Несанкционированное ознакомление с информацией возможно путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.
Для обеспечения безопасности информации в личных компьютерах и в офисных сетях проводятся различные мероприятия, объединяемые понятием «система защиты информации».
Система защиты информации – это совокупность мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
Традиционными методами защиты информации от несанкционированного доступа являются идентификация и аутентификация, защита паролями, электронная подпись и криптографическая защита информации.
В компьютерных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основе построения таких систем находится принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.
Ключевыми понятиями в этой системе являются идентификация и аутентификация. Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.
Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора и др.
Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д.
Пароль – это совокупность символов, определяющая объект (субъекта). При выборе пароля возникают вопросы о его размере, стойкости к несанкционированному подбору, способам его применения. Естественно, чем больше длина пароля, тем большую безопасность будет обеспечивать система, ибо потребуются большие усилия для его отгадывания. При этом выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базой и быстродействием. К примеру, четырехзначный пароль, в котором используются цифровые символы и 26 букв латинского алфавита (то есть всего 36 возможных знаков) требует трудоемкого процесса распознавания на компьютере, ибо он допускает около 2 млн. уникальных комбинаций; при пятизначной длине пароля число комбинаций возрастает до 365 = 60 466 176. Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля.
Высокий уровень безопасности достигается в случае деления пароля на две части: одну -легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.
В случае применения пароля необходимо периодически заменять его на новый, чтобы снизить вероятность его перехвата путем прямого хищения носителя, снятия его копии и даже физического принуждения человека. Пароль вводится пользователем в начале взаимодействия с компьютерной системой, иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода может отличаться от входного). Для правомочности пользователя может предусматриваться ввод пароля через определенные промежутки времени.
Пароль может использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь, а также для обратного установления подлинности компьютера по отношению к пользователю.
Учитывая важность пароля как средства повышения безопасности информации, следует соблюдать некоторые меры предосторожности, в том числе:
· не хранить пароли в вычислительной системе в незашифрованном виде;
· не печатать и не отображать пароли в явном виде на терминале пользователя;
· не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);
· не использовать реальные слова из энциклопедии или толкового словаря;
· выбирать длинные пароли;
· использовать смесь символов верхнего и нижнего регистров клавиатуры;
· использовать комбинации из двух простых слов, соединенных специальными символами(например, +, = и др.);
· придумывать новые слова (абсурдные или даже бредового содержания);
· чаще менять пароль.
Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.
Широкое распространение нашли физические методы идентификации с использованием носителей кодов паролей. Такими носителями являются пропуска в контрольно-пропускных системах; пластиковые карты с именем владельца, его кодом, подписью; пластиковые карточки с магнитной полосой; пластиковые карты с встроенной микросхемой (smart-card); карты оптической памяти и др.
Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров. Естественно, при передаче документов по каналам связи применяется факсимильная аппаратура, но в этом случае к получателю приходит не подлинник, а лишь копия документа с копией подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования ложного документа.
Электронная цифровая подпись представляет собой способ шифрования с помощью криптографического преобразования и является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения.
Криптографическое преобразование – один из наиболее эффективных методов, резко повышающих безопасность:
- передачи данных в компьютерных сетях;
- данных, хранящихся в удаленных устройствах памяти;
- информации при обмене между удаленными объектами.
Криптография известна с древнейших времен, однако она всегда оставалась привилегией исключительно правительственных и военных учреждений. Изменение ситуации связывается с публикацией в 1949 г. книги К. Шеннона по теории информации и кибернетике, когда к криптографическим методам преобразования информации обратились многие ученые, банковские и коммерческие системы.
Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации (букв, цифр, слогов, слов) с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае.
Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать данные. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.
Требования к методам криптографии следующие :
-достаточная устойчивость к попыткам раскрытия исходного текста на основе зашифрованного;
-обмен ключа не должен быть труден для запоминания;
-затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
-ошибки в шифровании не должны приводить к явной потере информации;
-длина зашифрованного текста не должна превышать длину исходного текста.
Существуют несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.