» » Техническая защита информации

Техническая защита информации

Инженерно-технической защитой называют совокупность особых органов, технических мероприятий и средств по их применению в целях защиты конфиденциальных данных. По функциональному предназначению средства для инженерно-технической защиты подразделяются на такие подгруппы:

1) Физические средства, которые включают всевозможные сооружения и средства, препятствующие доступу или физическому проникновению злоумышленников на защищаемый объект и к материальным носителям конфиденциальных данных и осуществляющие защиту персонала, финансовых и материальных средств, информационных данных от противоправных воздействий;

Физические средства в свое число включают электронные, электромеханические, механические, электронно-оптические, радиотехнические и прочие устройства для препятствия несанкционированного доступа (в виде входа-выхода), выноса (проноса) материалов и средств и других видов преступных действий.

Техническая защита информации используется для решения таких задач, как:
• территориальная охрана предприятия и наблюдение;
• охрана зданий, всех помещений и осуществление контроля над ними;
• охрана информации, продукции, оборудования и финансов;
• осуществление контролируемого доступа в помещения зданий.

Все защитные физические средства можно поделить на три категории: физические средства предупреждения, физические средства обнаружения или выявления и средства системы ликвидации угроз. Сигнализация и телевидение, выполняющие охранные функции, к примеру, относятся к средствам выявления угроз; высокие заборы вокруг защищаемых объектов являются средствами предупреждения незаконного проникновения на защищаемую территорию, а решетки на окнах, усиленные двери, потолки, стены и прочие меры служат в качестве защиты и от доступа и от прочих преступных действий.

Система пожаротушения относится к средствам ликвидации угроз.
В общем понятии по функциональному назначению и физической природе все средства данной категории можно поделить на следующие подгруппы:
• охранное телевидение;
• охранно-пожарные и обычные охранные системы;
• аппаратные средства;
• средства физической защиты;
• охранное освещение.

Сюда входят приспособления, устройства, приборы и прочие технические решения, применяемые в интересах информационной защиты. Основной задачей аппаратных средств является обеспечение эффективной защиты информационных данных от утечки, разглашения и несанкционированного доступа при помощи технических средств производственной деятельности.
2) Защитными аппаратными средствами являются всевозможные технические сооружения, системы и устройства, используемые для защиты информации от утечки, разглашения и несанкционированного доступа.
Применение защитных аппаратных средств для безопасности информации дает возможность решать такие задачи:
• поиск и выявление средств, используемых для промышленного шпионажа;
• локализация источников утечки информационных данных;
• проведение специальных обследований технических средств на возможность наличия каналов утечки информационных данных;
• выявление каналов информационной утечки в разных помещениях и объектов;
• противодействие несанкционированного доступа к источникам конфиденциальных информационных данных и прочим незаконным действиям.

По предназначению аппаратные средства классифицируются на средства выявления, средства детального поиска, средства пассивного и активного противодействия. По техническим возможностям средства информационной защиты могут быть общего назначения, которые рассчитаны на применение непрофессионалами для получения общих оценок, и комплексы профессиональных средств, которые позволяют проводить тщательный поиск, выявление и измерение всех критериев средств промышленного шпионажа.
Поисковая аппаратура подразделяется на аппаратуру поиска устройств съема информации и обследования каналов ее утечки.
Первого типа аппаратура направлена на поиск и устранение уже внедренных преступниками средств несанкционированного доступа. Второй тип аппаратуры предназначается для выявления источников утечки информации. Для такого рода систем определяющими факторами являются надежность и оперативность исследования полученных результатов.

Как правило, профессиональная поисковая аппаратура очень дорогая, и нуждается в высокой квалификации специалиста, который с ней работает. Соответственно, позволить себе ее могут компании или организации, которые регулярно проводят соответствующие обследования.
3) Программная защита информации (программные средства) является системой специальных программ, благодаря которым можно реализовать функцию защиты информации. Определяются следующие направления применения программ для обеспечения защиты конфиденциальной информации:
• программная защита источников связи;
• информационная защита от копирования;
• информационная защита от вирусов;
• информационная защита от несанкционированного доступа.

