­филактика оборудова­ния; разграничение доступа