ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ
В.А. СЕМЕНЕНКО
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Учебное пособие
3-е издание, стереотипное
Допущено учебно-методическим объединением по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям, не входящим в группу специальностей 075000, использующих федеральный компонент по основам информационной безопасности и защиты государственной тайны
Москва 2008
Современное развитие человеческой цивилизации, вступившей в XIX в., характеризуется наиболее интенсивным использованием информационных технологий во всех сферах общественной жизни. В настоящее время трудно назвать те области жизнедеятельности, успехи в которых не были бы связаны с применением таких технологий.
На смену индустриальному этапу общественного развития приходит эволюционная фаза, названная информатизацией, при которой все социально-экономические структуры общества преобразуются таким образом, чтобы обеспечить этим структурам и обществу в целом наиболее эффективное и динамичное развитие на основе максимально полного использования имеющихся информационных ресурсов. Традиционные материальные ресурсы постепенно утрачивают свое первоначальное значение, а им на смену приходят информационные ресурсы, которые со временем не убывают, а неуклонно растут. Информация как предмет труда становится все в большей степени стратегическим ресурсом общества, его движущей производительной силой.
В условиях информатизации общества особую ценность обретают люди - носители знаний, наилучшие передатчики технологической информации и передового опыта. Для их эффективного участия в информационных процессах создается мощнейшая инфраструктура средств компьютерной и телекоммуникационной техники, изменяющая не только процесс и характер трудовой деятельности, но и сам образ жизни, систему ценностей человека. В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в современном обществе, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые.
Современные информационные технологии приобретают глобальный характер, охватывая все сферы жизнедеятельности человека, формируя информационное единство всей человеческой цивилизации. С помощью глобальной вычислительной сети Интернет объединяются и перемещаются на любые расстояния гигантские объемы информации, обеспечивается доступ многочисленных пользователей, расположенных на практически неограниченной территории, к информационным ресурсам всего мирового сообщества.
Для государств современного мира становится очевидным, что отставание в области информатизации может оказаться непреодолимым препятствием для их дальнейшего развития, привести к существенным, а подчас драматическим последствиям во всех сферах жизнедеятельности, превратить их в сырьевой придаток информационно и промышленно развитых стран.
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. В условиях интенсивного развития рынка информационных продуктов и услуг информация становится полноценным товаром, обладающим своими стоимостными характеристиками и потребительскими свойствами. Подобно любым другим традиционно существующим товарам, информация также нуждается в своей сохранности и, следовательно, надежной защите.
В методологии анализа информационной безопасности обычно выделяют следующие основные понятия:
-объект информационной безопасности;
-существующие и потенциально возможные угрозы данному объекту;
-обеспечение информационной безопасности объекта от проявления таких угроз.
Если объектом информационной безопасности выступает сама информация, то для нее наиболее важным является сохранение таких свойств, как:
- целостность;
- конфиденциальность;
- доступность.
Целостность информации заключается в ее существовании в неискаженном виде по отношению к некоторому фиксированному состоянию.
Конфиденциальность - это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга лиц.
Доступность информации - это ее свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к необходимой информации.
Весьма распространенным и вполне естественным является также рассмотрение безопасности информации в инфраструктуре конкретной информационной системы (ИС). Такие системы представляют собой взаимосвязанную совокупность средств, методов и персонала, обеспечивающих сбор, хранение, обработку, передачу и отображение информации в интересах достижения поставленной цели. Целью создания ИС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (в случае необходимости). Информация является при этом конечным "продуктом потребления" и выступает в качестве центральной компоненты информационной системы. Объектом информационной безопасности становится в этом случае данная информационная система.
В методологическом плане общим основанием для отнесения данного объекта к множеству объектов информационной безопасности является наличие в нем так называемого "информационного измерения" и необходимость обеспечения безопасности этого "измерения". К "информационно измеряемым" объектам относятся объекты, для которых одной из важных структурных составляющих является либо сама информация, либо деятельность, предметом которой она является.
С этой точки зрения упомянутые ранее информационные системы, безусловно, являются объектами информационной безопасности. В инфраструктуре таких систем не только представлена различная информация, но и реализуются процессы, связанные с ее преобразованием.
Значимость "информационного измерения", а следовательно, необходимость обеспечения информационной безопасности хорошо прослеживаются в иерархии объектов: человек - общество - государство.
Информация, "информационное измерение" имеют для человека такое же важное значение, как пища, воздух, вода. Информация обуславливает не только возможность его адаптации как биологического существа к условиям внешней среды, но и возникновение его социальных потребностей, возможность его социальной адаптации, развития личности, самореализации и самоутверждения. Информация является основным средством взаимодействия человека с другими людьми. Посредством информации реализуются процессы воспитания и образования, происходит овладение трудовыми навыками, осуществляется мотивация его деятельности, а также в определенной мере и сама деятельность. Таким образом, информационная безопасность человека заключается в невозможности нанесения вреда ему как личности, существование и социальная деятельность которой во многом базируется на осмыслении получаемой информации, информационных взаимодействиях с другими индивидами, и часто использующей информацию в качестве предмета своей деятельности.
Свое "информационное измерение" имеет общество, представляющее собой сложный вид организации социальной жизни. Оно позволяет поддерживать его целостность, упорядочивать отношения между отдельными общностями, интегрировать социальные новообразования и подчинять их логике поведения основной массы населения, воспроизводить единую ткань многообразных социальных взаимодействий, осуществляемых средствами информационной коммуникации. Также трудно переоценить роль информации и информационной инфраструктуры в функционировании духовной сферы общества, в функционировании и распространении культуры, системы ценностей, норм поведения, регулирующих взаимодействие между людьми. Информационная безопасность общества заключается в невозможности нанесения вреда его духовной сфере, культурным ценностям, социальным регуляторам поведения людей, информационной инфраструктуре и передаваемым с ее помощью сообщениям.
"Информационное измерение" государства определяется многообразным информационным наполнением его деятельности в самых различных сферах, таких, как обеспечение национальной безопасности, ликвидация последствий стихийных бедствий и экономических катастроф, реализация социальных программ поддержки здравоохранения, образования, социального обеспечения нетрудноспособных, защита прав и свобод граждан. В условиях современной глобализации информационных процессов безопасность государства в информационной сфере становится важнейшей составляющей национальной безопасности. Таким образом, информационная безопасность государства заключается в невозможности нанесения вреда деятельности государства по выполнению функций управления делами общества, предметом которой выступает информация и информационная инфраструктура.
Человек, общество и государство не являются единственно возможными объектами безопасности, обладающими своим "информационными измерением". Масштабная проблематика обеспечения информационной безопасности названных объектов, безусловно, детализируется и конкретизируется на локальных уровнях сложной социально-экономической и общественно-политической иерархии любого государства. Так, в условиях конкурентно-рыночных отношений весьма распространенными объектами информационной безопасности становятся компьютерные системы, отображающие информационными средствами деятельность различных предприятий, организаций и учреждений. Очевидной является необходимость обеспечения безопасного и надежного функционирования таких систем.
С любым объектом информационной безопасности естественным образом связано существование той или иной угрозы, под которой понимается совокупность условий и факторов, возникающих в процессе взаимодействия данного объекта с другими объектами или составляющих его компонентов между собой и способных оказывать на него негативное воздействие. В широком смысле такие угрозы могут носить как случайный, так и преднамеренный характер.
Случайные угрозы могут быть вызваны авариями и стихийными бедствиями, сбоями и отказами в работе компьютерных систем, ошибками, допущенными при их разработке, а также ошибочными действиями пользователей и обслуживающего персонала. В настоящее время такие угрозы достаточно хорошо изучены статистическими методами, что позволяет вполне адекватно противодействовать им.
Более опасными с точки зрения характера и последствий проявления являются преднамеренные угрозы, вызванные злоумышленными действиями людей. Арсенал и изощренность таких угроз неуклонно расширяются, поэтому для их нейтрализации необходимо предугадать не только возможные цели злоумышленника, но и его квалификацию и техническую оснащенность.
Для любого объекта информационной безопасности (государство, отрасль, ведомство, государственное предприятие, частная фирма и т.д.) противодействие существующим и потенциально возможным угрозам достигается проведением соответствующей политики безопасности. Для ее реализации используются различные средства, методы и мероприятия. К их числу относятся, в частности, правовые нормы, организационные мероприятия, инженерно-технические и программно-аппаратные средства, методы криптографии. Названные средства обычно рассматриваются также в качестве соответствующих видов обеспечения информационной безопасности.
Учитывая системный характер влияния на информационную безопасность многочисленных факторов и обстоятельств, вполне очевидно, что эффективное решение этой проблемы возможно только на основе комплексного и целенаправленного использования всех имеющихся средств, обеспечивающих в целом необходимый и, главное, гарантированный уровень защищенности информационных ресурсов.
Следует отметить, что рассматриваемая проблема обеспечения информационной безопасности весьма актуальна для нашей страны. Нельзя считать, что из-за унаследованной информационной замкнутости, некоторой технической отсталости Россия менее уязвима в информационном отношении, чем другие страны, скорее наоборот. Достаточно высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии.
В 2000 г. Президентом была утверждена "Доктрина информационной безопасности Российской Федерации", устанавливающая официальную систему взглядов на содержание национальных интересов России в информационной сфере, методы противодействия существующим угрозам и систему обеспечения информационной безопасности. При этом были учтены проблемы развития российского общества, порожденные как советским периодом его истории, так и периодом продолжающихся социально-экономических и политических преобразований.
Реализация закрепленных в Доктрине положений должна создать необходимые условия, обеспечивающие устойчивое развитие российского общества и его институтов на базе информатизации производственной, духовной, политической и социальной сфер общественной жизни, а также поддержание соответствующего современным международным стандартам правового статуса личности.
В этом направлении уже много сделано.
Так, с 1992 г. выявление угроз информационной безопасности и подготовка предложений по противодействию этим угрозам возложено законодательством на Совет Безопасности РФ, при котором образована Межведомственная комиссия по информационной безопасности. С 1996 г. в Комитете Государственной Думы РФ существует подкомитет по информационной безопасности, а также экспертный совет по законодательству в области обеспечения информационной безопасности. Большую работу в этой области выполняют федеральные органы исполнительной власти, а также государственные органы субъектов РФ.
Интенсифицируются исследования проблем обеспечения информационной безопасности, выполняемые как в естественных и технических науках, так и в рамках гуманитарных наук. Комплексное научное осмысление этих проблем существенно способствует развитию индустрии средств защиты информации, используемых в современных компьютерных и телекоммуникационных системах.
Развивается правовое регулирование отношений в области обеспечения информационной безопасности. Приняты базовые законодательные акты: законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", "О связи", "О государственной тайне", первая и вторая части Гражданского кодекса РФ, новые редакции Уголовного и Уголовно-процессуального кодексов РФ, ряд законов, регулирующих отношения в области средств массовой информации, и др.
Совершенствуется система подготовки кадров высшей квалификации по вопросам обеспечения информационной безопасности. Специальности, по которым осуществляется подготовка специалистов в этой области, выделены в отдельный раздел Перечня направлений подготовки и специальностей высшего профессионального образования.
Вместе с тем, учитывая актуальность проблемы информационной безопасности, для многих специальностей, не входящих в эту группу, Государственными образовательными стандартами в рамках общепрофессиональной подготовки вводится отдельная дисциплина "Информационная безопасность". Такая дисциплина представлена, например, в стандарте специальности 351400 "Прикладная информатика в экономике", для которой предназначено, в первую очередь, предлагаемое учебное пособие. Кроме того, данное пособие может также быть использовано студентами специальностей 075300 "Организация и технология защиты информации" и 075400 "Комплексная защита объектов информатизации" в процессе их начальной профессиональной подготовки.
ГЛАВА 1. ЗАЩИТА ИНФОРМАЦИИ - ОБЪЕКТИВНАЯ
ЗАКОНОМЕРНОСТЬ ЭВОЛЮЦИИ ПОСТИНДУСТРИАЛЬНОГО ОБЩЕСТВА
1.1. Информация - отражение реального мира и средство его познания
Термин "информация" давно и прочно вошёл в наш разговорный обиход, хотя для этого понятия отсутствует строгое научное определение. Дело в том, что по своему философскому статусу информация вместе с веществом и энергией относится к числу первичных и потому неопределяемых сущностей окружающего реального мира.
В отсутствие строгого определения информация интуитивно рассматривается в широком смысле как некое отражение реального мира с помощью различных сведений и сообщений. При этом такие сообщения обычно материализуются в виде речи, текста, числовых данных, изображений, таблиц, графиков и т.п. Это могут быть сообщения о свойствах и состоянии окружающих объектов, сведения о тех или иных явлениях природы, о процессах, протекающих в технических устройствах и живых организмах, об исторических событиях и событиях сегодняшнего дня, о результатах хозяйственно-экономической деятельности предприятия, организации, отрасли или государства в целом и т.д.
Находясь в целостном единстве с другими составляющими окружающего мира (веществом и энергией), информация не только отображает этот мир, но и является основным источником его познания, средством преодоления неопределенности, служит той гранью, которая отделяет незнание, неопределенность от знания. Именно информация изменяет или уточняет наши представления о данном явлении или объекте окружающего мира.
Источником, исходным "сырьём" для получения информации обычно являются так называемые данные, представленные на том или ином материальном носителе. В виде таких данных фиксируются и хранятся на соответствующем носителе различные сведения, полученные в результате наблюдений, опытов, экспериментов, научных исследований, открытий и т.п.
Далеко не всегда и не все имеющиеся данные несут в себе необходимую информацию. Информативными являются не просто любые данные или сведения об объектах или явлениях окружающей среды, их параметрах, свойствах и состоянии, а только лишь те, которые уменьшают неполноту знаний о них, степень неопределённости. Кроме того, часто бывает так, что одни и те же данные несут различную информацию для разных потребителей. Например, данные об анатомическом строении конкретного человека несут различную информацию для портного (количество необходимого материала для одежды, особенности его раскроя), для врача (отклонения от норм в пропорциях фигуры и возможные причины этого), для спортивного тренера (пригодность или непригодность для занятий тем или иным видом спорта).
Таким образом, в результате обработки и систематизации данных может быть получена информация, уменьшающая неопределённость и уточняющая наши знания об исследуемом объекте. Циклический характер этого процесса схематично показан на рис. 1.1.
Рис. 1.1. Циклический процесс получения информации
Всё многообразие окружающего мира отражается и накапливается в человеческом сознании в виде соответствующих знаний, формируемых в результате анализа имеющейся информации.
1.2. Количественная оценка и показатели качества информации
В теории информации широко используется так называемый энтропийный подход к оценке количества информации, предложенный и сформулированный в 1948 г. К. Шенноном. Его суть состоит в следующем. Получатель сообщения имеет определённые представления о возможных наступлениях некоторых событий. Эти представления в общем случае недостоверны и выражаются вероятностями Pf наступления любого из N событий. Общая мера неопределённости (энтропия) зависит от совокупности всех вероятностей Pi. Количество информации в сообщении определяется тем, насколько уменьшится эта мера после получения сообщения. Для оценки количества информации используется формула К. Шеннона:
Если вероятности всех событий одинаковы и равны Рi = 1/N, то этому соответствует количество информации I = log 2 N.
Если при равновероятностных событиях используются двоично-кодированные сообщения разрядностью п, то N = 2n , a I = n, т.е. количество информации равно объему VД двоичных данных в битах.
Для неравновероятностных событий всегда существует взаимная зависимость символов в сообщении и связанная с этим неравномерность их появления. Это приводит к тому, что в двоично-кодированных сообщениях имеет место информационная избыточность передаваемых данных, т.е. I<Vд = n. Для оценки информативности данных используется коэффициент информативности Y = I/ Vд (0<Y<1).
Следует также отметить, что в некоторых случаях при двоичном кодировании сообщений преднамеренно вводится искусственная избыточность, которая позволяет контролировать и устранять ошибки при передаче двоично-кодированных данных по каналам связи, а также между отдельными устройствами ЭВМ.
Рассмотренный энтропийный подход позволяет оценить количество информации только на формально-синтаксическом уровне, т.е. без учёта её смыслового содержания. Для измерения количества информации на семантическом уровне используется тезаурусный подход, основанный на рассмотрении информации как знания. При этом тезаурус представляет собой структурированный объём знаний, представленных в виде совокупности соответствующих понятий и отношений между ними. Знания отдельного человека, организации и общества в целом образуют соответствующие тезаурусы.
Тезаурусная мера оценивает степень изменения знаний человека в результате полученного сообщения. В зависимости от соотношения между смысловым содержанием S передаваемой информации и тезаурусом пользователя Sp изменяется количество семантической информации Ic, воспринимаемой пользователем и включаемой им в дальнейшем в свой тезаурус. Так, при Sp ~ 0 пользователь вообще может не понять поступающую информацию. Наоборот, при Sp →∞ пользователь всё знает, и поступающая информация ему не нужна. Максимальное количество семантической информации пользователь получает при согласовании её смыслового содержания S со своим тезаурусом Sp (Sp = Sp onm), когда поступающая информация понятна пользователю и, вместе с тем, несёт ему ранее не известные (отсутствующие в его тезаурусе) сведения.
Владельцы тезаурусов всегда стремятся сохранить и увеличить свой тезаурус. Увеличение тезауруса осуществляется за счёт обучения, покупки лицензий, приглашения квалифицированных сотрудников, а в некоторых случаях - путём хищения информации.
Кроме количественных оценок, большое значение имеют также показатели качества информации, отражающие степень её полезности для пользователя, её способность удовлетворять определённые информационные потребности.
Качество информации является достаточно сложным понятием, зависящим от большого числа различных её свойств, которые не всегда поддаются формализованной оценке. С потребительской (прагматической) позиции наиболее существенными являются следующие свойства информации.
1. Репрезентативность информации, связанная с правильностью её отбора и формирования в целях адекватного отражения свойств объекта.
2. Релевантность - смысловое соответствие между информационным запросом и полученным сообщением.
3. Полнота (достаточность) - свойство информации исчерпывающе (для данного потребителя) характеризовать отображаемый объект.
4. Достоверность информации, характеризующая её соответствие действительным свойствам объекта. Данное свойство информации обеспечивается как инструментальной точностью её предстваления на том или ином материальном носителе, так и отсутствием в ней скрытых ошибок, вызванных случайными или преднамеренными факторами.
5. Ценность информации, определяемая не только затратами на её получение, а главным образом степенью её полезности для владельца при реализации поставленных задач. Информация может быть ценной для одного владельца и бесполезной для других. Обладание ценной и достоверной информацией даёт её владельцу определённые преимущества. Информация, искаженно представляющая действительность (недостоверная информация) может нанести владельцу значительный материальный и моральный ущерб. Если информация искажена умышленно, то её называют дезинформацией.
6. Своевременность и актуальность информации, отражающие соответствие её ценности и достоверности определённому временному периоду. Время, через которое информация становится устаревшей, меняется в очень широком диапазоне. Так, например, для пилотов реактивных самолётов, автогонщиков информация о пространственном положении машин устаревает за доли секунд. В то же время информация о законах природы остаётся актуальной в течение многих веков.
