Конституция РФ является основным источником права в области обеспечения информационной безопасности в России.
Согласно Конституции РФ:
§ каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23);
§ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24);
§ каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом (статья 29);
§ каждый имеет право на достоверную информацию о состоянии окружающей среды (статья 42).
Основоположным законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является Федеральный закон «Об информации, информатизации и защите информации», принятый в 1995 году.
Предметом регулирования данного Закона являются общественные отношения, возникающие в трех взаимосвязанных направлениях:
§ формирование и использование информационных ресурсов;
§ создание и использование информационных технологий и средств их обеспечения;
§ защита информации, прав субъектов, участвующих в информационных процессах и информатизации.
53. Направления защиты информации в сетяхвключают, в основном, идентификацию изащиту информации от преднамеренного доступа.
Идентификация представляет собой присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.
Объектами идентификации и установления подлинности в вычислительной системе могут быть: человек (оператор, пользователь, должностное лицо); технические средства (дисплей, ЭВМ); документы (распечатки, листинги программ); носители информации (магнитные и другие диски); информация на дисплее, экране или табло.
Установление подлинности объекта может производиться человеком, программой или вычислительной системой.
Для идентификации личности широко применяются коды паролей, которые записываются на специальные носители.
Защита информации от преднамеренного доступа предполагаетограничение доступа; разграничение доступа; распределение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом защиты по своим функциональным обязанностям, т.е. выделение специальных территорий, специальных зданий и помещений, создание контрольно-пропускного режима. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия устройств.
Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями и полномочиями. Деление информации может производиться по важности, секретности, функциональному назначению и т.п. Разграничение доступа пользователей может осуществляться по виду, назначению, степени важности, секретности информации; способу ее обработки; времени обработки и др.
Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к важным данным с помощью кодов и паролей.
Криптография. Защита информации методом криптографии заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически меняющего кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Для ознакомления с шифрованной информацией применяется процесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие такие преобразование информации.
Законодательные меры по защите информации от несанкционированного доступа заключается в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения.
54. Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.
Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).
К числу основных недостатков криптографических методов следует отнести:
• значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
• трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);
• высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.
Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами.
Криптография с симметричными ключами
В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.
Следует выделить следующие преимущества криптографии с симметричными ключами:
• относительно высокая производительность алгоритмов;
• высокая криптографическая стойкость алгоритмов на единицу длины ключа.
К недостаткам криптографии с симметричными ключами следует отнести:
• необходимость использования сложного механизма распределения ключей;
• технологические трудности обеспечения неотказуемости.
Криптография с открытыми ключами
Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения.
55.Компьютерный вирус – вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
1. Латентная стадия. На этой стадии код вируса находится в системе, но никаких действий не предпринимает. Для пользователя не заметен. Может быть вычислен сканированием файловой системы и самих файлов.
2.Инкубационная стадия. На этой стадии код вируса активируется и начинает создавать свои копии, распространяя их по устройствам хранения данных компьютера, локальным и глобальным компьютерным сетям, рассылая в виде почтовых сообщений и так далее. Для пользователя может быть заметен, так как начинает потреблять системные ресурсы и каналы передачи данных, в результате чего компьютер может работать медленнее, загрузка информации из Интернет, почты и прочих данных может замедлятся.
3. Активная стадия. На этой стадии вирус, продолжая размножать свой код доступными ему способами, начинает деструктивные действия на которые ориентирован. Заметен пользователю, так как начинает проявляться основная функция вируса – пропадают файлы, отключаются службы, нарушается функционирование сети, происходит порча оборудования.
На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако все это множество поддается классификации
По среде обитания вирусы можно разделить на такие виды:
1. Загрузочные вирусы.
2. Файловые вирусы.
3. файлово-загрузочные вирусы.
4. Сетевые вирусы.
5. Документные вирусы.
Загрузочные вирусы проникают в загрузочные сектора устройств хранения данных (жесткие диски, дискеты, переносные запоминающие устройства). При загрузке операционной системы с зараженного диска происходит активация вируса. Его действия могут состоять в нарушении работы загрузчика операционной системы, что приводит к невозможности ее работы, либо изменении файловой таблицы, что делает недоступным
определенные файлы.
Файловые вирусычаще всего внедряются в исполнительные модули программ (файлы с помощью которых производится запуск той или иной программы), что позволяет им активироваться в момент запуска программы, влияя на ее функциональность. Реже файловые вирусы могут внедрятся в библиотеки операционной системы или прикладного ПО, исполнительные пакетные файлы, файлы реестра Windows, файлы сценариев, файлы драйверов. Внедрение может проводиться либо изменением кода атакуемого файла, либо созданием его модифицированной копии. Таким образом, вирус, находясь в файле, активируется при доступе к этому файлу, инициируемому пользователем или самой ОС. Файловые вирусы – наиболее распространенный вид компьютерных вирусов.