Защита информационных данных от несанкционированного доступа

Чтобы обеспечить защиту от чужого вторжения непременно должны предусматриваться определенные меры безопасности. Главные функции, которые должны выполняться программными средствами, это:
• регистрация и контроль действий с программами и информацией;
• идентификация объектов и субъектов;
• разграничение доступа к информации и вычислительным ресурсам.

Процедура подтверждения подлинности и идентификации предполагает проверку, является ли осуществляющий доступ субъект, тем, за кого выдает себя.
Самым распространенным способом установления подлинности является парольная идентификация. В результате практики стало ясно, что парольная защита информации является практически недейственной, поскольку пароль можно подсмотреть или подслушать, пароль можно перехватить, а в некоторых случаях, просто вычислить.
После осуществления процедуры установления подлинности и идентификации пользователь получает возможность пользоваться вычислительной системой, и защита информационных данных осуществляется на трех уровнях: программного обеспечения, аппаратуры и данных.

Защита от копирования
Защитные средства от копирования предотвращают применение нелегальных копий программного обеспечения и в настоящее время являются единственно надежным средством, которое защищает авторское право разработчиков. В качестве средств защиты от копирования выступают средства, с помощью которых можно обеспечить выполнение программой функций только в момент опознания некоторого некопируемого уникального элемента. Данным элементом, который называется ключевым, может быть специальное устройство или определенная часть компьютера.

Защита информации от разрушения
Защита информации от разрушения – одна из задач обеспечения безопасности во всех случаях пользования компьютером. Поскольку источники разрушения информации разнообразны (компьютерные вирусы, ошибки программ и программного оборудования, несанкционированные действия и прочее), то осуществление защитных мероприятий обязательно для каждого пользователя.
Необходимо также отметить опасность компьютерных вирусов. Компьютерный вирус – небольшая, достаточно опасная и сложная программы, которая имеет возможность самостоятельно размножаться, передаваться по информационным сетям и прикрепляться к чужим программам. Обычно вирус создается для нарушения деятельности компьютера всевозможными способами – от «безобидной» рассылки конкретного сообщения до разрушения и стирания файлов. Антивирус – программа по обнаружению и удалению вирусов.

4) Криптографическими средствами являются специальные алгоритмические и математические средства защиты информационных данных, передаваемым по сетям и системам связи, которая хранится и обрабатывается на ЭВМ с применением всевозможных методов шифрования.
Защита информации при помощи ее преобразования, что исключало ее прочтение посторонними особами, тревожила людей еще с давних времен. Благодаря криптографии можно создавать такой уровень секретности данных, чтобы можно было эффективно и надежно защитить конфиденциальную информацию от расшифровки крупными структурами и организациями – такие, как правительство крупных государств, транснациональные корпорации или банальная мафия. В прошлом криптография применялась только в военных целях. Но в современное время, с формированием информационного общества, она стала использоваться в качестве инструмента для обеспечения конфиденциальности корпоративной информации, электронных платежей и огромного множества других критических вещей. Почему проблема применения криптографических способов стала в настоящее время особенно актуальной?
С одной стороны, выросло и расширилось применение компьютерных сетей, а именно глобальной сети Интернет, которые используются для передачи больших объемов информации военного, государственного, частного и коммерческого характера, что не допускает возможность доступа к информационным данным посторонних особ.

С другой стороны, возникновение новейших мощных компьютеров, технологий нейронных и сетевых вычислений дало возможность дискредитировать криптографические системы, совсем недавно считавшихся не раскрываемыми.