7. Доступность информации, характеризующая возможности её восприятия пользователем и обеспечиваемая, в частности, путём согласования содержательной сущности информации с тезаурусом пользователя.
8. Эргономичность информации, связанная с удобством её форм представления с точки зрения потребителя.
9. Защищённость информации. Этот показатель качества информации, хотя и назван последним в приведённом перечне, является в условиях интенсивного развития информационных процессов одним из наиболее важных и принципиально значимых для современного общества. Широкий круг вопросов, связанных с зашитой информации и обеспечением информационной безопасности, более подробно рассматривается в предлагаемом учебном пособии.
1.3. Эволюция информационных процессов и технологий
Информация, став с древнейших времён предметом человеческого труда, вызвала в обществе развитие информационных процессов, связанных с её получением, регистрацией, хранением, передачей, обработкой и т.д. Лавинообразное развитие таких процессов нередко приводило к так называемым информационным кризисам, при которых ограниченные возможности человека вступали в противоречие с существующими информационными потоками. Для преодоления информационных кризисов разрабатывались и совершенствовались средства, методы и технологии, облегчающие участие человека в информационных процессах.
Наиболее кризисным, особенно с точки зрения обработки стремительно возрастающих объёмов информации, стал XX в. Вот почему поистине революционным принято считать создание в середине XX в. первых электронных вычислительных машин (ЭВМ), или компьютеров, ставших универсальным средством обработки самой разнообразной информации.
Следует отметить, что эволюция человеческой цивилизации всегда связана с развитием и совершенствованием различных технологий. Среди них, наряду с технологиями материального производства, важное место принадлежит информационным технологиям. Информационная технология - это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта). Информационная технология является необходимой составляющей процесса использования информационных резервов общества.
С появлением ЭВМ информационные технологии приобрели принципиально новое качество. С помощью компьютерных средств и связанных с ними телекоммуникационных систем стало возможным осуществлять автоматизированный сбор, хранение, обработку, передачу, выдачу и отображение различной информации. Автоматизация названных процессов реализуеся с помощью разнообразных средств программного инструментария.
Современному этапу в развитии информационных компьютерных технологий предшествовала более чем полувековая история.
Целью начального этапа (до 70-х гг.) информационных технологий была лишь автоматизация рутинных действий человека при обработке больших объёмов информации. Для этого использовались ресурсы вычислительных центров в режиме коллективного пользования, включая удалённый доступ к этим ресурсам. Эффективная реализация таких технологий часто была ограничена возможностями то технических, то программных средств ЭВМ.
С созданием в середине 70-х гг. первых микропроцессоров, а затем первых персональных ЭВМ информационные технологии начинают ориентироваться в основном на индивидуального пользователя, обеспечивая ему поддержку принимаемых решений. Компьютер становится инструментом непрофессионального пользователя, поэтому для него создаётся максимально удобный интерфейс работы в компьютерной среде. На этом этапе используются централизованная обработка данных, характерная для первого этапа, и децентрализованная, базирующаяся на решении локальных задач непосредственно на рабочих местах пользователей. Цель информационной технологии расширяется от формализованной обработки данных до формирования содержательной сущности информации, что требуется, например, при принятии обоснованных управленческих решений. Децентрализованная обработка дает пользователю более широкие возможности в работе с информацией, обеспечивает в определённой степени интеллектульную поддержку принимаемых решений.
С начала 90-х гг. информационные компьютерные технологии приобретают наиболее массовый и всеобъемлющий характер. Ускорение динамики процессов во всех сферах человеческой деятельности, усложнение индустриального производства, социальной, экономической и политической жизни закономерно привели, с одной стороны, к стремительному росту потребностей в информационных знаниях, а с другой - к созданию новых средств и технологий для удовлетворения этих потребностей.
Информационная технология становится важнейшей составляющей процесса наиболее эффективного использования информационных ресурсов общества. Именно на этом этапе её стали обычно называть новой или современной информационной технологией, подчеркивая тем самым не столько эволюционный характер этой технологии, сколько её новаторский смысл.
Основой современных информационных технологий стало объединение и комплексное использование компьютерных и телекоммуникационных средств. Наиболее масштабно такое объединение реализовано в глобальной информационно-вычислительной сети Интернет. С её созданием удалось в значительной степени разрешить две стратегически важные для общества проблемы:
- объединение и перемещение на любые расстояния гигантских объёмов информации;
- обеспечение доступа многочисленных пользователей, расположенных на практически неограниченной территории, к огромным информационным и вычислительным ресурсам.
Внедрение современных информационных технологий обеспечивает переход общества к новому эволюционному этапу, который получил название информатизации общества.
1.4. Информатизация и компьютеризация общества
Интенсивно развивающиеся процессы переустройства общественного бытия и сознания требуют высокого уровня информированности общества, его организаций и граждан во всех областях экономической, политической и социальной действительности. Такой процесс сегодня принято называть информатизацией общества. Можно сказать, что информатизация общества становится одной из важнейших объективных закономерностей современного социально-экономического прогресса.
Закон РФ "Об информации, информатизации и защите информации", принятый 25 января 1995 г., определяет информатизацию общества как "организованный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов".
Этот термин всё настойчивее вытесняет широко используемый до недавнего времени термин "компьютеризация общества". Компьютеризация является лишь базовой технической составляющей процесса информатизации общества. На её основе информатизация рассматривается как процесс преобразования всех производственно-хозяйственных, научных, социально-бытовых и других структур общества таким образом, чтобы обеспечить этим структурам достижение качественно новых результатов и наиболее динамичное развитие. В большинстве стран уже хорошо понимают, что отставание в области информатизации общества может стать серьёзным и, возможно, необратимым препятствием для их дальнейшего развития. Многие страны имеют национальные программы информатизации с учётом местных особенностей и условий.
В настоящее время можно говорить о том, что человеческая цивилизация переходит от индустриального этапа развития к построению так называемого информационного общества.
Материальной базой информационного общества является информационная экономика, основанная на создании и потреблении информационных ресурсов, информационных продуктов и ценностей. В этом заключается фундаментальное отличие информационного общества от традиционного индустриального, главной особенностью которого является производство и потребление материальных благ.
В информационном обществе значительно возрастает наукоёмкость большинства производственных процессов. Эффективность этих процессов определяется не столько количеством переработанного вещества и энергии, сколько объёмом овеществлённой информации, а также созданием необходимых условий для получения новой полезной информации.
Вследствие резкого снижения материалоёмкости и энергоёмкости производства обеспечивается кардинальное решение экологических проблем.
Значительно повышается скорость протекания экономических процессов, благодаря своевременности и обоснованности управленческих решений, принимаемых на различных уровнях сложной экономической иерархии. Производство сравнительно быстро адаптируется к индивидуальным запросам потребителей; экономически оправданным становится мелкосерийное и индивидуализированное производство.
В информационном обществе становятся доминирующими процессы интеграции подобно тому, как процессы концентрации являются характерными для индустриального общества. Возрастает значение горизонтальных информационных связей во всех сферах общественной деятельности, повышается взаимозависимость производства и потребления. Благодаря интеграции и глобализации информационных технологий формируется информационное единство всей человеческой цивилизации, реализуется свободный доступ каждого человека к информационным ресурсам всего мирового сообщества.
В процессе информатизации общества изменяется не только производство, но и весь уклад жизни, система ценностей, возрастает значимость интеллекта, образованности, знаний, увеличивается доля умственного труда во всех сферах общественной жизни. В информационном обществе большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы - знаний.
Одной из отличительных особенностей жизни в современном информационном обществе становится гигантское развитие средств массовой информации, особенно электронных средств. Позитивным при этом является то, что средства массовой информации способствуют углублению процесса информатизации общества, рекламируя новые информационные продукты и услуги, формируя общественное мнение в пользу приоритетности этого процесса по сравнению с другими.
Наряду с позитивным влиянием на общество средств массовой информации существует и негативное. Прежде всего, как отмечают многие специалисты, технический прогресс в сфере массовых коммуникаций порой способствует разрушению веками создаваемых социальных связей между людьми, что, конечно, отражается на обществе в целом. Люди все в большей степени общаются не между собой, а со всевозможными электронными приборами и компьютеризированными устройствами, которые окружают их в процессе трудовой деятельности, учеты, досуга и т.п.
Глобализация средств массовой информации, к сожалению, позволяет манипулировать общественным мнением, создает психологические предпосылки для формирования не всегда полезных для общества политических решений.
1.5. Рынок информационных продуктов и услуг
Динамика социально-экономического развития любого общества всегда обеспечивается теми ресурсами, которыми оно располагает.
В индустриальном обществе, где основные усилия направлены на материальное производство, известно несколько видов ресурсов, ставших уже классическими экономическими категориями:
- материальные ресурсы - совокупность предметов труда, используемых в общественном производстве, например сырье, материалы, полуфабрикаты, детали и т.д.;
- природные ресурсы - запасы ископаемых, размеры территории, географическое положение, климатические условия и т.д.;
- трудовые ресурсы - люди, обладающие физическими возможностями, общеобразовательными и профессиональными знаниями для работы в обществе;
- финансовые ресурсы - денежные средства, имеющиеся в распоряжении государственных или коммерческих структур;
- энергетические ресурсы - носители энергии, например уголь, нефть, газ, гидроэнергия и т.д.
В информационном обществе к этим традиционным видам ресурсов добавляется так называемый информационный ресурс, который начинает играть все более значимую роль. Теперь и в сфере материального производства высокая эффективность достигается только на основе своевременного пополнения, накопления и переработки информационного ресурса общества.
Информационные ресурсы общества, если их понимать как обширные и разнообразные знания, обычно отчуждены от тех людей, которые их создавали, обобщали, накапливали и т.п. Эти знания материализуются в виде документов, баз данных, алгоритмов, компьютерных программ, произведений литературы, искусства, научных публикаций и т.д.
Информационные ресурсы страны, региона, организации рассматриваются как стратегические ресурсы, аналогичные по значимости запасам сырья, материалов, энергии, природных ископаемых и т.п.
На основе и в результате переработки информационных ресурсов в обществе создаются различные информационные продукты. Информационный продукт является результатом интеллектуальной деятельности человека и отражает его собственное представление о конкретной предметной области. Обычно он фиксируется на том или ином носителе. Подобно другим материальным продуктам информационный продукт является не только и не просто результатом человеческого труда, но и обладает очевидными свойствами полноценного товара, имеющего свои стоимостные характеристики и потребительские качества.
Информационные продукты распространяются с помощью информационных услуг. Перечень этих услуг определяется объемом и предметной ориентацией существующих информационных ресурсов и видами различных информационных продуктов, создаваемых на их основе.
Информационные услуги реализуются при наличии соответствующих баз данных в компьютерном или некомпьютерном варианте. База данных - это совокупность связанных данных, для организации которых используются общие принципы описания, хранения и манипулирования. Базы данных являются источником и своего рода полуфабрикатом при предоставлении информационных услуг. В них содержатся все возможные сведения о событиях явлениях, объектах, процессах, технологиях, публикациях и т.п.
В числе информационных услуг могут быть не только услуги, касающиеся предоставления пользователю каких-то сведений, но и услуги, связанные с обеспечением пользователей необходимыми техническими средствами обработки и передачи данных, а также разработкой средств программного обеспечения, информационных систем и технологий.
Таким образом, в более широком смысле можно говорить о существовании рынка информационных продуктов и услуг, который включает в себя не только торговлю и посредничество, но и производство.
Рынок информационных продуктов и услуг (информационный рынок) - это система экономических, правовых и организационных отношений по торговле продуктами интеллектуального труда на коммерческой основе. Его формирование стало возможным только в условиях развитой рыночной экономики, ибо она по сути своей имеет информационный характер. Именно рыночная экономика не без больших социальных издержек и социальных потерь со временем привела цивилизованные страны к достаточно разумной экономической организации. В условиях рыночной экономики люди должны знать, где находятся информационные ресурсы, сколько они стоят, кто ими владеет, кто в них нуждается, насколько они доступны и т.д.
В настоящее время в России быстрыми темпами идет формирование рынка информационных продуктов и услуг. Его динамичное развитие вызвано, прежде всего, постоянно расширяющимися общественными потребностями. Информационный рынок постепенно структурируется в виде определенной совокупности секторов, каждый из которых объединяет группу людей или организаций, предлагающих однородные информационные продукты и услуги. Так, в инфраструктуре современного информационного рынка можно, например, выделить сектора, предлагающие:
- различную деловую информацию (биржевую, финансовую, статистическую и др.);
- информацию для специалистов в различных областях профессиональной деятельности;
- потребительскую информацию (новости прессы, расписания транспорта, заказ товаров и услуг, развлекательная информация, различные справочники, энциклопедии и др.);
- информацию об услугах в сфере образования;
- информацию о современных программно-технических средствах компьютерных и телекоммуникационных систем, их разработке и сопровождении.
Возможно, этот перечень не полон, однако основные направления, присутствующие на информационном рынке, он отражает.
Последний из названных секторов, связанный с компьютерными и телекоммуникационными системами, выделяется из всех остальных тем, что именно он обеспечивает потребителям реализацию полного технологического цикла получения, хранения, обновления, обработки и доставки информации. Быстро развиваясь, этот сектор оказывает влияние на другие секторы информационного рынка.
1.6. Объективная необходимость и общественная потребность защиты информации
Как уже отмечалось, в современном обществе именно информация становится важнейшим стратегическим ресурсом, основной производительной силой, обеспечивающей его дальнейшее развитие. Вот почему, подобно любым другим традиционно существующим ресурсам, информация также нуждается в своей сохранности и, следовательно, надежной защите.
Защита информации обычно предусматривает комплексное использование различных средств и методов, принятие соответствующих мер, осуществление необходимых мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.
Защитить информацию - это значит:
- обеспечить ее физическую целостность, т.е. не допустить искажения или уничтожения элементов информации;
- не допустить подмены (модификации) элементов информации при сохранении ее целостности;
- не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
- быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Наряду с термином «защита информации» также широко используется термин "информационная безопасность". Если защита информации характеризует процесс создания условий, обеспечивающих необходимую защищенность информации, то информационная безопасность отражает достигнутое состояние такой защищенности.
Проблема информационной безопасности приобрела особенную значимость в современных условиях широкого применения автоматизированных информационных систем, основанных на использовании компьютерных и телекоммуникационных средств.
Эта проблема оказалась в центре внимания специалистов практически одновременно с началом использования средств вычислительной техники для сколько-нибудь регулярной обработки информации, т.е. уже в 50-60 гг. В этот период основные усилия были направлены на обеспечение физической целостности информации или, по терминологии того времени, ее достоверности (надежности).
Нарушение целостности информации на этом первоначальном этапе рассматривалось, в основном, как результат воздействия естественных факторов, главными из которых являются отказы сбои и ошибки в работе компонентов системы. В разработку средств и методов защиты информации от подобных случайных угроз существенный вклад внесли отечественные ученые и специалисты.
Однако по мере развития самой вычислительной техники, расширения масштабов использования автоматизированных систем обработки информации эти защитные механизмы все больше теряли свою эффективность. При обеспечении информационной безопасности стали вполне реальными угрозы, вызванные преднамеренными (злоумышленными) действиями людей. Первые сообщения о фактах несанкционированного доступа к информации появились в печати более двадцати лет назад и были связаны, в основном, с хакерами, или «электронными разбойниками», которые подключались через телефонную сеть к компьютерам. В последнее десятилетие нарушение защиты информации прогрессирует с использованием программных средств и через глобальную сеть Интернет. Весьма распространенной угрозой информационной безопасности стало также заражение вычислительных систем и сетей ЭВМ так называемыми компьютерными вирусами.
Таким образом, в связи с возрастающей ролью информационных ресурсов в жизни современного общества, а также из-за реальности многочисленных угроз с точки зрения их защищенности проблема информационной безопасности требует к себе постоянного и большего внимания.
Системный характер влияния на информационную безопасность большой совокупности различных обстоятельства, имеющих к тому же различную физическую природу, преследующих различные цели и вызывающих различные последствия, приводит к необходимости комплексного подхода при решении данной проблемы.
Комплексная защита информации понимается как целенаправленное применение различных средств, методов и мероприятий для поддержания заданного уровня защищенности информации по всей совокупности показателей и условий, являющихся существенно значимыми с точки зрения ее безопасности.
Контрольные вопросы
1. Дайте общесмысловое (интуитивное) объяснение термина "информация". Укажите роль информации в циклическом процессе познания окружающего мира.
2. Какие подходы существуют для оценки количества информации?
3. Поясните связь, существующую между количеством информации и энтропией.
4. Чем отличается количество информации от объема данных?
5. Какие существуют показатели качества информации?
6. Объясните сущность информационной технологии и укажите основные этапы на пути ее развития.
7. Какими ресурсами обеспечивается, в основном, развитие индустриального и информационного общества?
8. Рассмотрите особенности информационного общества и информационной экономики.
9. Чем отличается информатизация общества от компьютеризации?
10. Как формируется рынок информационных продуктов и услуг?
11. Укажите истоки возникновения современной проблемы защиты информации. В чем состоит суть такой защиты?
12. Охарактеризуйте объективную необходимость и общественную потребность защиты информации.
ГЛАВА 2. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ, ОБЩЕСТВА И ГОСУДАРСТВА:
СОЦИАЛЬНО-ПРАВОВЫЕ АСПЕКТЫ
2.1. Массовая и конфиденциальная информация.
Виды тайн
В современном обществе с интенсивно развивающимися информационными отношениями все большее значение в системе гражданских прав личности приобретает право на информацию. Для реализации этого права существуют различные источники, в том числе многочисленные средства массовой информации, образовательные учреждения, библиотеки, архивы, рекламные агентства, информационно-справочные службы, театры, музеи, концертные площадки и др.
Этому способствует и международный информационный обмен, глобализация которого, как считают специалисты, приведет в недалеком будущем к информационному единству всей человеческой цивилизации.
В нашей стране информация законодательно признана в качестве объекта гражданских прав (ст. 128 Гражданского Кодекса Российской Федерации).
Закон РФ "Об информации, информатизации и защите информации", принятый 20 февраля 1995 г., также обеспечивает права юридических и физических лиц на информацию, создает условия для включения России в международный информационный обмен.
Вместе с тем, данный закон предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, устанавливает необходимые меры правовой защиты для любой документированной информации, имеющей собственника. По существу, сфера информационной безопасности - это не защита информации как таковой, а защита прав собственности на информацию, обеспечение цивилизованных правоотношений на рынке информационных продуктов и услуг.
В информационных процессах, протекающих в обществе, используется, с одной стороны, массовая информация, предназначенная для неограниченного круга лиц, а с другой стороны -конфиденциальная информация, доступ к которой ограничивается либо ее собственником, либо соответствующим законодательством.
Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
Конфиденциальными в соответствии с законом являются, в частности, личная тайна, непосредственно затрагивающая права и свободы гражданина или его персональные данные, тайна переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
Конфиденциальная информация может содержать государственную или коммерческую тайну.
