3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

3. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

14
0

По мере развития и усложнения компьютерных систем и прог-

— 29 —

раммного обеспечения возрастает, объём и повышается
уязвимость хранящихся в них данных. Поэтому все больший вес приобретают
проблемы защиты информации. Можно выделить три аспекта уязвимости информации:

1. Подверженность физическому уничтожению.

2. Возможность несанкционированной (случайной или
злоумышленной) модификации (изменения).

3. Опасность несанкционированного (случайного или преднамеренного)
получения информации лицами, для кого она не предназначена.

В настоящее время системы защиты информации разрабатываются
по двум направлениям:

1. Обеспечение достоверности и целостности передачи
информации. Используются методы помехоустойчивого кодирования (коды Грея,
Шеннона и др.) и помехоустойчивого приема.

2. Защита информации от несанкционированного доступа,
преднамеренного искажения или разрушения.

Отечественный и зарубежный опыт защиты информации
показывает, что эффективной может быть лишь комплексная система защиты,
сочетающая следующие меры [7]:

1. Физические.

2. Административные (организационные).

3. Технические.

4. Криптографические.

5. Программные.

Физические меры предполагают создание препятствий для
доступа к оборудованию и информации. К ним нередко прибегают для охраны
оборудования и носителей информации от прямого хищения или уничтожения. Это —
замки на дверях, решетки на окнах, различные механические, электромеханические
и электронные устройства охраны здания и охранной сигнализации и т.д.
Физические меры защиты, как правило, применяются в совокупности с
административными мероприятиями, которые включают в себя меры по организации
соответствующего режима секретности, пропускного и внутреннего режима и т.д.

К техническим мерам защиты относится использование разнооб-

— 30 —

разных механических, электромеханических, электронных,
оптических, радиолокационных и других устройств и систем, которые способны
самостоятельно либо в совокупности с другими средствами выполнять функции
защиты информации. К ним относятся, например, технические средства защиты от
побочных электромагнитных излучений, защитное зашумление, средства охранного
освещения, обнаружения, наблюдения, сигнализации и др. Они дополняют физические
и административные меры и позволяют значительно повысить её эффективность.

В криптографических мерах защиты используются методы
шифровки информации, которые кодируют информацию таким образом, чтобы её
содержание было доступно только при предъявлении некоторой специфической
информации (ключа). Осуществляться шифрование может либо вручную (что
представляет сложную и кропотливую процедуру), либо автоматически, с помощью
специальных аппаратных средств (шифраторов) или специального программного
обеспечения. Специалисты считают криптографическое закрытие информации наиболее
эффективным и надежным средством защиты информации.

Программные меры являются средством защиты информации,
находящейся в компьютере. Системы защиты компьютера должны позволять
пользователю при соответствующем контроле получать доступ к вычислительной
технике и хранимой в ней информации. Для защиты от чужого вторжения следует
предусмотреть меры непосредственной защиты вычислительных устройств и
информации от несанкционированного доступа. Основными функциями, которые должны
осуществлять средства защиты, являются:

— идентификация субъектов и объектов;

— разграничение (иногда полная изоляция) доступа к
вычислительным ресурсам и информации;

— регистрация действий в системе.

Процедура идентификации и подтверждения подлинности
предполагает проверку, является ли субъект, осуществляющий доступ (или объект,
к которому осуществляется доступ), тем за кого себя выдаёт. В процессе
идентификации используются различные методы: простые, сложные или одноразовые
пароли, обмен вопросами и ответами с администратором или через соответствующую
программу, ис-

— 31 —

пользование различных опознавательных элементов (ключ,
кодовая карточка, удостоверение личности, жетон, фотоснимок лица), методы
биометрической идентификации личности (по отпечаткам пальцев, размеру и
отпечатку ладони, сетчатке глаза) и т.д.

Разграничение доступа к вычислительным ресурсам и информации
осуществляется на трех уровнях:

— аппаратуры;

— программного обеспечения;

— данных.

Защита на уровнях аппаратуры и программного обеспечения
предусматривает управление доступом к таким вычислительным ресурсам, как
отдельные устройства, оперативная память, операционная система, специальные
служебные и личные программы пользователя.

Защит информации на уровне данных направлена на:

— защиту информации при передаче по каналам между различными
ЭВМ;

— обеспечение доступа только к разрешённым данным, хранимым
в ЭВМ, и выполнение только допустимых операций над ними.

Для защиты информации при передаче является целесообразным
шифрование данных перед вводом в канал связи и расшифровывание на выходе ив
него.

Управление доступом к информации позволяет ответить на
вопросы: кто может выполнять, какие операции и над какими данными. Объектом,
доступ к которому контролируется, может выступать файл, запись в файле или отдельное
поле записи файла, а в качестве факторов, влияющих на принятие решения о
доступе, — внешнее событие, значение данных, состояние системы, полномочия
пользователя и т.д.

Доступ, управляемый событием, предусматривает блокировку
обращения пользователя, например, в определенные интервалы времени или при
обращении с определённого терминала. Доступ, зависящий от состояния,
осуществляется в зависимости от текущего состояния вычислительной системы,
управляющих программ и системы защиты. Например, может быть запрещён доступ к
файлу, если диск не находится в состоянии «Только чтение». Доступ,
управляемый

— 32 —

значением, открывает путь к данным в зависимости от их
текущего значения.

Что касается доступа, зависящего от полномочий, то он
предусматривает обращение пользователя к программам, данным, оборудованию в
зависимости от предоставленного режима. Например, субъекту может быть разрешено
«Только чтение». «Читать и писать», «Только
выполнение» и др.

Другой подход к построению средств защиты доступа основан на
контроле информационных потоков и разделении субъектов и объектов доступа на
классы секретности. Средства контроля должны разрешать поток информации для
чтения, если уровень информационного объекта-источника соответствует или не
превосходит категорию субъекта-получателя информации, и для записи, если
категория субъекта-источника соответствует или превышает уровень секретности
информационного объекта.

Средства регистрации, как и средства контроля доступа,
относятся к эффективным мерам противодействия несанкционированным действиям.
Однако, если средства контроля доступа предназначены для предотвращения таких
действий то задача регистрации — обнаружить уже совершенные действия или их
попытки.

Как видно из излаженного, методы защиты информации имеют
широкий диапазон действия. При выборе комплекса мер по защите информации
следует исходить из их надежности, эффективности, стоимости и удобства
пользования.

НЕТ КОММЕНТАРИЕВ

ОСТАВЬТЕ ОТВЕТ