Решением проблемы обеспечения информационной защиты благодаря преобразованию информационных данных занимается криптология (крипто – тайный, логос – наука). Криптология делится на два направления – криптоанализ и криптография. Цели данных направлений прямо противоположны.
Криптоанализ занимается исследованием вероятности расшифровывания информационных данных без знания паролей и ключей.
Сфера интересов криптографии – поиск и исследование математических способов преобразования информационных данных.
Современная криптография состоит из четырех крупных разделов:
• системы электронной подписи;
• криптосистемы с открытым ключом;
• симметричные криптосистемы;
• управление ключами (паролями).
Основными направлениями использования криптографических методов является передача конфиденциальных данных по каналам связи (к примеру, электронная почта), установление достоверности передаваемых сообщений, хранение секретной информации (документов, баз данных) в зашифрованном виде.

Терминология
Криптография делает возможным преобразование информации таким образом, что ее чтение (восстановление) не возможно без знания ключа.
В качестве данных, подлежащих шифрованию и дешифрованию, будут рассматриваться тексты, выстроенные на некотором алфавите. Под этими терминами следует понимать следующее:
• Алфавит является конечным множеством используемых для кодирования информации знаков.
• Текст – это упорядоченный набор из буквенных элементов алфавита.
• Шифрование – это преобразовательный процесс: исходный текст, он несет название открытого текста и замещается кодированным текстом.
• Дешифрование – это оборотный кодированию процесс. На основе ввода ключа закодированный текст конвертируется в исходный.
• Ключ – это информация, необходимая для беспрепятственной шифровки и дешифровки текстовой информации.
Криптографическая система представляет собой семью Т [Т1, Т2, ..., Тк] преобразований открытой текстовой информации. Члены этого семейства обозначаются, или индексируются символом «к»; параметр «к» и есть ключ. Ключи К – это набор допустимых значений ключа. Обычно ключ выглядит как последовательный ряд знаков алфавита.

Криптосистемы делят на симметричные и с открытыми паролями или ключами.
В симметричных криптосистемах для кодирования, и для дешифрования используется один и тот же пароль.
В системе с открытым паролем используются два ключа - это открытый и закрытый, они математически связаны между собой. Информация проходит шифрование с помощью открытого ключа, к нему могут иметь доступ все желающие, а расшифровывается при помощи закрытого пароля, должны быть известны только адресату сообщения.

Термины разделение паролей и управление ими относятся к системным процессам , которая обрабатывает информацию, содержанием которых является распределение и составление ключей между пользователями.
Электронной подписью называется присоединяемое к текстовой информации его криптографического преобразования, которое позволяет получать текст другому пользователю, проверять авторство и подлинность информации.
Криптостойкостью называется характеристика кода, определяющая его стойкость к дешифрованию без наличия ключа (т. е. криптоанализу).
Шифрование эффективно в том случае если ключ и криптостойкость шифра хранится в тайне.
Наиболее простой критерий подобной эффективности – это вероятность раскрытия пароля или мощность множества паролей (М). По своей сути, это тоже, как и криптостойкость. Для ее численного балла также можно использовать и сложность раскрытия кода путем перебора всех ключей.

Тем не менее, этот критерий не учитывает иных важных требований к криптосистемам:
• невыполнимость раскрытия или осмысленного видоизменения информации на основании анализа ее строения;
• безупречность применяемых протоколов защиты;
• наименьший объем применяемой ключевой информации;
• наименьшая сложность осуществления реализации (в численности машинных операций), ее цена;
• значительная оперативность.

Часто более результативным при оценке и выборе криптографической системы является использование консультационных оценок и имитационное моделирование.

Выбранный комплекс криптографических методов в любом случае должен сочетать в себе гибкость, удобство, оперативность использования, а также и надежную защиту от преступников циркулирующими в ИС данными.

Такое деление средств защиты секретной информации (техническая защита информации), довольно условна, поскольку в жизни они очень часто реализуются и взаимодействуют в комплексе в виде аппаратно-программных модулей с обширным применением.

Консультант: Жучков Сергей Евгеньевич

Есть вопросы на который вы не нашли ответ? Хотите что-то уточнить? Мы рады ответить на ваши вопросы по телефону:
Нижний Новгород 8 (831) 2-199-306 | Москва 8 (499) 3-229-506
с 10:00 до 22:00, ежедневно, либо напишите нам.

Рейтинг@Mail.ru