Государственная тайна - это принадлежащие государству (государственному учреждению) сведения о его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности государства. В соответствии с законом РФ "О государственной тайне" таким сведениям может быть присвоен соответствующий гриф секретности: "секретно", "совершенно секретно" или "особой важности". В государственных учреждениях менее важной информации присваивается гриф "для служебного пользования".
Понятие "коммерческая тайна" введено в нашу практику еще в 1991 г. законом "О предприятиях в СССР", согласно которому, "под коммерческой тайной предприятия понимаются не являющиеся государственными секретами сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка) которых могут нанести ущерб его интересам".
В современных условиях формирования рыночной экономики, включения нашей страны в мировое экономическое сообщество вопросы, связанные с коммерческой тайной, приобретают особенно важный смысл.
С учетом особенностей конкретного предприятия (организации) сведения, составляющие коммерческую тайну, можно сгруппировать по тематическому принципу следующим образом:
- сведения о производстве и выпускаемой продукции;
- сведения о финансовой деятельности;
- информация о существующем и прогнозируемом рынке;
- сведения о научных разработках;
- сведения о материально-техническом обеспечении;
- сведения о персонале предприятия;
- сведения о принципах управления предприятием;
- сведения об организации системы безопасности.
Применительно к банкам, являющимся кредитными учреждениями, помимо коммерческой тайны, используется понятие банковской тайны. Под банковской тайной подразумевается обязанность учреждения сохранять тайну по операциям клиентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов того или иного клиента, тайну по операциям, счетам и вкладам своих клиентов и корреспондентов. Иначе банковскую тайну можно определить как личную тайну вкладчика банка. В итоге коммерческая тайна банка включает коммерческую тайну банка как учреждения и личную тайну его вкладчика.
В своих противоправных действиях, направленных на овладение чужими секретами, составляющими, в том числе, государственную, коммерческую или личную тайну, злоумышленники стремятся найти такие источники конфиденциальной информации, которые давали бы им возможность с минимальными затратами получать достоверную информацию в максимальных объемах.
2.2. Документированная информация как объект права собственности
С философской точки зрения, видимо, можно говорить об информации как об абстрактной субстанции, отражающей окружающую действительность в сознании человека. Информация обретает овеществленную форму с помощью того или иного материального носителя, на котором она отображается в виде символов, образов, сигналов, технических решений и процессов.
Документированная информация - это зафиксированная на материальном носителе информация вместе с реквизитами, позволяющими ее идентифицировать. Представленная в виде текста, звукозаписи или изображения такая информация предназначена для передачи во времени и пространстве в целях хранения и общественного использования.
Именно в документированном виде информация может выступать объектом права собственности. По сравнению с другими традиционными объектами права собственности информационная собственность имеет ряд особенностей.
За счет использования материального носителя информация, не утрачивая своей целостности и содержательной сущности, может копироваться и тиражироваться.
Как следствие этого, информация без очевидного (заметного) нарушения права собственности на нее может перемещаться от одного субъекта к другому, хотя при этом, по существу, все-таки нарушаются права собственности на информацию для первоначального субъекта информационных отношений.
С учетом специфичности информационных отношений и особенностей информационной собственности (копируемость, перемещаемость, отчуждаемость) в этой сфере специально вводятся понятия собственника, владельца и пользователя информационных ресурсов.
Собственник информационных ресурсов - это субъект, реализующий в полном объеме полномочия владения, пользования, распоряжения этими объектами. Право распоряжаться информацией является исключительным правом собственника. Согласно этому праву никто другой, кроме собственника, не определяет, кому данная информация может быть предоставлена во владение или пользование.
Владелец информации - это субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и (или) собственником информации. При этом право владения подразумевает наличие этой информации в неизменном виде, а право пользования - использование ее в своих интересах.
Пользователь (потребитель) информации - это субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.
Субъект права собственности на информацию может распорядиться и передать часть своих прав, не теряя их сам, другим субъектам, например "хранителю", т.е. владельцу материального носителя информации (это - владение и, может быть, пользование) или пользователю для использования в его интересах (это -пользование и, может быть, владение).
Таким образом, к информации, кроме субъекта права собственности на эту информацию, могут иметь доступ другие субъекты, причем такой доступ может осуществляться как законно, санкционированно, так и незаконно, несанкционированно. Возникает сложная система взаимоотношений между этими субъектами права собственности.
Эти взаимоотношения должны регулироваться и охраняться, как и для любого другого объекта собственности, с помощью соответствующих структур власти: законодательной власти - судебной власти - исполнительной власти (закон - суд - наказание). В этой цепочке главенствующим является именно закон, рассматривающий информацию в качестве объекта права собственности.
2.3. Информационное противоборство. Информационные войны и информационное оружие
Хранящаяся, передаваемая и обрабатываемая информация, являясь объектом права собственности, безусловно, нуждается в соответствующей защите, препятствующей ее разрушению, модификации, хищению, несанкционированному распространения и т.д.
Угрозами нарушения защиты информации могут стать всевозможные как случайные, так и преднамеренные события, процессы или явления, приводящие к утечке, утрате целостности, конфиденциальности или доступности информации.
Реальность существования таких угроз в современных условиях вполне очевидна. Кроме того, достаточно велика мера их опасности с точки зрения возможностей проявления последствий.
Цена последствий, к которым приводит нарушение защиты информации, может быть самой различной: от невинных недоразумений до громадных финансовых убытков. Так, по оценкам специалистов, в США, например, убытки от несанкционированного проникновения в информационные системы банковских учреждений ежегодно достигают десятков миллионов долларов.
Современный научно-технический прогресс создает предпосылки для реализации все новых и новых угроз информационной безопасности. Наблюдается постоянное противоборство возникающих угроз с существующим уровнем защиты информации. По своей сути такое противоборство напоминает противостояние брони и снаряда, поражающего эту броню.
Несмотря на все возрастающие усилия, предпринимаемые обществом с целью защиты информации, угрозы информационной безопасности и потери от их проявления не только не снижаются, но даже растут.
В результате реализации угроз информационной безопасности может быть нанесен серьезный ущерб жизненно важным интересам страны в политической, экономической, оборонной и других сферах деятельности, причинен социально-экономический ущерб обществу и отдельным гражданам.
Реализация угроз может затруднить принятие важнейших политических, экономических и других решений, подорвать государственный авторитет страны на международной арене, нарушить баланс интересов личности, общества и государства, дискредитировать органы государственной власти и управления, нарушить функционирование системы государственного управления, кредитно-финансовой и банковской сферы, а также систем управления войсками и оружием, объектами повышенной опасности.
Следствием реализации угроз информационной безопасности может явиться существенный экономический ущерб в различных областях общественной жизни, снижение темпов научно-технического развития страны, подрыв оборонного потенциала.
По оценкам американских экспертов, нарушение работы компьютерных сетей, используемых в системах управления государственными и банковскими структурами США, способно нанести экономике страны ущерб, сравнимый с ущербом от применения против США ядерного оружия.
Стремительное развитие современных информационных технологий может уже в недалеком будущем привести к возникновению так называемых информационных войн как новой формы государственного противоборства. Суть такой войны состоит в достижении какой-либо страной (или группой стран) подавляющего преимущества в информационной области, позволяющего с достаточно высокой степенью достоверности моделировать поведение "противника" и оказывать на него в явной или скрытой форме выгодное для себя влияние.
Нужно отметить, что страны, проигравшие информационную войну, проигрывают ее "навсегда", поскольку их возможные шаги по изменению ситуации, которые сами по себе требуют колоссальных материальных и интеллектуальных затрат, будут контролироваться и нейтрализовываться победивший стороной.
Средством ведения информационной войны является информационное оружие, которое представляет собой совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, нарушать работу или выводить из строя компьютерные и телекоммуникационные системы, используемые в обеспечении жизнедеятельности общества и государства.
Сфера применения информационного оружия не ограничивается исключительно военной областью, а распространяется также на экономическую, банковскую, социальную и иные сферы с целью:
-дезорганизации деятельности управленческих структур, транспортных потоков и средств коммуникации;
- блокирования деятельности отдельных предприятий и банков, а также целых отраслей промышленности путем нарушения многозвенных технологических связей и системы взаиморасчетов, проведения валютно-финансовых махинаций и т.п.;
- инициирования крупных техногенных катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большими количествами опасных веществ и высокими концентрациями энергии;
- массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов;
- вызова недовольства и паники среди населения, а также провоцирования деструктивных действий различных социальных групп.
В качестве основных объектов применения информационного оружия в мирное и военное время выступают:
- компьютерные и телекоммуникационные системы, используемые государственными и правительственными организациями при выполнении своих управленческих функций;
- военная информационная инфраструктура, решающая задачи управления боевыми средствами;
- информационные и управленческие структуры банков, транспортных и промышленных предприятий;
- средства массовой информации, и в первую очередь электронные (радио, телевидение и т.д.).
На сегодняшний день уже можно привести примеры использования информационного оружия в различных международных конфликтах. Так, в ходе военной операции "Буря в пустыне" (1991 г.) США широко использовали против иракских систем командования и управления средства радиоэлектронной разведки и борьбы, существенно повлиявшие на исход войны.
В качестве информационного оружия рассматриваются возможности создания принципиально новых вирусов и средств их внедрения в компьютерные системы противника. Разрабатываются технологии создания специальных электронных ловушек в микросхемах, используемых в системах вооружения противника. Такие микросхемы-ловушки при получении определенной команды смогут контролировать использование этих систем или нарушать их работу. Подобные микросхемы могут устанавливаться и в системах гражданского назначения.
Таким образом, можно сказать, что уже существующие или потенциально возможные средства ведения информационной войны представляют серьезную угрозу интересам национальной : безопасности.
2.4. Информационная безопасность как составляющая
национальной безопасности. Государственная политика РФ в области информационной безопасности
В настоящее время, как уже отмечалось, нормальная жизнедеятельность общественного организма полностью определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука, образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности и достоверности информации.
Информация становится сегодня тем главным ресурсом научно-технического и социально-экономического развития общества, который, в отличие от большинства традиционных ресурсов, не только не убывает (невосполнимо расходуется), а неуклонно растет. Чем больше и быстрее внедряется в производство качественно новой информации, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.
Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способна привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. В этих условиях информационная инфраструктура общества становится все более уязвимой мишенью для информационной агрессии и терроризма.
Вот почему проблема обеспечения безопасности РФ в информационной сфере должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны. В "Концепции национальной безопасности Российской Федерации", утвержденной Указом Президента № 1300 от 17 декабря 1997 г., отмечается, что "в современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения национальной безопасности РФ в информационной сфере".
Государство должно обеспечить в стране соответствующий уровень информационной безопасности как в масштабах всего государства, так и на уровне организаций и отдельных граждан. В "Доктрине информационной безопасности Российской Федерации", утвержденной Президентом 9 сентября 2000 г., определены важнейшие задачи государства в этой области:
- установление необходимого баланса между конституционными правами и свободами человека и гражданина в области получения информации и пользования ею и допустимыми ограничениями ее распространения;
- информационное обеспечение государственной политики Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни;
- ускорение развития и широкое внедрение новых информационных технологий с учетом вхождения России в глобальную информационную инфраструктуру;
- развитие отечественной индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок;
- обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов, защита государственного информационного ресурса и, прежде всего, в федеральных органах государственной власти и на предприятиях оборонного комплекса;
- разработка соответствующей нормативно-правовой базы и координация деятельности органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности.
Усилия государства должны быть направлены на воспитание ответственности граждан за неукоснительное выполнение правовых норм в области информационной безопасности. Необходимо использовать все доступные средства для сохранения и укрепления нравственных ценностей общества, формирования у граждан патриотизма, чувства гордости за принадлежность стране, коллективу.
Важной задачей государства является повышение уровня образования граждан в области современных информационных технологий. Большая роль в этой работе принадлежит образовательной системе государства, государственным органам управления, средствам массовой информации. Это важное направление реализации государственной политики информационной безопасности.
2.5. Структура государственных органов РФ, обеспечивающих информационную безопасность
Выработку государственной политики информационной безопасности, подготовку законодательных актов и нормативных документов, контроль над выполнением установленных норм обеспечения защиты информации осуществляют государственные органы, структура которых приведена на рис.2.1.
Рис. 2.1. Структура государственных органов, обеспечивающих проведение политики информационной безопасности в РФ
Возглавляет государственные органы обеспечения информационной безопасности Президент РФ. Он руководит Советом Безопасности и утверждает указы, касающиеся обеспечения безопасности информации в государстве.
Общее руководство системой информационной безопасности, наряду с другими вопросами государственной безопасности страны, осуществляют Президент и Правительство Российской Федерации.
Органом исполнительной власти, непосредственно занимающимся вопросами государственной безопасности, является Совет Безопасности при Президенте РФ. В состав Совета Безопасности входит Межведомственная комиссия по информационной безопасности. Комиссия готовит указы Президента, выступает с законодательной инициативой, координирует деятельность руководителей министерств и ведомств в области информационной безопасности государства.
Рабочим органом Межведомственной комиссии по информационной безопасности является Государственная техническая комиссия при Президенте РФ. Эта комиссия осуществляет подготовку проектов законов, разрабатывает нормативные документы, организует сертификацию средств защиты информации (за исключением криптографических средств), лицензирование деятельности в области производства средств защиты и обучения специалистов по защите информации. Она координирует и направляет деятельность государственных научно-исследовательских учреждений, работающих в области защиты информации. Эта комиссия обеспечивает также работу Межведомственной комиссии по защите государственной тайны.
На Межведомственную комиссию по защите государственной тайны возложена задача руководства лицензированием предприятий, учреждений и организаций, связанных с использованием сведений, составляющих государственную тайну, с созданием средств защиты информации, а также с оказанием услуг по защите гостайны.
Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте РФ обеспечивает правительственную связь и информационные технологии государственного управления. Агентство осуществляет сертификацию всех средств, используемых для этой цели, лицензирует все предприятия, учреждения и организации, занимающиеся производством таких средств. В исключительном ведении ФАПСИ находятся вопросы сертификации и лицензирования в области криптографической защиты информации.
В 2003 г. Указом Президента РФ было расформировано ФАПСИ, а его функции распределены между Министерством обороны и Федеральной службой Российской Федерации.
В министерствах и ведомствах создаются иерархические структуры, обеспечивающие руководство соответствующим уровнем необходимой политики информационной безопасности. Называться эти структуры могут по-разному, выполняя сходные функции.
Контрольные вопросы
1. Поясните необходимость сбалансированного обеспечения информационной безопасности личности, общества и государства.
2. В чем состоит различие между массовой и конфиденциальной информацией?
3. Какие существуют виды тайн?
4. Рассмотрите особенности и виды информации, составляющей коммерческую тайну.
5. Какая информация является объектом права собственности и какие особенности для нее характерны?
6. Чем различаются права собственника, владельца и пользователя информации?
7. В чем может проявиться на уровне государств информационное противоборство? Каковы возможные последствия применения информационного оружия?
8. Укажите задачи государства в области информационной безопасности.
9. Поясните роль и место информационной безопасности в обеспечении безопасности государства.
10. Укажите функции государственных органов РФ, обеспечивающих информационную безопасность.
ГЛАВА 3. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
3.1. Компьютерная система как объект защиты информации
Современная компьютерная система (КС) является по своему назначению и содержательной сущности информационной системой (ИС), представляющей собой взаимосвязанную совокупность средств, методов и персонала, обеспечивающих сбор, хранение, обработку, передачу и отображение информации в интересах достижения поставленной цели.
Функциональной основой любой ИС являются протекающие в ней информационные процессы. Характер этих процессов определяется соответствующей информационной технологией (ИТ). Информационная технология - это совокупность средств и методов сбора, обработки, передачи данных (первичной информации) для получения информации нового качества (информационного продукта) о состоянии объекта, процесса или явления. Иначе говоря, информационная технология представляет собой процесс, реализуемый в среде информационной системы.
В настоящее время сложилась устойчивая категория так называемых пользователей ИС, т.е. лиц, обращающихся к информационной системе для получения необходимой информации. Целью создания ИС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (в случае необходимости), информация является конечным "продуктом потребления" и выступает в виде центральной компьютерной информационной системы.
Информационные системы являются наиболее важной составляющей процесса использования информационных ресурсов общества. К настоящему времени они прошли несколько эволюционных этапов, смена которых определялась, главным образом, развитием научно-технического прогресса, появлением новых технических средств хранения, обработки и передачи информации.
В современном обществе основным техническим средством автоматизированной обработки информации стал компьютер, оснащенный разнообразными программными средствами. Реализуемые на его основе компьютерные системы могут быть не только сосредоточенными в одном месте, но и распределенными по территории. В последнем случае используются средства телекоммуникации, соединенные с компьютерами. Таким образом, понятие компьютерной системы является, достаточно широким и охватывает не только автономные компьютеры индивидуального пользования, но и многопользовательские компьютерные системы и сети (локальные, региональные и глобальные).
Компьютерная система, подобно любым другим информационным системам, является также объектом защиты. Предметом защиты в КС является информация. Применительно к КС информация материализуется в виде так называемых данных, представленных на машинных носителях или отображаемых физическим состоянием различных электронных и электромеханических устройств. В качестве машинных носителей информации обычно используются бумага, магнитные ленты, диски различных типов. Физическое состояние технических средств КС, участвующих в хранении, обработке и передаче данных, идентифицируется соответствующими уровнями электрических сигналов, представляющих двоично-кодированную информацию.
Для обеспечения безопасности информации в компьютерных системах требуется защита не только технических, но и программных средств таких систем. Программные средства сами по себе являются частью информационного ресурса компьютерной системы, кроме того, от их безопасности существенно зависит безопасность любой другой информации, которая хранится, передается или обрабатывается в КС. Таким образом, для защиты информации в КС необходимо защищать технические и программные средства, а также машинные носители от несанкционированных (неразрешенных) воздействий на них.
Однако такое рассмотрение компьютерных систем как объектов защиты информации является неполным. Дело в том, что компьютерные системы относятся к классу человеко-машинных информационных систем. Такие системы разрабатываются, обслуживаются и эксплуатируются соответствующими специалистами, которые являются также носителями информации, имеющими самый непосредственный доступ к системе. Вот почему от несанкционированных воздействий необходимо защищать не только программно-технические средства компьютерных систем, но и обслуживающий персонал и пользователей.
При решении проблемы защиты информации в КС необходимо учитывать противоречивость человеческого фактора. Обслуживающий персонал и пользователи могут быть объектом и источником несанкционированного воздействия на информацию.
Таким образом, компьютерная система как объект защиты представляет собой совокупность следующих взаимосвязанных компонентов:
-информационных массивов, представленных на различных машинных носителях;
-технических средств обработки и передачи данных (компьютерных и телекоммуникационных средств);
-программных средств, реализующих соответствующие методы, алгоритмы и технологию обработки информации;
-обслуживающего персонала и пользователей системы, объединенных по организационному, предметно-тематическому, технологическому и другим принципам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.
