Смекни!
smekni.com

Защита информации. Угрозы, принципы, методы. (стр. 2 из 3)

В целом система защиты информации строится на:

конверсии технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;

обеспечении защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;

реконфигурации сетей, узлов и каналов связи;

организации замкнутых подсетей и адресных групп;

развития специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов (что особенно важно для разработчиков информационных систем);

обеспечении защиты технических средств и помещений от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации;

развитии и использовании технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;

использовании протоколов шифрования IP пакетов, систем шифрования учетных данных и прав доступа к информации, передача информации с использованием секретных ключей;

применении технологий обнаружения целостности объектов данных.

Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи:

обеспечение системы целостности информации и информационных систем;

организация авторизованного доступа к информации;

недопустимости появления в открытом доступе информации, составляющей государственную тайну или имеющую конфиденциальный характер.


ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ. КРИПТОГРАФИЯ. СТЕГАНОГРАФИЯ.

Отличительной чертой второй половины XX века является бурное развитие радиоэлектронных средств связи. Одновременно развиваются и средства электронного шпионажа, что делает проблему защиты информации все более и более актуальной. Основное количество информации перехватывается сегодня с помощью технических средств. Агентство национальной безопасности США, например, поставляет до 80 % информации разведывательного характера благодаря радиоэлектронным методам, остальное поступает по агентурным каналам. Объясняется это довольно просто: большинство информации сейчас хранится, обрабатывается и передается электронными методами, которые позволяют вести наблюдение и регистрацию перехватываемых данных со стороны с помощью специальной аппаратуры, не вмешиваясь непосредственно в работу технических систем.

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Ниже рассматриваются некоторые характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Таблица 1. Характеристики и особенности применения основных средств радиоэлектронного шпионажа.

Контролируемое устройство Приемник информации Место установки Стоимость аппаратуры Вероятность применения

Качество перехвата

Телефон индуктивный или контактный датчик Телефонная линия от аппарата до районной АТС Низкая Высокая Хорошее
Телефон, использование микрофонного эффекта контактный датчик Телефонная линия от аппарата до районной АТС Низкая Низкая Плохое
Телефон или любое устройство с питанием от сети Радио микрофон с передачей по телефонной сети или по сети 220В Тел. аппарат, тел. розетка, любое устройство с питанием Низкая Высокая Хорошее
Любое место в помещении Различные автономные радио микрофоны, направленные микрофоны, в т.ч. лазерные Любое место в помещении Высокая Средняя Хорошее
Радиотелефон, радиостанция Панорамный радиоприемник Прием с эфира Средняя Высокая Хорошее
Сотовый телефон Устройство прослушивания сотовой сети Прием с эфира Высокая Высокая Хорошее
Монитор ПК Широкополосная антенна Прием с эфира Очень высокая Низкая Посредственное
Монитор ПК Широкополосный контактный датчик Питающая электросеть Очень высокая Низкая Посредственное
Магистраль компьютерной сети индуктивный или контактный датчик кабель магистрали Высокая Высокая, если кабель проходит по неохраняемой территории Хорошее

Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Как видно из приведенной выше таблицы, наибольшую привлекательность для злоумышленников представляют акустические каналы утечки информации, в особенности телефонная сеть, ввиду ее общедоступности и невысокой стоимости подслушивающей аппаратуры.


ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ ТЕХНИКЕ. КРИПТОГРАФИЯ. СТЕГАНОГРАФИЯ.

Все больше информации на персональных компьютерах, все чаще возникает необходимость защиты своей информации от попытки прочтения.

Неэффективность стандартных средств удаления (на примере популярных оболочек)

 ДОС - восстановление, чтение поврежденных файлов. Защита - затирание данных специальными программами. Требует определенной дисциплины, т.к. усложняет жизнь пользователя. На практике с течением времени все реже пользователем используются специальные программы.

 Windows - восстановление информации непосредственно с жесткого диска. Ведет файлы истории, логи, своп (временный файл непостоянного размера на жестком диске, используемый операционной системой для промежуточной записи данных с целью ускорения работы). Причем запускаемые приложения ведут свои лог - файлы, используют кэш - файлы и т.д. Защита та же, но большие трудности с поиском записываемой на винчестер информации. В своп - файле Windows хранит массу информации. Файл постоянно меняет размер, однако, при использовании программы - просмотрщика (16-теричной с неограниченным размером файла, типа Hiew) и DiskEdit для просмотра стертой части, из него можно получить вполне читаемую информацию. Учитывая размер файла, желательно при этом знать, что искать. Откровенно слабо хранятся пароли и данные о пользователях, что очень легко используется при получении доступа к компьютеру.

Криптография. Выбор алгоритма. Слабые алгоритмы шифрования в архиваторах, продуктах фирмы Микрософт. Грубые ошибки в выборе паролей, причем иногда опытными людьми, своеобразный синдром привычки. Даже при использовании тяжелой криптографии (на примере PGP) не применяется ограничение доступа к КТ (чревато копированием ключа) и используются элементарные ключевые фразы. Вообще, использование сложных паролей, вводимых с клавиатуры, - вопрос дисциплины, а не опыта. Удобство в работе с системами прозрачного шифрования, виртуальными зашифрованными дисками. Однако все это достаточно слабо помогает, если к проблемам защиты информации не подходить комплексно. Клавиатурные шпионы, программы, отслеживающие информацию в портах, разветвления кабелей периферии, позволяют рассекречивать информацию без непосредственной атаки средств тяжелой криптографии. Осуществлять комплекс защитных мер сложно технически, морально и т.д. Необходимость такой работы определяется ценностью информации. Но, в принципе, расшифрована может быть любая информация, к тому же, у определенного круга людей любая зашифрованная информация вызывает желание ее узнать.

Стеганография. "Искусство скрытого письма". На мой взгляд, значительно повышает секретность информации ее скрытость. В КТ - от использования стертых файлов, утилит типа Diskhide, до записи информации в графические или музыкальные файлы или в любые другие, имеющие более - менее сложный формат. Существуют утилиты, позволяющие переносить текстовый файл в графический. Учитывая, что в полноцветном файле, имеющем разрешение 800x600 точек/дюйм и глубину цвета 30 бит имеется огромное количество "ячеек" для записи данных, его изменение, вызванное заменой части информации практически не воспринимается визуально. Обнаружить постороннюю информацию может только человек, досконально знающий формат данного графического файла. В принципе, изучив даже формат файлов распространенных баз данных, можно обнаружить достаточно возможностей для записи в служебные поля своей информации, не доступной в дальнейшем стандартными средствами просмотра. Кроме того, при поиске информации на жестком диске размером даже 20-40 Gb, достаточно сложно обнаружить просто зашифрованную информацию. Необходимость поиска скрытой информации в различных вариантах - от стертых файлов до анализа графических и музыкальных файлов, потребует многократного увеличения потраченного времени, и результат в значительно большей степени будет зависеть от квалификации эксперта. А ведь найденная информация может оказаться и зашифрованной средствами тяжелой криптографии.

Таким образом, сочетание стеганографии с криптографией, во многих случаях даст значительное повышение эффективности защиты информации на компьютерной технике, а экспертам, проводящим подобные исследования, необходимо брать в расчет возможность сокрытия информации самыми различными средствами.


ЗАКЛЮЧЕНИЕ