Файлово-загрузочные вирусы обедняют в себе возможности двух предыдущих групп, что позволяет им представлять серьезную угрозу работе компьютера.
Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких как рассылка почты, доступ к файлам по FTP, доступ файлам через службы локальных сетей. Что делает их очень опасными, так как заражение не остается в пределах одного компьютера или даже одной локальной сети, а начинает распространятся по разнообразным каналам связи.
Документные вирусы (их часто называют макровирусами) заражают файлы современных офисных систем (Microsoft Office, Open Office…) через возможность использования в этих системах макросов. Макрос – это определенный, заранее определенный набор действий, микропрограмма, встроенная в документ и вызываемая непосредственно из него для модификации этого документа или других функций. Именно макрос и является целью макровирусов.
По методу существования в компьютерной среде вирусы делятся на такие виды:
1. Резидентные
2. Нерезидентные
Резидентный вирус, будучи вызван запуском зараженной программы, остается в памяти даже после ее завершения. Он может создавать дополнительные процессы в памяти компьютера, расходуя ресурсы. Может заражать другие запущенные программы, искажая их функциональность. Может “наблюдать” за действиями пользователя, сохраняя информацию о его действиях, введенных паролях, посещенных сайтах и т.д. Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во время ее работы.
Однако не все компьютерные вирусы представляют серьезную угрозу. Некоторые вирусы тяжелых последствий после завершения своей работы не вызывают; они могут завершить работу некоторых программ, отображать определенные визуальные эффекты, проигрывать звуки, открывать сайты, или просто снижать производительность компьютера, резервируя под себя системные ресурсы. Таких вирусов подавляющее большинство. Однако есть и действительно опасные вирусы, которые могут уничтожать данные пользователя, документы, системные области, приводить в негодность операционную систему или даже аппаратные компоненты компьютера.
По принципу своего функционирования вирусы можно разделить на несколько типов:
1. Вирусы-паразиты (Parasitic) – вирусы, работающие с файлами программ, частично выводящие их из строя. Могут быть легко выявлены и уничтожены. Однако, зачастую, файл-носитель остается не пригодным.
2. Вирусы-репликаторы (Worm) – вирусы, основная задача которых как можно быстрее размножится оп всем возможным местам хранения данных и коммуникациям. Зачастую сами не предпринимают никаких деструктивных действий, а являются транспортом для других видов вредоносного кода.
3. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так как имеют схожий принцип действия. Этот вид вирусов массирует свои модули под модули используемых программ, создавая файлы со схожими именами и параметрами, а так же подменяют записи в системном реестре, меняя ссылки рабочих модулей программ на свои, вызывающие модули вируса. Деструктивные действия сводятся к уничтожению данных пользователя, рассылке СПАМа и слежения за действиями пользователя. Сами размножатся зачастую не могут. Выявляются достаточно сложно, так как простого сканирования файловой системы не достаточно.
4. Вирусы-невидимки (Stealth) – нзваны по имени самолета-невидимки "stealth", наиболее сложны для обнаружения, так как имеют свио алгоритмы маскировки от сканирования. Маскируются путем подмены вредоносного кода полезным во время сканирования, временным выведением функциональных модулей из работы в случае обнаружения процесса сканирования, сокрытием своих процессов в памяти и т.д.
5. Самошифрующиеся вирусы – вирусы вредоносный код которых хранится и распространяется в зашифрованном виде, что позволяет им быть недоступными для большинства сканеров.
6. Матирующиеся вирусы – вирусы не имеющие постоянных сигнатур. Такой вирус постоянно меняет цепочки своего кода в процессе функционирования и размножения. Таким образом, становясь неуязвимым для простого антивирусного сканирования. Для их обнаружения необходимо применять эвристический анализ.
7. "Отдыхающие" вирусы – являются очень опасными, так как могут очень продолжительное время находится в состоянии покоя, распространяясь по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую по определенной дате, что может вызвать огромные масштабы одновременного заражения. Примером такого вируса является вирус CHIH или Чернобыль, который активировался в день годовщины аварии на ЧАЭС, вызвав выход из строя тысяч компьютеров.
Таким образом, компьютерный вирус может представлять достаточно серьезную угрозу, как домашнему пользователю, так и компьютерной сети большого предприятия.
56. Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.
Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников, удалять не читая.
Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.