В специальной литературе компьютерная система как объект защиты информации часто рассматривается в еще более широком смысле. Для таких систем понятие "объект" включает в себя не только информационные ресурсы, программно-технические средства, обслуживающий персонал, пользователей, но и помещения, здания, а также прилегающую к зданиям территорию.
3.2. Понятие угрозы информационной безопасности в КС
Для того чтобы обеспечить эффективную защиту информации в компьютерной системе, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу информационной безопасности.
Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которое может оказать нежелательное воздействие на систему и информацию, которая в ней хранится и обрабатывается.
Такие угрозы, воздействия на информацию непосредственно или опосредованно через другие компоненты компьютерной системы (программно-технические средства, обслуживающий персонал, пользователей) могут привести к уничтожению, искажению, копированию, хищению, несанкционированному распространению информации, к ограничению или блокированию доступа к ней и т.д.
В настоящее время рассматривается достаточно обширный перечень реально существующих и потенциально возможных угроз информационной безопасности в компьютерных системах. Последствия проявления таких угроз, если для них не созданы необходимые препятствия, могут оказаться вес'ьма существенными и даже катастрофическими не только для отдельных граждан, предприятий или организаций, но и для национальных интересов государства в целом.
Независимо от специфики конкретных видов угроз информационная безопасность должна сохранять целостность, конфиденциальность, доступность.
Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в компьютерной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному ее изменению приводят случайные сбои и отказы в работе технических средств, ошибки при разработке программно-технических средств, непреднамеренные ошибки персонала и пользователей в процессе эксплуатации компьютерной системы. В отличие от перечисленных несанкционированных угроз нарушения целостности возможно санкционированное изменение информации, которое планируется и выполняется, например, периодически с целью необходимой коррекции определенных баз данных.
Конфиденциальность информации - это свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Данное свойство информации вытекает из объективной необходимости защиты законных интересов отдельных субъектов информационных отношений. Угроза нарушения конфиденциальности информации может привести к ситуации, в которой данная информация становится известной тому, кто не располагает полномочиями доступа к ней.
Доступность информации - это свойство системы, в которой циркулирует информация, характеризующее способность обеспечивать своевременный и беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в этом возникает необходимость. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу компьютерной системы. Такое блокирование может быть постоянным, т.е. запрашиваемый ресурс никогда не будет получен. Блокирование может вызывать только задержку запрашиваемого ресурса, достаточно продолжительную для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
Угрозой ограничения доступа никогда не следует пренебрегать из-за ограниченности ресурсов компьютерных систем, в том числе ресурсов системы идентификации пользователей, основанной на введении паролей. Злоумышленник может направить в систему идентификации множественный поток ложных паролей. В итоге пользователь, даже и имеющий право доступа к ресурсам системы, не сможет пробиться к системе идентификации, чтобы ввести своей правильный пароль.
Рассмотренные виды основных угроз информационной безопасности (нарушения целостности, конфиденциальности и доступности информации) являются для компьютерных систем первичными или непосредственными, так как их реализация приводит к непосредственному воздействию на защищаемую информацию. Однако такие воздействия проявляются в полной мере лишь в том случае, если на их пути не создано никаких систем защиты или других препятствий.
В современных компьютерных системах всегда обеспечивается тот или иной уровень защиты информации. Информация никогда не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Поскольку не существует, в принципе, абсолютно стойких систем защиты, то все, в конечном счете, сводится ко времени и средствам, необходимым на их преодоление.
Для преодоления существующей системы защиты необходимо предварительно получить тем или иным способом данные о параметрах и характеристиках этой системы. В связи с этим угроза раскрытия параметров КС, включая параметры ее системы защиты, обычно рассматривается как еще один вид угроз информационной безопасности.
Данная угроза раскрытия является опосредованной. В результате ее реализации не причиняется какой-либо ущерб обрабатываемой в КС информации, однако при этом существенно усиливаются возможности проявления названных ранее первичных или непосредственных угроз.
3.3. Классификация и общий анализ угроз информационной безопасности в КС
Угрозы информационной безопасности, рассмотренные в предыдущем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или доступности информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в пространстве и времени.
Для возникновения таких угроз всегда существуют определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Объектом атакующего воздействия могут стать те или иные компоненты компьютерной системы.
Все это требует систематизированной оценки и классификации с целью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угрозам.
Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков.
1. По природе возникновения
1.2. Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС и ее компоненты, объективных физических процессов или стихийных природных явлений, не зависящих от человека.
1.2. Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека.
2. По степени преднамеренности проявления
2.1. Случайные угрозы.
2.2. Преднамеренные угрозы.
Названные подклассы угроз достаточно хорошо структурированны, наиболее представительно и полно охватывают все виды угроз, поэтому они будут рассмотрены более подробно в последующих параграфах.
3. По непосредственному источнику угроз
3.1. Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).
3.2. Угрозы, непосредственным источником которых является человек:
- внедрение агентов в персонал системы;
- вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей;
- угроза несанкционированного копирования конфиденциальных данных пользователей;
-разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).
3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства в случаях:
- ошибок, допущенных при их разработке;
- сбоев или отказов в процессе эксплуатации;
- некомпетентного использования.
3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства (нелегально внедренные программно-аппаратные "закладки" или деструктивные вредительские программы, часто называемые вирусами).
4. По положению источника угроз
4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС:
- перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т.п.);
- перехват данных, непосредственно передаваемых по каналам связи;
- дистанционная фото- и видеосъемка.
4.2. Угрозы, источник которых расположен в пределах контролируемой зоны, территории (помещения), на которой находится КС:
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- отключение или вывод из строя подсистем обеспечения функционирования компьютерных систем (электропитания линий связи, систем охлаждения и вентиляции и т.п.);
- применение подслушивающих устройств.
4.3. Угрозы, источник которых имеет доступ к периферийным устройствам КС (терминалам).
4.4. Угрозы, источник которых непосредственно расположен в КС и связан либо с некорректным использованием ресурсов КС, либо с количественной или
качественной недостаточностью этих ресурсов, которая была изначально заложена на стадии проектирования компьютерной системы.
5. По степени зависимости от активности КС
5.1. Угрозы, проявляющиеся независимо от активности КС (хищение носителей информации (магнитных дисков, лент, микросхем памяти и др.)).
5.2. Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных, например угрозы распространения программных вирусов.
6. По степени воздействия на КС
6.1. Пассивные угрозы, которые ничего не меняют в структуре и функциональной организации КС (угроза копирования данных).
6.2. Активные угрозы, при реализации которых вносятся изменения в структурную и функциональную организацию КС (угроза внедрения аппаратных и программных спецвложений).
7. По этапам доступа пользователей или программ к ресурсам КС
7.1. Угрозы, которые могут проявляться на этапе доступа к ресурсам КС.
7.2. Угрозы, которые после разрешения доступа реализуются в результате несанкционированного или некорректного использования ресурсов КС.
8. По способу доступа к ресурсам КС
8.1. Угрозы, использующие прямой стандартный путь доступа к ресурсам КС с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей.
8.2. Угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.
9.По текущему месту расположения информации, хранящейся и обрабатываемой в КС
9.1 Угроза доступа к информации на внешних запоминающих устройствах (путем копирования данных с жесткого диска).
9.2. Угроза доступа к информации в основной памяти (путем не санкционированного обращения к памяти).
9.3. Угроза доступа к информации, циркулирующей в линиях связи (например, путем незаконного подключения).
9.4. Угроза доступа к информации, отображаемой на терминале или печатающем принтере (угроза записи отображаемой информации на скрытую видеокамеру). Рассмотренные угрозы безопасности компьютерных систем обычно анализируются системно и комплексно с точки зрения вероятностей возникновения, а также с учетом тех последствий, к которым приводит их реализация.
3.4. Случайные угрозы информационной безопасности
Данные угрозы не связаны с преднамеренными действиями злоумышленников и реализуются в зависимости от случайных факторов в случайные моменты времени. При этом могут происходить уничтожение, модификация, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, хотя при этом создаются предпосылки для преднамеренного воздействия на информацию.
Механизм реализации случайных угроз в целом достаточно хорошо изучен, тем не менее, реальные последствия таких угроз являются в настоящее время весьма существенными. По статистическим данным, до 80% ущерба, наносимого информационным ресурсам КС любыми угрозами, причиняется именно случайными угрозами.
К случайным обычно относят следующие угрозы:
-сбои и отказы в работе технических средств;
-ошибки при разработке КС, в том числе алгоритмические и программные ошибки;
-ошибки обслуживающего персонала и пользователей;
-стихийные бедствия и аварии.
Сущность сбоев и отказов, возникающих в процессе эксплуатации технических средств, сводится к следующему:
сбой - это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
отказ - это необратимое нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих функций.
Для сложных компьютерных систем случайные сбои и отказы практически неизбежны. Их возникновение может быть вызвано не только внутренними технологическими причинами, но и побочным влиянием окружающей среды (ее температуры, влажности, радиоактивного фона и др.), а также случайными помехами и наводками, которые появляются в работающей компьютерной системе.
В результате сбоев или отказов нарушается необходимая работоспособность технических средств, что может привести к уничтожению или искажению данных, хранящихся и обрабатываемых в системе. Если это случается на программном уровне, то из-за изменения алгоритма работы отдельных устройств может произойти нарушение конфиденциальности информации в результате несанкционированной ее выдачи на запрещенные устройства (каналы связи, мониторы, печатающие устройства и т.п.).
Для компьютерных систем существует случайная угроза, связанная с ошибками, допущенными при разработке технических и программных средств. Эти ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технический средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для негативного воздействия на рecypсы компьютерной системы. Особую опасность представляют ошибки в операционных системах и в программных средствах защити информации. На общее количество схемных, системотехнических, структурных, алгоритмических и программных ошибок влияют многие другие факторы: квалификация разработчиков системы, условия их работы, наличие опыта и др.
Определенную угрозу для информационной безопасности компьютерных систем представляют также ошибки обслуживающего персонала и пользователей. Согласно данным Национального института стандартов и технологий США (NIST) до 65% случаев нарушения безопасности информации происходят именно из-за этих причин. Некомпетентное, небрежное или невнимательное выполнение сотрудниками своих функциональных обязанностей приводит к уничтожению, нарушению целостности, конфиденциальности информации, а также компрометации механизмов защиты.
К ошибочным действиям человека, обслуживающего компьютерную систему или являющегося ее пользователем, приводят и естественные для него особенности: утомляемость, эмоциональность, чувствительность к изменениям состояния окружающей среды и др.
Трудно предсказуемыми источниками угроз информации являются стихийные бедствия и аварии, которые могут возникнуть на объекте размещения компьютерной системы. Пожар, наводнение, землетрясение, удар молнии, выход из строя электропитания и т.д. чреваты для компьютерной системы наиболее разрушительными последствиями.
3.5. Преднамеренные угрозы информационной безопасности
Преднамеренное происхождение таких угроз обуславливается злоумышленными воздействиями людей на компьютерную систему. Мотивациями для этого могут стать сугубо материальный интерес, желание навредить, простое развлечение с самоутверждением своих способностей.
Возможности оказания вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе.
Злоумышленником может быть:
-разработчик КС;
-сотрудник из числа обслуживающего персонала;
-пользователь;
-постороннее лицо.
Разработчик владеет наиболее полной информацией об аппаратных и программных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Однако он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС.
Вредительские воздействия на информацию КС могут оказать специалисты, обслуживающие эти системы. При отсутствии на рабочем месте законного пользователя или при его халатном отношении к своим должностным обязанностям квалифицированный нарушитель может получить несанкционированный доступ к информации, а также ввести вредоносную программу, модифицировать данные, алгоритмы и т.д. При достаточно свободном доступе в помещение, где размещены средства КС, он может визуально наблюдать информацию на средствах отображения и документирования, похитить носители с информацией (дискеты, ленты, листинги и др.) либо снять с них копию.
Специалисты, обслуживающие КС, обладают различными потенциальными возможностями для злоумышленных действий.
Наибольший вред могут нанести сотрудники службы безопасности информации, системные программисты, прикладные программисты и инженерно-технический персонал.
Достаточно опасна ситуация, когда нарушителем является пользователь компьютерной системы, который по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией копирует или уничтожает информационные массивы и (или) программы.
Посторонние лица, не имеющие отношения к КС, находятся (по сравнению в другими злоумышленниками) в наименее выгодном положении. Если предположить, что они не имеют доступа к объектам КС, то в их распоряжении имеются только дистанционные средства традиционного шпионажа и возможности диверсионной деятельности.
Говоря об угрозах преднамеренного характера в целом, нужно отметить, что в настоящее время они еще недостаточно изучены и постоянно пополняются новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены следующим образом:
-традиционный шпионаж и диверсии;
-несанкционированный доступ к информации;
-электромагнитные излучения и наводки;
-модификация структур КС;
-вредительские программы.
В условиях применения компьютерных систем по-прежнему останутся действенными средства традиционного шпионажа и диверсий. Чаще всего они используются для получения сведений о системе защиты, хищения и уничтожения информационных ресурсов. Для этой цели применяются:
-подкуп, шантаж и вербовка сотрудников;
-подслушивание ведущихся переговоров;
-дистанционный видеоконтроль помещений;
-хищение атрибутов системы защиты;
-сбор и анализ отходов машинных носителей информации.
Нельзя исключить возможные диверсии (взрывы, поджоги) или угрозу вооруженного нападения террористических групп.
Опыт применения компьютерных систем показал, что в них, помимо традиционного шпионажа, существует много других возможных направлений утечки информации и путей несанкционированного доступа к ней.
Несанкционированный доступ к информации (НСДИ) происходит обычно с использованием штатных аппаратных и программных средств компьютерной системы, в результате чего нарушаются установленные разграничения доступа пользователей или процессов к информационным ресурсам.
Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Поскольку процессы в КС инициируются в интересах определенных лиц, то и на них также накладываются соответствующие ограничения по доступу к ресурсам. Для реализации установленных правил разграничения доступа в КС создается система разграничения доступа (СРД).
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. При имеющейся СРД несанкционированный доступ возможен при фальсификации полномочий пользователей. НСДИ упрощается в результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей.
Процессы обработки и передачи информации техническими средствами КС обычно сопровождаются электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземления и других проводниках. Они получили название побочных электромагнитных излучений и наводок (ПЭМИН). Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. С помощью специального оборудования злоумышленник может на расстоянии зафиксировать такие излучения, а затем выделить из них необходимую информацию.
Следует отметить, что электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Мощные электромагнитные импульсы и сверхвысокочастотные излучения способны уничтожить информацию на магнитных носителях, могут вывести из строя электронные блоки компьютерной системы.
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Такая модификация может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модификации получило название "закладка". Закладки, внедренные на этапе разработки, очень сложно выявить.
Программные и аппаратные закладки используются либо для непосредственного вредительского воздействия, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия закладок на КС оказываются при получении соответствующий команды извне (это характерно обычно для аппаратных закладок) или при наступлении определенных событий в системе. Программные и аппаратные закладки, способствующие реализации неконтролируемого входа в систему, получили название "люки". Для компьютерной системы могут произойти наиболее негативные последствия, если такой вход осуществляется в обход имеющихся средств защиты информации.
Среди вредительских программ, представляющих собой угрозу безопасности информации в КС, стали весьма распространенными так называемые компьютерные вирусы. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая после внедрения в программную среду КС способна самопроизвольно присоединяться к другим программам (т.е. заражать их), самостоятельно распространяться путем создания своих копий, а при выполнении определенных условий оказывать негативное воздействие на КС. Компьютерный вирус, однажды внесенный в систему, распространяется лавинообразно подобно биологической инфекции и может причинить большой вред данным и программному обеспечению.
Контрольные вопросы
1. Охарактеризуйте компьютерную систему как объект защиты информации. Что является в ней предметом защиты?
2. Что понимается под угрозой информационной безопасности в КС? Укажите возможные виды негативных воздействий на информацию, циркулирующую в КС.
3. Приведите классификацию угроз информационной безопасности КС в зависимости от различных признаков.
4. Перечислите и охарактеризуйте основные виды случайных угроз информационной безопасности КС.
5. Дайте общую характеристику преднамеренных угроз. Каким может быть статус злоумышленника, реализующего такие угрозы?
6. Какие методы и средства характерны для традиционного шпионажа?
7. Поясните сущность несанкционированного доступа к информации в компьютерной системе.
8.Охарактеризуйте угрозу информационной безопасности, основанную на перехвате побочных электромагнитных излучений и наводок (ПЭМИН).
9.Каким образом реализуется угроза информационной безопасности в результате модификаций структур КС?
10. Что представляют собой вредительские программы?
ГЛАВА 4. ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ
И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
4.1. Эволюция концепции информационной
безопасности в компьютерных системах
Проблема защиты информации в автоматизированных компьютерных системах оказалась в центре внимания специалистов практически одновременно с началом широкого использования средств электронной вычислительной техники для обработки информации. За эти годы, естественно, накоплен опыт изучения рассматриваемой проблемы. Обеспечение необходимой защищённости информации в КС приняло в настоящее время уже регулярный характер и осуществляется на промышленной основе с вложением значительных средств. Большое число предприятий и фирм специализируются на разработке и производстве различных средств защиты, оказании необходимой консультационной помощи, внедрении и оценке эффективности таких средств на объектах информатизации.
Несмотря на всё это, острота проблемы информационной безопасности с течением времени не уменьшается (как следовало бы ожидать в результате принимаемых мер и расходуемых ресурсов), а наоборот приобретает все большую актуальность. Уязвимость информации в компьютерных системах обусловлена большой концентрацией вычислительных ресурсов, их территориальной рассредоточенностью, долговременным хранением больших объёмов данных на магнитных носителях, одновременным доступом к ресурсам КС многочисленных пользователей.
Практика функционирования компьютерных систем показывает, что в подобных системах потенциально существует достаточно много направлений утечки информации и путей несанкционированного доступа к ней (в дальнейшем эти вопросы будут рассмотрены более подробно). Всё это приводит к тому, что, несмотря на возрастающие усилия, предпринимаемые с целью защиты информации, угрозы информационной безопасности и потери от их появления не только не снижаются, но даже растут.
В связи с этим есть необходимость проанализировать эволюцию концептуальных подходов к обеспечению информационной безопасности в компьютерных системах. Такой анализ представляет интерес не только с познавательной точки зрения, но и с точки зрения выявления тех тенденций, которые оказались достаточно устойчивыми в силу своей эффективности удовлетворения объективных потребностей защиты информации.
При этом под концепцией понимается официально принятая система взглядов на проблему информационной безопасности на уровне государства, отрасли или отдельной организации. Концепция информационной безопасности обычно формулируется в три этапа.
На первом этапе должна быть чётко определена целевая установка защиты информации, т.е. должны быть выявлены те реальные ценности, производственные процессы, программы, массивы данных и т. д., которые необходимо защищать. На этом этапе целесообразно также дифференцировать по значимости отдельные объекты, требующие защиты.
На втором этапе должны быть установлены возможные пути и направления утечки информации, проанализированы наиболее вероятные действия злоумышленников в отношении объектов, нуждающихся в защите информации. Важно определить степень реальной опасности несанкционированного доступа к защищаемой информации.
Главной задачей третьего этапа формирования концепции является оценка надёжности и эффективности установленных средств защиты информации на соответствующих объектах.
Концепция информационной безопасности в целом должна содержать перечень мер, мероприятий и средств, которые при минимальных затратах на их реализацию обеспечивают максимальную безопасность при заданном остаточном риске.
Концепция безопасности является методологической основой реализации так называемой политики безопасности.
Политика безопасности - это интегральная характеристика, выражающая свойства защищённости компьютерной системы в терминах, представляющих эту систему. Наиболее часто свойства защищённости связываются с понятием доступа к ресурсам компьютерной системы. В связи с этим в описании политики безопасности обычно присутствуют три компонента, характеризующие динамику нарушения информационной безопасности системы:
- субъект доступа (угроза, злоумышленник);
- объект доступа (часть системы, подверженная воздействию злоумышленника);
- канал доступа (среда переноса злоумышленного воздействия).
Политика безопасности в виде соответствующего документа устанавливает необходимые правила доступа, указывает пути их реализации и определяет базовую архитектуру системы защиты информации.
Возвращаясь вновь к концепции информационной безопасности, отметим, что в ретроспективном плане достаточно чётко рассматриваются три последовательно сменяющих друг друга принципиальных подхода к организации защиты информации.
Первый из этих подходов условно может быть назван примитивным. Он характерен для начального периода развития работ по защите информации (60-е годы). Отличительной особенностью этого подхода была попытка решить проблему защиты путём разового включения в состав компьютерной системы обработки данных на этапе её создания несложных механизмов защиты. При этом господствовало убеждение, что основными средствами защиты являются программные средства, причём считалось, что программы защиты информации будут работать эффективнее, если их включить в состав общесистемных компонентов программного обеспечения. Первоначально программные механизмы защиты включались в состав операционных систем или систем управления базами данных. В результате проведенных исследований и испытаний достаточно скоро было установлено, что концепция защиты, основанная на использовании программно-формализованных средств, сконцентрированных в рамках общесистемного программного обеспечения, не отвечает требованиям надёжной защиты информации в компьютерных системах.
В 70-е годы на смену примитивному (фрагментарному) пришёл полусистемный подход, в основу которого были положены следующие мероприятия:
- создание в механизмах защиты специального организующего элемента - ядра безопасности;
-децентрализация механизмов защиты вплоть до создания элементов, находящихся под управлением пользователей КС;
- расширение арсенала используемых ресурсов защиты, особенно технических и криптографических.
Однако, несмотря на все принятые меры, надёжная защита информации опять оказалась недостижимой, о чём говорили реальные факты злоумышленного доступа к информации. К тому же именно в это время была доказана теория (её иногда называют теоремой Харрисона) о принципиальной невозможности решить для общего случая задачу о безопасности произвольной системы защиты при общем задании на доступ. На этом основании всё чаще стали появляться высказывания о том, что вообще нет предпосылок для надёжного обеспечения информационной безопасности.
Поиски выхода из такого, казалось бы, тупикового состояния характеризуют третий этап (80-е годы) развития концепции защиты информации, при котором на смену полусистемному приходит системный подход в организации информационной безопасности.
Для этого подхода характерен взгляд на защиту информации как на непрерывный процесс, осуществляемый на всех этапах жизненного цикла КС с помощью комплексного использования всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для защиты информации, объединяются наиболее рациональным способом в единый целостный механизм - систему защиты. К указанным средствам относятся также законодательные и другие нормативно-правовые акты, регламентирующие правила обращения с защищаемой информацией и являющиеся обязательными для соблюдения.
Дальнейшее углубление системности при формировании концепции защиты информации позволило в последние годы в рамках данной проблемы решать не только задачи анализа и синтеза необходимых средств защиты, но и задачу управления этими средствами с целью наиболее рационального их использования. Целенаправленное управление системой защиты информации Должно, в конечном счёте, обеспечить достижение заранее заданного уровня защищённости информации.
4.2. Реализация угроз информационной безопасности путём несанкционированного доступа
Модель поведения потенциального нарушителя
Рассмотренные в главе 3 угрозы информационной безопасности оценивались непосредственно на информационном уровне, т.е. с точки зрения сохранения целостности, конфиденциальности и доступности защищаемой информации без уточнения и детализации возможных путей реализации названных угроз, хотя именно последнее является необходимым основанием для выбора адекватных средств и методов защиты информации.
Особенно изощрёнными являются преднамеренные угрозы, которые носят обычно негласный, а следовательно, несанкционированный характер. Такие угрозы приводят к наиболее тяжёлым последствиям.
Возможные каналы несанкционированного доступа (НСД) к информации можно классифицировать в зависимости от
- рабочего состояния КС;
- необходимости непосредственного доступа к информационным ресурсам КС.
По первому признаку каналы НСД делятся на потенциально существующие независимо от состояния КС (например, хищение носителей информации или средств её обработки) и существующие только в работающем состоянии КС (например, побочные электромагнитные излучения и наводки, из которых с помощью соответствующих средств может быть получена (выделена) необходимая информация).
По второму признаку каналы НСД могут быть разделены на каналы, позволяющие получать необходимую информацию дистанционно (например, путём визуального наблюдения через окна помещений, в которых размещена КС) и требующие доступа в помещения. В свою очередь, каналы НСД, воспользоваться которыми можно только получив доступ в помещения КС, делятся на не оставляющие следы в КС (например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях) и на каналы НСД, использование которых оставляет те или иные следы (например, хищение документов или магнитных носителей информации).
Изложенную классификацию представим в виде табл. 4.1, отражающей 6 типов возможных каналов несанкционированного доступа к информации. Кратко охарактеризуем особенности каждого из них.
Таблица 4.1
Классификационная структура каналов несанкционированного ' доступа к информации
1. Каналы этого типа реализуются без доступа злоумышленника к элементам КС и независимо от технологического процесса обработки информации. Сюда можно отнести подслушивание разговоров с помощью дистанционных средств, провоцирование на разговоры лиц, имеющих отношение к КС, а также хищение носителей информации в момент их нахождения за пределами помещения, где расположена КС.
2. Каналы этого типа проявляются в процессе обработки информации без доступа злоумышленника к элементам КС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ и линий связи, паразитные наводки в цепях питания, телефонных линиях, шинах заземления, осмотр отходов производства, попадающих за пределы контролируемой зоны.
3. Каналы данного типа проявляются независимо от процес сов обработки информации и реализуются с доступом злоумышленника к элементам КС, но без изменения последних. К ним носятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов.
4. Каналы данного типа реализуются независимо от процессов обработки информации с доступом злоумышленника к элементам КС, но без изменения последних. Сюда относятся визуальное наблюдение, запоминание и копирование информации в процессе обработки, несанкционированное копирование программного обеспечения, маскировка под зарегистрированного пользователя, использование недостатков операционных систем и других средств программного обеспечения для преодоления (обхода) защитных механизмов.
5. Каналы данного типа проявляются независимо от обработки информации с доступом злоумышленника к элементу КС и с изменением последних. Сюда можно отнести подмену, хищение и уничтожение носителей информации и средств вычислительной техники, внесение несанкционированных изменений (закладок) в программно-аппаратные компоненты КС, заражение программных средств компьютерными вирусами.
6. Каналы данного типа проявляются в процессе обработки информации с доступом злоумышленника к элементам КС и с изменением последних. К ним относятся незаконное подключение к аппаратуре и линиям связи, установка подслушивающих устройств, разрушение информации, вызванное вирусными воздействиями и программно-аппаратными закладками.
Проведённый анализ указывает на то, что в общем случае несанкционированные действия нарушителя (злоумышленника), по отношению к компьютерной системе могут быть самыми различными. В результате таких действий информация, хранящаяся) и обрабатываемая в КС, может быть разрушена, похищена или модифицирована, может утратить свою конфиденциальность или доступность.
Как социальное явление, подобные действия преднамерен характера прослеживаются особенно заметно в последние 10 лет а многие из них уже квалифицируются как компьютерные поступления. Наблюдается стремительный рост числа таких злоумышленников по мере интенсивного развития компьютерной техники и, особенно, в результате широкого распространения и использования глобальной вычислительной сети Интернет.
Для разработки средств противодействия таким угрозам необходимо предварительно воссоздать собирательный образ (модель) нарушителя безопасности компьютерных систем. Такая модель должна указывать:
- категории лиц, в числе которых может оказаться нарушитель;
- предположения о квалификации нарушителя и его технической оснащённости;
- возможные цели нарушителя и ожидаемый характер его действий.
Нарушители компьютерной безопасности, первоначально названные хакерами (компьютерными хулиганами, разбойниками), неуклонно повышают свою квалификацию, и в настоящее время, помимо начинающих хакеров, существуют хакеры-специалисты и хакеры-профессионалы.
Начинающий хакер, как правило, молод: обычно это студент или старшеклассник без продуманного плана действий. Он выбирает цель случайным образом, а столкнувшись с трудностями, отступает. Стремясь самоутвердиться, начинающий хакер, руководствуется соревновательными и игровыми побуждениями. Найдя уязвимое место в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается её уничтожить или тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-единомышленниками. Его техническая оснащённость обычно ограничена домашним компьютером, подключённым к сети Интернет.
Более серьёзную угрозу для КС представляют хакеры-специалисты, обладающие достаточно высокой квалификацией компьютерной технике и телекоммуникациях. Их действия более искусны, связаны с целенаправленным преодолением (взломом) программно-аппаратных средств защиты для получения или модификации вполне определённых данных. Часто таких хакеров называют кракерами - электронными «взломщиками». В основе их действий обычно лежит корыстная мотивация. Серьёзный ущерб информационным ресурсам КС может быть нанесён, если в качестве таких «специалистов» окажутся ненадёжные сотрудники данной фирмы, для которых возможности несанкционированного доступа к корпоративным данным значительно выше, чем у любых других злоумышленников. Побудительными мотивами действий таких сотрудников могут быть реакция на выговор или замечание со стороны руководителя, желание ему «отомстить», недовольство оплатой труда и т. п.
Серьёзная угроза информационной безопасности исходит также от хакеров-профессионалов, или компьютерных пиратов. Они прекрасно подготовлены в области вычислительной техники и коммуникационных систем, оснащены персональными компьютерами последнего поколения с полным арсеналом современного программного обеспечения. Хакеры-профессионалы всегда имеют чёткий план действий, нацеленный на определенные информационные ресурсы. Они тратят обычно много времени на сбор информации об объекте нападения. Их атаки хорошо продуманы. Для вхождения в компьютерную систему они не рассчитывают только на удачу, а всегда разрабатывают наиболее эффективный и действенный план. Реализуя этот план, они получают закрытую информацию, после чего стараются уничтожить следы своих действий.
Нередко профессиональные хакеры объединяются в преступные группировки, стремящиеся к наживе и выполняющие хищение конфиденциальной информации по заказам конкурирующих фирм и даже иностранных спецслужб. Ими практикуется снятие денежных средств с чужих банковских счетов. Рентабельность такого криминального бизнеса очень высока. Ущерб от «виртуальной» преступности значительно превышает ущерб от традиционных видов преступного бизнеса. Пока, к сожалению, нет эффективных способов полной нейтрализации таких угроз.
При разработке средств защиты от несанкционированного доступа необходимо воссоздать некоторую модель поведения потенциального нарушителя, предполагая в ней наиболее опасную ситуацию:
- нарушитель может появиться в любое время и в любом месте периметра компьютерной системы;
- квалификация нарушителя может быть на уровне разработчика данной системы;
- нарушителю известна информация (в том числе секретная) о принципах функционирования данной системы;
- для достижения своей цели нарушитель выбирает наиболее слабое звено в защите;
- нарушителем может быть не только постороннее лицо, но и законный пользователь системы, а также лицо из числа обслуживающего персонала.
При выборе исходной модели поведения потенциального нарушителя целесообразен дифференцированный подход. Дело в том, что для различных по назначению и принципам построения компьютерных систем, а также в зависимости от вида и ценности обрабатываемой в них информации наиболее опасная модель поведения потенциального нарушителя может быть различной. Очевидно, что важная информация обычно становится объектом нападения более квалифицированного и осведемлённого нарушителя. Для такой информации и таких нарушителей потребуется рассмотреть большее количество возможных каналов несанкционированного доступа и применить большее количество средств защиты с более высокими показателями прочности.
4.3. Обобщённые модели систем защиты информации
При разработке необходимых средств, методов и мероприятии, обеспечивающих защиту информации, необходимо учитывать большое количество различных факторов.
Информация, являясь предметом защиты, может быть представлена на различных технических носителях. В качестве её носителей могут быть люди из числа пользователей и обслуживающего персонала. Информация может подвергаться обработке в компьютерных системах, передаваться по каналам связи и отображаться различными устройствами. Она может различаться по своей ценности. Объектами, подлежащими защите, где может находиться информация, являются не только компьютеры и каналы связи, но и помещения, здания и прилегающая территория. Существенно различной может быть квалификация нарушителей, а также используемые способы и каналы несанкционированного доступа к информации.
Для учёта и анализа всех этих факторов обычно используют некоторую обобщённую модель защиты. В простейшем случае, показанном на рис. 4.1, предмет защиты помещается в некоторую замкнутую оболочку, называемую преградой.
Прочность защиты зависит от свойств преграды и определяется способностью преграды противостоять попыткам преодоления её нарушителем.
Привлекательность информации как предмета защиты заключается в её цене. Это свойство информации часто используется при оценке прочности защиты. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на её преодоление потенциальным нарушителем превышает стоимость защищаемой информации.
Рис. 4.1. Модель элементарной защиты: 1 - предмет защиты; 2 - преграда; 3 ~ прочность преграды
Однако возможен и другой подход. Известно, что со временем информация устаревает и теряет свою ценность, т.е. время её жизни ограничено. Тогда за условие достаточной защищённости можно принять превышение затрат времени на преодоление преграды нарушителем tн над временем жизни tж информации, т.е. tн > tж .
Рассмотренный идеализированный вариант одноуровневой элементарной защиты информации на практике обычно не применяется. В реальных ситуациях, особенно тогда, когда предъявляются повышенные требования к защите информации, используется многоуровневая защита, модель которой приведена на рис. 4.2. Для того чтобы добраться до закрытой информации, нарушитель должен в этом случае преодолеть ("взломать") несколько уровней защиты.
Рис. 4.2. Модель многоуровневой защиты информации
Применительно к компьютерным системам можно, например, выделить следующие уровни защиты:
- охрана по периметру территории объекта;
- охрана по периметру здания;
- охрана помещения;
- защита аппаратных средств;
- защита программных средств;
- непосредственная защита информации.
На практике в ряде случаев защитный контур любого уровня может состоять из нескольких «соединённых» между собой преград с различной прочностью. Модель такой многозвенной защиты представлена на рис 4.3.
Примером такого вида защиты может служить помещение, в котором размещена аппаратура. В качестве преград с различной прочностью здесь могут служить стены, потолок, пол, окна, двери с замками. Названные инженерно-технические средства, дополненные системой контроля доступа в помещение, образуют, на первый взгляд, замкнутый контур по периметру данного помещения.
Рис. 4.3. Модель многозвенной защиты: 1, 2, 5 - звенья защитного контура; 3 - предмет защиты; 4 - прочность преграды
Однако замкнутость этого контура весьма относительна, поскольку зависит от предмета защиты. Контур защиты не будет замкнутым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты. В данном случае имеет место замкнутая преграда, ограничивающая лишь физический доступ в помещение тех или иных лиц.
Если же в качестве предмета защиты рассматриваются технические и программные средства компьютерной системы или, тем более, сама информация, хранящаяся и обрабатываемая в ней, то контур защиты должен включать ещё и другие звенья, обеспечивающие контроль вскрытия аппаратуры, защиту от подслушивания, дистанционного видеонаблюдения через окна, nepeхвата побочного электромагнитного излучения и др.
В многозвенном контуре каждое из звеньев должно o6ecneчивать замкнутую преграду для соответствующего канала несанкционированного доступа к данному предмету защиты. В этом случае между звеньями не образуются так называемые "щели", позволяющие осуществлять "обход" соответствующих преград.
Учитывая, что нарушитель, стремящийся проникнуть к предмету защиты, обычно выбирает слабейшее звено, экономически целесообразно применять в многозвенном контуре равнопрочные преграды.
4.4. Основные принципы обеспечения информационной безопасности в КС
Для защиты информации в КС на основании руководящих документов Гостехкомиссии РФ могут быть сформулированы следующие положения:
1. Информационная безопасность КС основывается на требованиях существующих законов, стандартов и нормативно-методических документов.
2. Информационная безопасность КС обеспечивается комплексом программно- технических средств и поддерживающих их организационных мероприятий.
3. Информационная безопасность КС должна реализовываться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
4. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики КС (надёжность, быстродействие, возможность изменения конфигурации КС и др.).
5. Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, учитывающая всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
6. Защита КС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим или инициироваться по мере необходимости пользователем КС либо контролирующим органом.
Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:
- системности;
- комплексности;
- непрерывности защиты;
- разумной достаточности;
- гибкости управления и применения;
- открытости алгоритмов и механизмов защиты;
- простоты применения защитных мер и средств.
Принцип системности. Системный подход к защите КС
предполагает необходимость учёта всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:
- для всех видов информационной деятельности и информационного проявления;
- во всех структурных элементах;
- при всех режимах функционирования;
- на всех этапах жизненного цикла КС;
- с учетом взаимодействия объекта защиты с внешней средой.
При обеспечении информационной безопасности КС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер и возможные направления воздействий на систему со стороны нарушителей. Система защиты должна строиться не только с учётом всех известных каналов проникновения, но и с учётом появления принципиально новых путей реализации угроз информационной безопасности.
Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр различных методов и средств защиты информации. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существующие, а также возможные каналы реализации угроз и не содержащей слабых мест на стыках отдельных её компонентов.
Принцип непрерывности защиты. Защита информации -это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла КС (начиная с самых ранних стадий проектирования, а не только на этапе её эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой защищаемой компьютерной системы. Только в этом случае возможно эффективно обеспечить реализацию всех остальных принципов. Причём в процессе разработки защищенных КС должен соблюдаться разумный компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств. Только на этапе разработки КС можно также полностью учесть взаимное влияние блоков и устройств самой КС и добиться системности защиты наилучшим образом.
Разумная достаточность. Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточных средствах и времени можно преодолеть любую защиту, поэтому имеет смысл говорить только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства для пользователей. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми.
Гибкость системы защиты. Часто приходится создавать системы защиты в условиях большой неопределённости. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечить как чрезмерный, так и недостаточный уровень защиты. Естественно, для обеспечения возможности коррекции этого уровня средства защиты должны обладать определённой гибкостью. Особенно это важно в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс её нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев КС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты. Суть этого принципа состоит в том, что защита информации не должна обеспечиваться только за счёт секретности структурной и функциональной организации системы защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы её функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать. Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Защита будет тем эффективнее, чем легче пользователю с ней работать. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудовых затрат при обычной работе законных пользователей. Не следует требовать от пользователя выполнения рутинных малоприятных ему операций.
4.5. Общая характеристика средств и методов защиты информации в компьютерных системах
Противодействие многочисленным угрозам информационной безопасности КС предусматривает комплексное использование различных способов и мероприятий организационного, правового, инженерно-технического, программно-аппаратного, криптографического характера и др. Названные средства также рассматриваются в качестве соответствующих видов обеспечения защиты информации.
Организационные средства защиты сводятся к регламентации доступа к информационным и вычислительным ресурсам, функциональным процессам обработки данных, к регламентации деятельности персонала и др. Организационные мероприятия играют существенную роль в создании надёжного механизма защиты, так как возможности несанкционированного использования информационных ресурсов в значительной степени обуславливаются не техническими аспектами, а злоумышленными действиями, нерадивостью, небрежностью и халатностью пользователей и персонала, игнорирующего элементарные правила защиты.
Вопросы обеспечения информационной безопасности самым тесным образом связаны не только с решением организационных и научно-технических проблем, но и с вопросами правового регулирования отношений в сфере информации. Правовое обеспечение информационной безопасности является многоасектным понятием, включающим как международные, так и национальные правовые нормы. Реализация правовых механизмов в области защиты информации невозможна без активной государтвенной политики в этой области. Исключительно важным здесь является то, что обеспечение защиты информации - это, по существу, обеспечение защиты национальных интересов страны. Основу обеспечения информационной безопасности в нашей стране составляют Конституция РФ, законы РФ, кодексы, указы Президента, а также различные нормативно-правовые акты, положения, инструкции, руководства, требования которых обязательны в системе защиты информации. Продвижение нашей страны по пути рыночных преобразований обуславливает необходимость принятия законодательных актов, регулирующих правовые отношения в сфере формирования и использования информационных ресурсов. Эти акты гарантируют права физических и юридических лиц на получение информации, но и предотвращают бесхозяйственное отношение к информационным ресурсам, содержат нормы ответственности за правонарушения в области информации.
Инженерно-технические средства защиты достаточно широки и многообразны и включают в себя физико-технические, аппаратные, технологические, программные, криптографические и другие средства. В приводимой здесь классификации средств защиты мы будем относить к инженерно-техническим средствам только те, которые создают физически замкнутую среду вокруг элементов защиты, создавая тем самым определённое препятствие для традиционного шпионажа и диверсий.
В нашем понимании данные средства обеспечивают следующие рубежи защиты: контролируемая территория, здание, помещение и, наконец, отдельные устройства вместе с носителями информации. Для этой цели применяют различные инженерные конструкции, обеспечивающие охрану территории и помещений, используют автономные средства защиты аппаратуры с контролем их возможного вскрытия, применяют устройства с низким электромагнитным и акустическим излучением, осуществляют экранирование помещений, обеспечивают энергоснабжение от автономного источника электропитания и др.
Программно-аппаратные средства защиты непосредственно применяются в компьютерах и компьютерных сетях, содержат различные встраиваемые в КС электронные, электромеханические устройства. Специальные пакеты программ или отдельные программы реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам, регистрация и анализ протекающих процессов, событий, пользователей, предотвращение возможных разрушительных воздействий на ресурсы, идентификация и аутентификация пользователей и процессов и др.
Существенное повышение информационной безопасности, особенно при передаче данных в компьютерных сетях или при их обмене между удалёнными объектами, достигается применением средств криптографической защиты. Оставаясь многие годы привилегией правительственных и военных учреждений, криптография получила в последнее время достаточное распространение, особенно в компьютерных системах банковского и коммерческого назначения. Суть криптографической защиты заключается в приведении (преобразовании) информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно таким образом обычно устанавливается подлинность документов с помощью электронной цифровой подписи.
Учитывая системный характер влияния на безопасность КС большой совокупности различных факторов и обстоятельств, имеющих различную физическую природу и различные целевые посылки, вполне очевидно, что для эффективного решения этих проблем может быть только комплексный подход к обеспечению информационной безопасности. При этом под комплексной защитой понимается целенаправленное применение в системах её обработки всей совокупности имеющихся средств, методов и мероприятий, обеспечивающих в целом необходимый уровень защищённости информации.
Контрольные вопросы
1. В какой последовательности обычно формируются концептуальные подходы в обеспечении информационной безопасности?
2. Рассмотрите основные этапы в эволюции концепции информационной безопасности.
3. Дайте понятие политики безопасности.
4. На каких положениях основывается реализация политики информационной безопасности?
5. Дайте классификацию каналов несанкционированного доступа к информации.
6. Рассмотрите собирательный образ потенциального нарушителя информационной безопасности. Как различаются нарушители по своим целям, квалификации, технической оснащённости и др.?
7. Как учитывается модель поведения нарушителя при формировании системы защиты?
8. Охарактеризуйте одноуровневую, многоуровневую и многозвенную модели системы защиты информации.
9. Какие принципы лежат в основе обеспечения информационной безопасности?
10. Дайте общую характеристику основных средств и методов защиты информации в КС.
ГЛАВА 5. ОРГАНИЗАЦИОННО-ПРАВОВОЕ
ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
5.1. Общая характеристика организационного
обеспечения защиты информации
Организационные мероприятия играют важную роль в создании надёжного механизма защиты информации, так как возможности несанкционированного использования конфиденциальных сведений зачастую обусловлены не только техническими аспектами, но и злоумышленными действиями, а также нерадивостью, небрежностью, халатностью пользователей или обслуживающего персонала, игнорирующего элементарные правила защиты.
Организационное обеспечение защиты информации - это регламентация производственной деятельности и взаимоотношений исполнителей, осуществляемая на нормативно-правовой основе таким образом, чтобы сделать невозможным или существенно затруднить разглашение, утечку и несанкционированный доступ к конфиденциальной информации за счёт проведения соответствующих организационных мероприятий. Цель применения организационных средств защиты состоит в том, чтобы исключить или, по крайней мере, свести к минимуму возможности реализации угроз информационной безопасности.
В компьютерных системах организационные мероприятия выполняют стержневую роль в реализации комплексной системы защиты информации. Только с их помощью возможно объединение на правовой основе инженерно-технических, программно-аппаратных, криптографических и других средств защиты информации в единую комплексную систему.
Организационные методы защиты информации тесно связаны с правовым регулированием в области информационной безопасности. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Её штатная структура, численность и состав определяются реальными потребностями данного учреждения, степенью конфиденциальности его информации и общим состоянием безопасности.
Служба безопасности возглавляется профессионально подготовленным лицом, непосредственно ответственным за защиту информации и подчиняющимся руководству учреждения. В американских публикациях это лицо именуется офицером безопасности.
Основные организационные мероприятия, проводимые данной службой, - разработка перечня охраняемых сведений и проведение аттестации помещений с целью выработки конкретных мер для защиты конфиденциальной информации. При аттестации помещений составляются аттестационные паспорта. Эта работа проводится специалистами службы безопасности и оформляется соответствующим актом.
В каждом конкретном случае названные мероприятия носят специфические для данной организации форму и содержание и направлены на обеспечение информационной безопасности в конкретных условиях.
Анализ мирового и отечественного опыта обеспечения информационной безопасности говорит о необходимости создания целостной системы, связывающей организационные и организационно-технические мероприятия с использованием современных методов прогнозирования, анализа и моделирования конкретных ситуаций.
5.2. Основные задачи службы безопасности предприятия
Многогранность сферы организационной защиты информации требует, как уже было отмечено, создания на предприятии специальной службы безопасности, обеспечивающей реализацию всех организационных мероприятий в целях защиты экономических, технологических, коммерческих и других важных сведений предприятия.
Решение о создании такой службы принимается руководством предприятия и оформляется соответствующим приказом или распоряжением. Служба безопасности предприятия подчиняйся только руководителю предприятия, либо лицу, которому руководитель предприятия делегировал эти полномочия. Правовое оформление деятельности службы безопасности предприятия регистрируется в соответствующих органах внутренних дел.
Документы о решении создания службы безопасности должны содержать чёткую формулировку цели её деятельности, а также задачи, возложенные на службу безопасности.
К числу основных задач службы безопасности относятся:
- определение перечня сведений, составляющих коммерческую тайну;
- определение круга лиц, которые в силу занимаемого служебного положения имеют прямой или косвенный доступ к сведениям, представляющим для предприятия коммерческую тайну;
- определение связанных с данным предприятием сторонних организаций, на которых возможен неконтролируемый выход сведений, составляющих коммерческую тайну;
- выявление круга лиц, проявляющих интерес к коммерческой тайне предприятия без санкционированного допуска к таким сведениям;
- выявление круга лиц, в том числе иностранных, потенциально заинтересованных в нанесении экономического ущерба данному предприятию, его компрометации и устранении в качестве конкурента;
- определение на предприятии технологического оборудования, выход из строя которого может привести к большим экономическим потерям, а также участков и объектов, наиболее уязвимых в аварийном отношении;
- разработка системы защиты конфиденциальных документов, содержащих сведения о коммерческой тайне предприятия;
- определение и обоснование мер технической защиты и охраны предприятия в целом;
- определение наиболее уязвимых мест в технологии производственного процесса, материально-техническом обеспечении, складском хозяйстве и т.д. и организация их физической защиты и охраны;
- взаимодействие с органами внутренних дел по обеспечению экономической безопасности предприятия;
- изучение, анализ и оценка состояния обеспечения безопасности предприятия, разработка предложений и рекомендаций по её совершенствованию путём внедрения новейших достижений и передового опыта в этой области;
- технико-экономическое обоснование приобретения необходимых средств защиты информации, получение консультации у специалистов для обеспечения системности и комплексности безопасности предприятия;
- обучение сотрудников службы безопасности в соответствии с их функциональными обязанностями.
Сотрудник службы безопасности должен быть контактным, уметь строить отношения, в том числе доверительные, с сотрудниками предприятия; психически уравновешенным, умеющим принимать правильные решения в экстремальных и критических ситуациях. Он должен знать нормативные документы, регламентирующие деятельность службы безопасности предприятия, основы уголовного права и уголовно-процессуального кодекса и уметь ими правильно пользоваться; быть честным, преданным своему предприятию, чью безопасность он должен обеспечить.
На сотрудника службы безопасности в соответствии с его компетентностью возлагаются те или иные функциональные обязанности. Каждый сотрудник службы безопасности должен знать свои задачи, способы их решения и выполнять непосредственные обязанности.
Эффективность обеспечения безопасности предприятия может стать значительно выше, если работа в службе безопасности предприятия будет престижной и высокооплачиваемой. Должна быть разработана система морального и материального поощрения сотрудника службы безопасности, которая служит гарантом его компетентности, честности и верности предприятию.
5.3. Организационные мероприятия,
обеспечивающие защиту информации
Организационные мероприятия играют большую роль в создании надёжного механизма защиты информации. Регламентируя производственную деятельность и взаимоотношения исполнителей, они делают невозможным или существенно затрудняют разглашение, утечку и несанкционированный доступ к конфиденциальной информации.
К организационным мероприятиям можно отнести:
- мероприятия, осуществляемые при проектировании, строительстве и оборудовании служебных и производственных зданий и помещений (их цель - исключить возможность тайного проникновения на территорию и в помещения; обеспечить контроль прохода и перемещения людей, проезда транспорта; создать отдельные производственные зоны по типу конфиденциальности проводимых
работ с самостоятельными системами доступа и т.п.);
- мероприятия, проводимые при подборе персонала, включающие знакомство с сотрудниками, их обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
- организацию и поддержку надёжного пропускного режима и контроля посетителей;
- организацию надёжной охраны помещений и территории; - организацию хранения и использования документов и носите лей информации, включая порядок их учёта, выдачи, исполнения, возвращения и уничтожения;
назначение ответственного лица за защиту информации в конкретных производственных подразделениях, систематический контроль за работой персонала с конфиденциальной информацией и т.п.
Очевидно, что организационные мероприятия охватывают самые различные источники информации и технические средства её переработки. Значительная часть этих мероприятий приходится на работу с персоналом. Организационные мероприятия при работе с сотрудниками предприятий различных форм собственности включают в себя:
- беседы при приёме на работу;
- ознакомление с правилами работы с конфиденциальной информацией;
- обучение сотрудников;
- беседы с увольняющимися.
По итогам беседы при приёме на работу устанавливается целесообразность приёма кандидата на соответствующую вакансию. Поступающего на работу знакомят с правилами и процедурами работы с конфиденциальной информацией. При приёме на работу предприятие может заключить с сотрудником соглашение о неразглашении конфиденциальной информации, являющейся собственностью предприятия. В подтверждение требований сохранения в тайне коммерческой информации поступающий на работу сотрудник даёт подписку о сохранении коммерческой тайны предприятия, в которой обязуется не раскрывать секреты фирмы.
Обучение направлено на приобретение сотрудником производственных навыков и поддержание их на высоком уровне. Следует убедить работника в том, что необходимо выполнять требования производственной секретности и защиты коммерческой тайны. Часто разглашение конфиденциальной информации происходит из-за некомпетентности сотрудников в оценке важности этой информации для упрочнения престижа и финансовой стабильности организации.
Процесс обучения персонала должен быть непрерывным, организованным, обеспеченным материально, а не иметь форму редких, часто необязательных и формальных собраний. Необходимо иметь специальную программу обучения, в которой должны быть представлены технология обработки и содержание деловой информации, конкретные обязательства каждого сотрудника по обеспечению информационной безопасности и меры ответственности в рамках данной организации.
Одним из важных направлений организационных мероприятий по защите информации является четкая организация системы делопроизводства, обеспечивающая необходимый порядок учета, обработки, надежного хранения, своевременного уничтожения документов, а также проверку их наличия и контроль за своевременностью и правильностью их исполнения.
Для регламентного обращения с документами, содержащими защищаемую информацию, в системе делопроизводства должны быть соблюдены следующие условия:
- фиксация на документе персональных идентификаторов ("подписей") лиц, изготовивших документ и (или) несущих ответственность за него;
- фиксация на документе персональных идентификаторов лиц, ознакомившихся с содержанием соответствующей информации;
- невозможность незаметного (без оставления следов) изменения содержания информации даже лицами, имеющими санкционированный доступ к ней;
- фиксация факта любого (как санкционированного, так и несанкционированного) копирования защищаемой информации.
Организационные средства защиты не сводятся только к организационно-административным мероприятиям, проводимым с персоналом организации, но и распространяются на организацию эффективного использования технических, технологических, программно-аппаратных и других средств защиты информации.
Многогранность и многоаспектность сферы организационной защиты информации привели, как уже было отмечено ранее, к необходимости создания специальной службы безопасности, обеспечивающей и направляющей реализацию всех организационных мероприятий.
5.4. Необходимость правового регулирования в области защиты информации
Необходимость правового регулирования в области защиты информации в настоящее время вполне очевидна, поэтому в ведущих западных странах, а теперь и в России этому вопросу уделяется достаточно большое внимание.
Проблема законодательного регулирования процессов обработки информации начала впервые обсуждаться за рубежом еще в 60-е гг. (в США) в связи с предложением создать общенациональный банк данных. В настоящее время на международном уровне сформировалась устойчивая система взглядов на информацию как ценнейший ресурс жизнеобеспечения общества, правовое регулирование в сфере которого должно идти по следующим трем направлениям.
1.Защита прав личности на частную жизнь. Этот аспект не является новым для мирового сообщества. Основные принципы устанавливающие пределы вмешательства в частную жизнь, определены основополагающими нормами ООН - Декларацией прав человека. В условиях информатизации и компьютеризации современного общества эти принципы находят отражение в национальных законодательствах ряда стран Запада. В качестве документов, относящихся к этому направлению, приняты резолюция Европарламента "О защите прав личности в связи с процессом информатики" (1979 г.) и Конвенция ЕС "О защите лиц при автоматизированной обработке данных персонального характера" (1980 г.).
2. Защита государственных интересов. Данная проблема решается с помощью достаточно проработанных национальных законодательств, определяющих национальные приоритеты в этой области. Интеграция стран - членов ЕС потребовала координации усилий в данном направлении, что нашло отражение в Конвенции ЕС по защите секретности.
3. Защита предпринимательской и финансовой деятельности. Данный аспект проблемы решается путем создания законодательного механизма, определяющего понятие "коммерческая тайна" и устанавливающего условия для осуществления "добровольной" конкуренции, квалификации промышленного шпионажа как элемента недобросовестной конкуренции. К этому же направлению можно отнести создание механизмов защиты авторских прав, в частности прав авторов программной продукции. Последний аспект отражен в директиве ЕС "О защите программ для ЭВМ и баз данных" (1990 г.).
В целом, правовое обеспечение защиты информации охватывает информационные отношения, возникающие в процессе сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации, а также при создании и использовании информационных систем и технологий, при защите прав субъектов, участвующих в информационных процессах и информатизации.
Основная проблема информационных отношений, по-видимому, заключается в том, что их развитие на базе совершенствования технических средств происходит настолько быстро, что общество, еще не успев осознать полученные результаты, уже получает следующие. Вот почему правовое обеспечение защиты информации должно быть юридически особенно взвешенным и обоснованным.
В системе правового обеспечения защиты информации видное место занимает правоохранительное законодательство, определяющее нормы ответственности за нарушения в области информатизации и логически завершающее комплекс организационно-правовых мер и средств защиты информации. Оно должно быть направлено не только и не столько на наказания за преступные посягательства на информацию и информационные системы, сколько на их предупреждение. Нужно учитывать то, что уголовно-репрессивные санкции в этой области отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
5.5. Законодательная и нормативно-правовая база РФ в области информатизации и защиты информации
Говоря об отечественном опыте правового обеспечения информатизации и защиты информации, нужно отметить, что этот вопрос был впервые поставлен в нашей стране в 70-х годах в связи с разработкой и применением АСУ различных уровней. Однако нормативная основа в ту пору не вышла за рамки ведомственных актов, нескольких постановлений правительства и аналогичных актов республиканского уровня. По существу, к началу 90-х годов законодательное регулирование процессов информатизации нельзя было считать удовлетворительным.
Необходимо было срочно создавать правовую основу информатизации России, законодательно обеспечить эффективное использование информационного ресурса общества, урегулировать правоотношения на всех стадиях и этапах информатизации, защитить права личности в условиях информатизации, сформировать механизм обеспечения информационной безопасности.
1991 г. может быть отмечен как начало активной законотворческой деятельности в этом направлении. В "Декларации прав и свобод человека и гражданина", принятой в 1993 году, закреплено общее право граждан на информацию. Ограничения этого права могут устанавливаться законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайн, а также нравственности.
Законодательство в области информатизации и информационной безопасности является неотъемлемой частью всей системы законов Российской Федерации. В целях комплексного подхода к формированию законодательства по проблемам информации и информатизации в апреле 1992 г. была утверждена "Программа подготовки законодательного и нормативного обеспечения работ в области информатизации".
В настоящее время нормативно-правовая база РФ в области информатизации и защиты информации включает в себя:
-конституционное законодательство, составные элементы которого содержат нормы, касающиеся вопросов информатизации;
-общие основные законы РФ (о собственности, земле, недрах, правах граждан и др.), которые также включают нормы по вопросам информатизации. В частности, Гражданский Кодекс РФ (ст. 128) признает информацию в качестве объекта гражданских прав;
-законы по организации управления, касающиеся отдельных структур хозяйства, экономики, системы государственных органов и устанавливающие нормы по вопросам информационного обеспечения их деятельности;
-специальное законодательство, непосредственно и полностью относящееся к конкретным областям информационных отношений и являющееся основой правового обеспечения информатизации и защиты информации;
-подзаконные нормативные акты в области информатизации;
-правоохранительное законодательство РФ, содержащее нормы ответственности за правонарушения в области информатизации.
Из приведенного перечня правовых средств весьма важную роль играет специальное законодательство в области защиты информации. Данное законодательство формируется в нашей стране с 1991 г. и в настоящее время включает в себя следующие федеpaральные законы:
-"О средствах массовой информации" (от 27.12.91 г. №2124-1);
- "Патентный закон РФ" (от 23.09.92 г. №3517-1);
-"О правовой охране топологий интегральных микросхем" (от 23.09.92 г. №3526-1);
-"О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. №3523-1);
-"Основы законодательства об Архивном фонде РФ и архивах" (от 7.07.93 г. №5341-1);
-"Об авторском праве и смежных правах" (от 0.07.93 г. №5351-1);
-"О государственной тайне" (от 21.07.93 г. №5485-1);
-"Об обязательном экземпляре документов" (от 29.12.94 г. №77-ФЗ);
-"О связи" (от 16.02.95 г. №15-ФЗ);
-"Об информации, информатизации и защите информации" (от 20.02.95 г. №24-ФЗ);
-"Об участии в международном информационном обмене" (от 5.06.96 г. №85-ФЗ).
Кроме этих законов, на первом этапе формирования законодательства в этой области были изданы указы Президента Российской Федерации. Вот лишь некоторые из них:
-"О создании Государственной технической комиссии при Президенте Российской Федерации" (от 5.01.92 г. №9);
-"Концепция правовой информатизации России" (от 23.04.93 г.
№477);
-"О дополнительных гарантиях прав граждан на информацию" (от 31.12.93 №2334);
-"Об основах государственной политики в сфере информатизации" (от 20.01.94 г. №170);
-"Вопросы защиты государственной тайны" (от 30.03.94 г. №614);
-"О совершенствовании деятельности в области информатизации органов государственной власти Российской Федерации" (от 21.04.94 г. №361);
-"Вопросы деятельности Комитета при Президенте Российской Федерации по политике информатизации" (от 17.06.94 г. №328);
-"О совершенствовании информационно-телекоммуникационного обеспечения органов государственной власти и порядке их взаимодействия при реализации государственной политики в сфере информатизации" (от 1.07.94 №1390);
-"О мерах по обеспечению законности в области разработки, производства, шифрования информации" (от 3.04.95 г. №394); -"Перечень сведений, отнесенных к государственной тайне" (от 30.11.95 г. №1203);
-"О мерах по упорядочиванию разработки, производства, реализации, приобретения в целях продажи, ввоза в российскую Федерацию и вывоза за ее пределы, а также использования специальных средств, предназначенных для негласного получения информации" (от 9.01.96 г. №21);
-"Перечень сведений конфиденциального характера" (от 6.03.97 г. №188).
Среди перечисленных законодательных и нормативных актов особое место занимает базовый закон "Об информации, информатизации и защите информации", в котором законодательно определены основные понятия рассматриваемых процессов: информация; информатизация; информационные системы; информационные ресурсы; конфиденциальная информация; собственник и владелец информационных ресурсов; пользователь информации и др.
Впервые в законодательной практике России закон:
-определяет обязанности государства в сфере формирования информационных ресурсов и информатизации, основные направления государственной политики в этой сфере;
-закрепляет права граждан, организаций, государства на информацию;
-развивает правовой режим признания за документами, полученными из автоматизированной информационной системы, юридической силы, в том числе на основе подтверждения электронной цифровой подписью;
-устанавливает правовой статус информационных ресурсов на основе применения в этой области порядка документированиям права собственности на документы и массивы документов вид формационных системах, деления информации по признаку доступа на открытую и с ограниченным доступом;
-определяет информационные ресурсы как элемент состав имущества и объект права собственности;
-устанавливает основные права и обязанности государства, организаций, граждан в процессе создания информационных систем, создания и развития научно-технической, производственной I базы информатизации, формирования рынка информационных
продуктов и услуг;
-разграничивает права собственности и права авторства на информационные системы, технологии и средства их обеспечения;
-устанавливает правила и общие требования ответственности за нарушение норм законодательства в области информатизации и защиты информации в системах ее обработки, гарантии субъектов в процессе реализации права на информацию, гарантии безопасности в области информатизации.
В данном Законе предусмотрена специальная глава, посвященная защите информации. Согласно этому закону защите подлежит только документированная информация, содержащая сведения ограниченного доступа, а степень защиты определяет их собственник, хотя ответственность за выполнение необходимых защитных мер лежит не только на нем, но и на пользователе информации.
В соответствии с Законом документированная информация с ограниченным доступом в зависимости от условий ее правового режима защиты подразделяется на:
-государственную тайну (ст. 8);
-конфиденциальную информацию (ст. 10).
Поскольку владельцем информации, отнесенной к государственной тайне, является само государство, то, естественно, оно само определяет требования к ее защите, а также контролирует их исполнение. Нарушения этих требований влекут за собой
применение санкций, предусмотренных Уголовным Кодексом РФ, по всей строгости законов.
Конфиденциальная информация - это документированная информация, владельцами которой являются государственные, коммерческие и другие организации и учреждения. Они вправе ею распоряжаться, а следовательно, и выбирать степень ее защиты. Правда, применить какие-либо санкции в случае нарушения конфиденциальности можно только после предварительного выполнения особых формальностей, оговоренных Гражданским Кодексом Российской Федерации.
Суть этих формальностей (ст. 139 Гражданского Кодекса РФ) состоит в следующем:
-информация должна иметь действительную или потенциальную коммерческую ценность; эти сведения не могут быть известны третьим лицам в силу каких-либо других условий;
-учреждение принимало необходимые меры для исключения на законных основаниях свободного доступа к этой информации и охране ее конфиденциальности;
-все сотрудники, владеющие этой информацией, были официально предупреждены об ее конфиденциальности.
Только в этом случае на законных основаниях можно потребовать возмещения убытков, нанесенных от нарушения конфиденциальности.
К конфиденциальной информации относятся также персональные данные, которыми владеет каждый из нас и которые касаются нашей личной жизни. Учитывая степень значимости этой информации и ее роль в обеспечении безопасности личности, государство взяло ее под защиту и рассматривает как одну из своих важнейших задач.
Важной составляющей правового регулирования в области информационных технологий является установление ответственности граждан за противоправные действия при работе с компьютерными системами. Преступления, совершенные с использованием КС или причинившие вред владельцам компьютерных систем, получили название компьютерных преступлений. В нашей стране 1 января 1997 г. введен в действие новый Уголовный Кодекс Рф. в главе 28 этого Кодекса. "Преступления в сфере компьютерной информации" впервые приведен перечень признаков, характеризующих состав компьютерных преступлений.
Статья 272 УК РФ "Неправомерный доступ к компьютерной информации" предусматривает ответственность, если данное деяние повлекло уничтожение, блокирование, модификацию, копирование информации либо нарушение работы компьютерных систем. По этой статье предусмотрены наказания в виде денежного штрафа в размере 200 минимальных зарплат и лишения свободы на срок до 5 лет. Отягчающими вину обстоятельствами являются совершение преступления группой лиц по предварительному сговору либо лицом с использованием своего служебного
положения.
Санкции ст. 272 УК РФ распространяются только на осуществляемый умышленно неправомерный доступ к компьютерной информации. Совершая это деяние, преступник осознает, что неправомерно вторгается в компьютерную систему, предвидит возможность и неизбежность указанных в законе последствий, сознательно допускает их наступление либо относится к этому безразлично. Ст. 272 не регулирует ситуацию, при которой неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает много возможных посягательств и даже те действия, которые совершались умышленно, так как при расследовании обстоятельств доступа бывает трудно доказать умысел компьютерного преступника. Не влечет уголовной ответственности неправомерный доступ, вызванный неисправностями или программными ошибками в компьютерной системе.
Уголовная ответственность по ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" возникает в результате создания таких программ, независимо от того, использовались они или нет. (Вредоносные программы - это программы, специально разработанные для нарушения нормального функционирования компьютерных систем). При этом предусмотрено наказание от штрафа в размере заработной платы или иного дохода осужденного за два месяца до лишения свободы на срок до 7 лет (в зависимости от последствий). Суд может назначить максимальное наказание по этой статье даже в том случае, когда наступление тяжких последствий произошло по неосторожности. Такая норма вполне закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам; они в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования таких программ. В их числе могут быть смерть человека, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования транспортных систем и др.
Статья 274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" защищает интересы владельца компьютерной системы в отношении ее правильной эксплуатации. Преступник, нарушивший правила эксплуатации, - это лицо, в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для этой системы технические правила. Кроме того, преступник должен нарушить эти правила умышленно, предвидя возможность и неизбежность неправомерного воздействия на информацию и сознавая те последствия, которые могут при этом наступить.
Если такое деяние причинило существенный вред, то это наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.
Применение данной статьи невозможно для сети Интернет, ее действие распространяется только на локальные сети организаций.
Подводя некоторые итоги, можно констатировать, что применение статей 272-274 УК РФ не охватывает полностью всех видов совершения компьютерных посягательств и часто связано с трудностями сбора доказательственной информации. В этом случае могут оказывать помощь статьи 146 УК РФ ("Нарушение авторских и смежных прав"), 147 УК РФ ("Нарушение изобретательских и патентных прав") и 155 УК РФ ("Незаконное использование товарных знаков"), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
В условиях недостаточно развитого государственного правового механизма обеспечения безопасности компьютерных систем серьезное значение приобретают документы предприятия, регулирующие отношения с государством и коллективом сотрудников на правовой основе. К таким документам можно отнести:
-устав предприятия, закрепляющий условия обеспечения деятельности и защиты информации;
-коллективный договор;
-трудовые договоры с сотрудниками предприятия, содержащие требования по обеспечению защиты сведений, составляющих коммерческую тайну;
-правила внутреннего трудового распорядка рабочих и служащих;
-должностные обязанности руководителей, специалистов и
обслуживающего персонала.
Контрольные вопросы
1. В чем состоит необходимость организационного обеспечения
защиты информации?
2. Укажите основные задачи, решаемые службой безопасности
предприятия (организации).
3. Дайте общую характеристику организационным мероприятиям, направленным на обеспечение информационной безопасности.
4. Приведите основные направления правового регулирования
процессов информатизации.
5. Что Вам известно из истории развития правового обеспечения процессов информатизации и защиты информации?
6. Охарактеризуйте современное состояние отечественной законодательной базы в области информатизации и защиты информации.
7. Приведите основные положения закона РФ "Об информации,
информатизации и защите информации".
8. Какие нормы ответственности предусмотрены законодательством РФ за правонарушения в области информатизации?
ГЛАВА 6. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОТ СЛУЧАЙНЫХ УГРОЗ
6.1. Повышение эксплуатационной надежности КС
Важной характеристикой компьютерной системы, обеспечивающей информационную безопасность, является её надежность. Под надежностью понимается свойство системы выполнять возложенные на неё функции в определённых условиях обслуживания и эксплуатации. Количественная оценка надежности может быть получена в результате изучения статистических закономерностей возникновения в КС случайных неисправностей.
С точки зрения безопасности информации, циркулирующей в компьютерной системе, необходимо обеспечить высокую надежность функционирования используемых программных и технических средств. Надежность этих средств достигается и обеспечивается на этапах разработки, производства и эксплуатации.
Для программных средств, обеспечивающих необходимую надежность КС, этап разработки является определяющим. На этом этапе основными направлениями повышения надежности программных средств являются:
-корректная постановка задачи на их разработку;
-использование прогрессивных технологий программирования.
Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов.
В настоящее время для повышения надежности и качества программных продуктов используются современные технологии программирования. Так, за последнее десятилетие в области средств автоматизации программирования сформировалось новое направление под общим названием CASE-технология (Computer Aided Software Engineering). Эта технология позволяет значительно сократить возможности внесения субъективных ошибок разработчиков. Она характеризуется высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы.
Программные средства также могут дорабатываться на этапе эксплуатации, в них устраняются замеченные ошибки, нарушающие достоверность и целостность программных средств.
Важным направлением в обеспечении надежности КС является своевременное обнаружение и локализация возможных неисправностей в работе её технических средств. Такие неисправности влекут за собой непосредственные нарушения безопасности информации, обрабатываемой системой, но и опосредованно могут привести к её искажению за счет модификации программ, реализующих обработку этой информации.
Случайные неисправности в работе технических средств КС могут носить характер отказов или сбоев.
Отказ - это случайное событие, приводящее к полной или частичной утрате системой своей работоспособности. Для её восстановления требуются определённые действия по ремонту (замене) неисправного элемента, блока или устройства.
Сбой - это кратковременное нарушение нормальной работоспособности системы вследствие кратковременного случайного изменения параметров её компонентов. Очевидно, что сбой приводит к искажению информации при её передаче, хранении или обработке, в результате чего задача может оказаться неправильно
решенной.
Если при отказе для восстановления работоспособности системы необходимо устранить неисправность в аппаратуре, то при сбое для получения правильного решения задачи требуется восстановить лишь достоверность информации путем её повторной передачи или повторного выполнения искаженной части программы.
Надежность технических средств КС обеспечивается на всех этапах: этапе разработки производства и этапе эксплуатации. На этапе разработки производства выбирается элементная база и структурные решения, обеспечивающие максимально достижимую надежность компьютерной системы в целом.
Велика роль этого этапа в процессе обеспечения надежности технических средств. Главными условиями выпуска надежной продукции является высокий технологический уровень производства организация эффективного контроля качества выпускаемых технических средств.
Поддержание необходимого уровня работоспособности компьютерной системы в процессе эксплуатации обеспечивается путем своевременного определения её технического состояния с помощью средств функционального контроля КС. В целом эффективность системы контроля характеризуется следующими показателями:
-отношением количества оборудования, охваченного системой контроля, к общему количеству оборудования КС;
-отношением количества оборудования системы контроля к общему количеству оборудования КС;
-вероятностью обнаружения системой контроля неисправностей (точность диагностики);
-степенью детализации, с которой система контроля указывает место возникновения неисправностей (точность диагностики).
Существующие методы контроля работоспособности КС могут быть разделены на два вида: программный и аппаратный. Возможен также комбинированный метод, использующий как программные, так и аппаратные средства.
Программный контроль основан на использовании специальных программ, контролирующих работоспособность системы. Он подразделяется на программно-логический и тестовый.
Программно-логический контроль основан на том, что в основную рабочую программу вводятся дополнительные операции, при выполнении которых получается избыточная информация, необходимая для обнаружения ошибок. Наличие избыточности в информации позволяет, например, находить те или иные контрольные соотношения, которые связывают получаемые результаты (их можно проверить по программе в конце каждого этапа вычислений). В некоторых случаях информационная избыточность достигается путем повторения вычислений, тогда контрольным соотношением является совпадение результатов первого и второго просчетов.
Тестовый контроль предназначен для проверки работоспособности КС с помощью специальных испытательных программ - тестов. В отличие от программно-логического тестовый контроль проверяет не процесс обработки информации, а пребывание КС или её части в работоспособном состоянии.
Все тесты делятся на наладочные, проверочные и диагностические.
Наладочные тесты служат для проверки правильности функционирования блоков и устройств КС во время наладки и предназначены обычно для обнаружения грубых ошибок (ошибки в монтаже, логике работы отдельных узлов и т.д.).
Проверочные тесты предназначены для периодической проверки работоспособности КС и для обнаружения неисправностей в процессе эксплуатации. Они обеспечивают более полный контроль и создают более разнообразные режимы работы узлов КС. Однако как наладочные, так и проверочные тесты свидетельствуют лишь о факте появления ошибки в том или ином устройстве, не указывая места её возникновения.
Для обнаружения ошибки и локализации места неисправности используют диагностические тесты.
Проверочные и диагностические программы работают под управлением операционной системы. При этом проверка и диагностика устройств может производиться как в профилактическом, так и в оперативном режиме, т. е. наряду с выполнением
других программ.
Перечисленные виды программного контроля не требуют применения специального дополнительного оборудования, однако приводят к некоторому снижению производительности КС из-за затрат времени на выполнение контролирующих программ.
Аппаратный контроль, в отличие от программного, обеспечивает проверку правильности функционирования КС практически без снижения её быстродействия. Кроме того, аппаратный контроль позволяет обнаружить неисправности в работе КС непосредственно в момент их возникновения.
В основе аппаратного контроля обычно лежит использование так называемых избыточных кодов для представления информации. Если при программном контроле избыточная информация получалась в результате выполнения определенных дополнительных операций, то здесь она присутствует изначально в кодах представляющих эту информацию (подробнее избыточное кодирование будет рассмотрено в следующем параграфе).
Простейшим избыточным кодом является код с проверкой честности, в котором к группе информационных разрядов добавляется один избыточный (контрольный) разряд. В контрольный разряд записывается 0 или 1 таким образом, чтобы сумма единиц в коде, включая избыточный разряд, была четной. Если при передаче информации приемное устройство обнаруживает, что в принятом коде значение контрольного разряда не соответствует четности суммы всех единиц, то это воспринимается как признак ошибки.
Код с проверкой чётности обнаруживает все одиночные ошибки передаваемого кода, а также все случаи нечетного числа ошибок (3,5,7 и т.д.). При одновременном возникновении двух или другого четного числа ошибок код с проверкой четности их не обнаруживает (четность при этом не нарушается).
Код с проверкой четности имеет небольшую избыточность, поэтому аппаратный контроль, основанный на его применении, не требует больших затрат оборудования. Он наиболее широко применяется в КС для контроля передач информации как между устройствами, так и внутри самих устройств.
Вместе с тем нужно отметить, что существуют также другие избыточные коды, которые могут быть использованы при аппаратном контроле. К их числу относятся, например, код с простым повторением и корреляционный код. По сравнению с кодом проверки четности эти коды требуют существенно больших аппаратурных затрат.
Код с простым повторением состоит из двух частей: информационной и контролирующей, повторяющих друг друга. При несовпадении этих частей принятая комбинация считается ошибочной. Данный код позволяет обнаруживать все ошибки, за исключением тех, которые возникают в элементах, стоящих на одних и тех же позициях в первой и второй частях кода.
Корреляционный код характеризуется введением дополнительных символов для каждого информационного разряда контролируемого кода. Если в данном разряде кода стоит 0, то в корреляционном коде это значение записывается символами 01, если 1 - символами 10. Например, исходный код 10101 будет представлен в виде 1001100110. Признаком искажения кода является появление в его парных элементах сочетаний вида 00 или 11. Характеристики корреляционного кода такие же, как и у кода с простым повторением.
В заключение необходимо отметить, что современному этапу развития компьютерной техники соответствует достаточно высокий уровень надежности ее технических средств. Удельный вес этапа эксплуатации в решении проблемы обеспечения надежности КС в последние годы значительно снизился. Для определенных видов вычислительной техники (персональные ЭВМ) уровень требований к процессу технической эксплуатации снизился практически до уровня эксплуатации бытовых приборов.
6.2. Общие сведения о кодах для обнаружения и исправления случайных ошибок
Для обнаружения или обнаружения и исправления случайных ошибок в КС применяется так называемое помехоустойчивое кодирование. При операциях с машинными кодами случайное изменение в любом разряде нуля на единицу или наоборот превращает данную информационную комбинацию в ошибочную. Для обнаружения таких ошибок необходимо иметь некоторую дополнительную информацию, выполняющую контролирующие
функции.
С этой целью обычно применяются избыточные коды, в которых часть возможных знаковых комбинаций используется для представления информации, а другая часть является запрещенной. Появление запрещенных комбинаций расценивается как ошибка, которая фиксируется аппаратными схемами контроля. В избыточном коде из полного числа п двоичных символов, m символов используются для представления информации (информационные символы), а k = n - m - для обнаружения ошибок (проверочные символы).
Если проверочные символы используются не только для обнаружения ошибок, но и для их исправления, то такие коды называются корректирующими.
Способность кода обнаруживать или исправлять ошибки характеризуется минимальным значением кодового расстояния d. Кодовым расстоянием между двумя двоичными словами (комбинациями) называется число разрядов, в которых соответствующие символы не совпадают. Очевидно, что для n-разрядных двоичных комбинаций кодовое расстояние может принимать значения от 1 до n. Минимальное кодовое расстояние - это минимальное количество двоичных разрядов, которое достаточно изменить для того, чтобы одну информационную комбинацию превратить в другую.
Простой двоичный код имеет минимальное расстояние dmin =1. Для избыточных кодов dmin >1. Если, например, d = 2, то любые две комбинации данного кода отличаются не менее чем в двух разрядах. Любая одиночная ошибка не сможет превратить данную комбинацию в какую-либо разрешенную, а приведет к появлению запрещенной. Следовательно, для обнаружения одиночной ошибки (искажение в одном из разрядов кода) достаточно иметь код с d = 2.
Чтобы можно было не только обнаружить, но и исправить одиночную ошибку, необходимо иметь код с d > 3. В этом случае любая одиночная ошибка создает запрещенную комбинацию, которая отличается от правильной в одном разряде, а от любой другой разрешенной - в двух разрядах. Этого достаточно, чтобы определить искаженный разряд и исправить его. Исправление заключается в поочередном изменении значений каждого разряда кода (0 на 1 и 1 на 0) с проверкой на запрещенность. Если после замены символа комбинация остается запрещенной, то символ в данном разряде восстанавливается. Очевидно, что комбинация окажется разрешенной в единственном случае, а именно тогда, когда был изменен на противоположный символ ошибочного разряда.
Рассуждая аналогичным образом, можно показать, что для обнаружения двоичных ошибок необходим код с d = 3, а для их исправления - код с d = 5. В общем случае для обнаружения групповых ошибок с кратностью t нужно использовать избыточный код с минимальным кодовым расстоянием d ≥ t + 1, а для исправления (коррекции) таких ошибок - код с d ≥2t + 1.
К числу избыточных кодов, получивших распространение для обнаружения и исправления ошибок, можно отнести циклические коды, код Хэмминга, равновесные коды и др.
Циклические коды обычно применяются в системах с последовательной передачей двоичных разрядов контролируемого кода, в частности при записи и считывании информации в накопителях на магнитных дисках. При незначительном увеличении избыточного оборудования такие коды способны с высокой эффективностью обнаруживать не только одиночные, но и групповые сигналы.
Особенность циклического кода заключается в том, что если n-значная информационная комбинация а0а1а2…an принадлежит к данному коду, то и комбинация ana0al...an-l, в которой произведена циклическая перестановка символов, также принадлежит этому коду.
Принцип построения циклического кода состоит в следующем. Любая двоичная комбинация может быть представлена в виде полинома (n-1)-й степени некоторой переменной х, коэффициентами которого являются двоичные символы соответствующих разрядов числа. Например, двоичное число 11001 представляет i полином четвертой степени: 1∙x4+1∙x3+0∙x2+0∙x1+1∙x0.
Над такими полиномами можно произвести все математические действия в соответствии с известными законами алгебры, за исключением сложения, которое в отличие от обычной алгебры осуществляется по модулю 2 (поразрядное сложение без учета переносов).
Циклический код n-значного числа строится путем добавления к m информационным разрядам к контрольных разрядов (n=m+k). Кодирование заключается в составлении на основе m-разрядной информационной комбинации G(x) такого многочлена F(x), который должен делиться без остатка на заранее выбранный порождающий полином Р(х) степени к, с помощью которого и происходит образование циклического кода.
Формирование кодовой комбинации F(x) осуществляется следующим образом. Информационный многочлен G(x), подлежащий кодированию, вначале умножается на хk, что соответствует сдвигу кодируемого числа на k разрядов влево (в сторону старших разрядов). В результате деления многочлена G(x) ∙xk на порождающий полином Р(х) образуется частное Q(x) и остаток R(x), т.е. G(x)∙xk = Q(x)P(x) ØR(x). Если искомый кодовый многочлен образовать путем присоединения остатка R(x) к младшим разрядам сдвинутого, информационного кода G(x)xk, то такой многочлен должен без остатка делиться на пораждающий полином Р(х), т.е. F(x) = G(x)xk ØR(x) = Q(x)P(x).
Таким образом, используя остаток R(x) в качестве контрольных разрядов в многочлене F(x) и производя после каждой передачи деление принятой кодовой комбинации на порождающий полином, можно по отсутствию остатка судить о возможных искажениях передаваемого кода.
Выбор числа членов и степени старшего разряда порождающего полинома Р(х) требует отдельного рассмотрения. Здесь приведем лишь вид этого полинома для различной разрядности кодовых комбинаций:
Циклическое кодирование с помощью данных полиномов Р(х) позволяет обнаруживать и исправлять одиночные ошибки, а также обнаруживать двойные ошибки. Рассмотрим этот процесс на конкретном примере.
Пусть дано двоичное число 11010, что соответствует информационному многочлену четвертой степени G(x) = х4 + х3 + х. Для данного случая используется пораждающий полином третьей степени Р(х) = х3 + х + 1, соответствующий коду 1011. Сдвинутый на 3 разряда влево (к = 3) информационный код делим на код 1011 порождающего полинома. При этом деление производится путем последовательного вычитания по модулю 2 (или сложения, что то же самое) делителя из делимого и получающихся разностей до тех пор, пока разность не будет иметь более низкую степень, чем делитель. Эта последняя разность и есть искомый остаток, который нужно дописать в младшие разряды информационной комбинации.
Полученный остаток 010 дописывается к кодируемому числу 11010, что и дает искомый циклический код: 11010010.
В отсутствие ошибок данный код должен делиться без остатка на пораждающий полином 1011. Действительно:
Ошибке в любой из п позиций кода (n = 7) соответствует один из 2k-1 (k = 3) ненулевых остатков. Анализ остатка позволяет аппаратными средствами автоматически исправить искаженный разряд.
В качестве корректирующего, помимо циклического кода, используется также код Хэмминга, в котором к контрольных разрядов размещаются не в конце информационной последовательности из m разрядов, а закрепляются за соответствующими к группами разрядов, на которые эта последовательность разбита. Перед передачей в контрольные разряды записываются символы 0 или 1, являющиеся знаками четности соответствующих групп.
После передачи в приемном устройстве производится к проверок на четность всех контрольных групп. При таких проверках учитывается и контрольный разряд данной группы. После каждой проверки в специальный регистр ошибок записывается 0, если результат проверки свидетельствует об отсутствии ошибки на проверяемых позициях данной группы, и 1, если результат свидетельствует о наличии ошибки.
Таким образом, каждая проверка заканчивается записью в соответствующий разряд регистра 0 или 1. Полученная последовательность нулей и единиц образует двоичное число, указывающее номер позиции (разряда) с искаженным символом.
К числу избыточных кодов, обладающих корректирующей способностью, относятся также равновесные коды, содержащие фиксированное число единиц и нулей. Широкое применение получил, например, код "2 из 5", в котором из 5-ти знаков, изображающих десятичную цифру, используются 2 единицы. Комбинации этого кода отличаются только позициями единиц, как показано в приведенной ниже таблице.
Избыточность равновесного кода "2 из 5" выше, чем у обычного двоично-десятичного кода. Добавление пятого разряда увеличивает число возможных комбинаций (25 = 32), однако для изображения цифр используется только 10, которые выбираются так, чтобы минимальное кодовое расстояние было равно d = 2.
Поскольку для отображения информации используется меньше половины всех возможных комбинаций, корректирующая способность рассматриваемого кода выше, чем у обычного кода с проверкой четности. Код "2 из 5" позволяет обнаруживать не только одиночные ошибки, но и групповые асимметричные ошибки, т.е. когда происходит искажение только единиц или только нулей. Ошибка не сможет быть обнаружена, если количество переходов нулей в единицы будет равно количеству переходов единиц в нули. Другими словами, признаком ошибки здесь является изменение количества единиц в кодовой комбинации.
Рассмотренные способы кодирования, часто объединяемые под общим названием помехоустойчивого кодирования, всегда основаны на использовании информационной избыточности. Рабочая информация в КС дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации позволяет обнаруживать ошибки и даже исправлять их. Чем больше используется контрольной информации, тем шире возможности кода по обнаружению и исправлению ошибок. Однако с увеличением избыточности всегда растут дополнительные затраты на использование необходимой контрольной аппаратуры, поэтому в каждом конкретном случае необходимо учитывать и соразмерять эти характеристики КС.
Поскольку ошибки в работе КС часто являются следствием отказов технических средств, то, используя помехоустойчивое кодирование, можно парировать часть отказов и создавать так называемые отказоустойчивые системы.
Наиболее совершенными, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости системы к отказам, и эффективностью использования таких систем по назначению.
В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение работоспособности системы в случаях отказов ее элементов при некотором снижении эффективности системы в целом. Адаптивные системы содержат программно-аппаратные средства для автоматического контроля работоспособности элементов системы и осуществляющие ее реконфигурацию при возникновении отказов элементов. При реконфигурации восстанавливается необходимая информация (при ее утрате), отключается отказавший элемент, осуществляется изменение связей и режимов работы системы.
Простым примером адаптивной КС может служить 3BN имеющая в своем составе оперативную память блочной структуры. В номинальном режиме все блоки памяти работают napаллельно для достижения максимальной производительности ЭВМ. При отказе какого-то блока он логически отключается от ЭВМ. Чтобы избежать потерь информации, вычислительный процес возобновляется либо сначала, либо с последней контрольной точки, для которой сохранена необходимая информация. При этом система сохраняет свою работоспособность, хотя и деградирует; результате снижения производительности.
6.3. Дублирование информации и резервирование технических средств
Эффективными средствами парирования угроз безопасности информации в КС являются дублирование информации и резервирование технических средств. Дублирование информации обеспечивает сохранение ее целостности не только от случайных угроз, но и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут применяться различные методы дублирования. Так, в зависимости от используемых для этих целей средств методы дублирования можно разделить на методы, использующие:
- специально выделенные области памяти на несъемных машинных носителях;
- дополнительные внешние запоминающие устройства;
- съемные носители информации.
Наиболее простым методом дублирования данных в КС является использование выделенных областей памяти на рабочем диске. В этих областях дублируется наиболее важная системная информация. Таблицы каталогов и таблицы файлов дублируются таким образом, чтобы они были размещены на цилиндрах и поверхностях жесткого диска, отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении отдельных участков поверхности дисков.
Надежным методом оперативного дублирования является применение так называемых зеркальных дисков. В качестве зеркального используется отдельный жесткий магнитный диск, на котором хранится информация, полностью идентичная информации на рабочем диске. Достигается это за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском. Информация при этом сохраняется в полном объеме.
В компьютерных системах, к которым предъявляются повышенные требования по сохранности информации, могут использоваться более двух резервных дисков, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование, обеспечивая надежное оперативное дублирование информации, требует, как минимум, вдвое больше аппаратных затрат.
Наиболее эффективно реализуется идеология надежного хранения дублирующей информации в так называемой технологии RAID (Redundant Array of Independent Disks). Эта технология реализует концепцию создания многоблочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID, или дисковыми массивами RAID.
В технологии RAID обычно выделяют несколько уровней, различающихся правилами выполнения записи информации на независимые диски, а также процедурой восстановления информации. Например, на нижнем уровне информация при записи не дублируется, а поочередно используются различные накопители для хранения информационных файлов. На более высоких уровнях может применяться либо полное зеркальное копирование информации, либо копирование контрольной информации на выделенном диске. В последнем случае для восстановления информации используется не дублирующая информация, а контрольная. Очевидно, что различные уровни технологии RAID обеспечивают быстродействие подсистем и эффективность восстановления информации в разной степени. Эти подсистемы выбираются пользователем с учетом требований, предъявляемых к внешним запоминающим устройствам конкретной КС.
Наряду с дисковыми накопителями для хранения дублирующей информации применяются также ленточные системы с автоматической сменой кассет. Такие системы состоят из одного или нескольких лентопротяжных механизмов и магазина кассет с механизмом их перемещения. Учитывая, что на каждой кассете может храниться несколько Гб информации, а таких кассет в магазине может быть несколько десятков, ленточные системы позволяют дублировать огромные объемы информации. Недостатком является только то, что они значительно уступают накопителям на магнитных дисках по времени доступа к информации, поэтому ленточные системы обычно используются для неоперативного архивирования информации.
Для дублирования информации могут применяться не только несъемные носители информации или специально разработанные для этого устройства, но и обычные устройства со съемными машинными носителями информации, в частности устройства на гибких магнитных дисках. Методы их использования сходны с методами использования ленточных систем с автоматической сменой кассет.
Рассмотрев различные методы дублирования информации, можно утверждать, что их реализация всегда связана с использованием дополнительных технических средств. Вместе с тем возможен и другой подход к обнаружению случайных ошибок, а следовательно, к созданию высоконадежных КС. Он изначально основан на введении избыточности самих аппаратных (технических) средств, которые являются причиной случайных ошибок в работе КС. Этот подход получил название резервирования.
Резервная избыточность технических средств позволяет корректировать ошибки любых типов, в то время как корректирующие коды дают возможность эффективно исправлять лишь одиночные ошибки, возникающие при передаче, обработке и хранении информации.
По способу включения резерва различают постоянное резервирование и резервирование замещением.
При постоянном резервировании резервные элементы (узлы, устройства) параллельно подсоединены к основным рабочим элементам и постоянно находятся в одинаковом с ними режиме. Это может быть, например, параллельная работа узлов А,В и С, как показано на рисунке 6.1.
Рис. 6.1. Структурная схема постоянного резервирования
Понятия основного и резервных узлов в данном случае являются условными, поскольку все эти узлы работают в одинаковом режиме. Их входы объединяются, а выходы подаются на мажоритарный логический элемент М, который осуществляет выбор входных сигналов по большинству, т.е. является элементом типа "2 из 3". На выходе Y мажоритарного элемента формируется сигнал двоичной переменной (0 или 1), одновременно присутствующий на большинстве его входов.
Недостатком постоянного резервирования является слишком большая аппаратурная избыточность. Более экономичным является резервирование замещением, при котором включение резервных элементов производится только после выхода из строя основных элементов. При этом можно использовать один резервный элемент для резервирования нескольких однотипных. Резервирование замещением обычно связано с применением достаточно сложной системы контроля и переключения, с помощью которой исключается неисправный элемент и включается резервный. Недостатком является также и то, что процесс замещения, как правило, приводит к перерывам в работе компьютерной системы.
6.4. Блокировка ошибочных операций.
Оптимитизация взаимодействия пользователя с КС
Ошибочные операции в работе компьютерной системы могут быть вызваны не только случайными отказами технических и программных средств, но и ошибками пользователей и обслуживающего персонала. Ошибочные действия людей могут представлять реальную угрозу безопасности информации в КС. Для блокировки таких действий используются технические и программно-технические средства.
Технические средства используются, в основном, для предотвращения ошибочных манипуляций. К таким средствам относятся блокировочные тумблеры, предохранители, различные ограждения, средства блокировки записи на магнитные дискеты и ленты.
Программно-технические средства способны, например, блокировать вычислительный процесс при ошибочных нарушениях адресных пространств оперативной памяти с помощью граничных регистров или ключей защиты. Приведенный механизм позволяет сравнивать адреса команд выполняемой программы с границами разрешенной области ОП для этой программы и блокировать обращение при нарушениях границ. Программно-технические средства используются также для блокирования выдачи данных в неразрешенные каналы связи, запрета выполнения операций, которые доступны в определенных режимах, например в режиме работы операционной системы.
К числу основных организационно-технических мероприятий, направленных на сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизацию последствий этих ошибок, относятся:
-научная организация труда;
-совершенствование процессов взаимодействия человека с КС;
-воспитание и обучение пользователей и персонала.
Рабочие места пользователей и специалистов из числа обслуживающего персонала должны быть оборудованы в соответствии с рекомендациями эргономики.
Освещение рабочего места; температурно-влажностный режим; расположение индикаторов, клавиш и тумблеров управления; размеры и цвет элементов оборудования, помещения; положение пользователя относительно оборудования; использование защитных средств - все это должно обеспечивать максимальную производительность человека в течение рабочего дня, сводить к минимуму утомляемость работника и отрицательное воздействие на его здоровье неблагоприятных факторов производственного процесса (излучение мониторов, шум электромеханических устройств, гиподинамия и др.)- Последствия гиподинамии (малоподвижного, статического положения человека на рабочем месте) и высокие нагрузки на нервную систему человека компенсируются оптимальным режимом труда и отдыха, а также совершенствованием процесса общения человека с КС.
Прогресс в области электронной вычислительной техники позволил значительно облегчить взаимодействие человека с компьютером. Развитие пользовательского интерфейса идет в направлении совершенствования процессов ввода-вывода информации и управления вычислительным процессом. Речевой ввод информации, работа с графикой, вывод информации на экраны и табло создают новые возможности общения человека с КС. Важным для обеспечения безопасности информации является совершенствование диалога пользователя с КС. Наличие развитых систем меню, блокировок неправильных действий, механизма напоминаний и подсказок существенно снижает нагрузку на нервную систему, сокращает число ошибок, повышает работоспособность человека и производительность системы в целом.
Одним из центральных вопросов обеспечения безопасности информации в КС как от случайных, так и преднамеренных угроз является вопрос обучения обслуживающего персонала, а также пользователей корпоративных компьютерных систем.
В коллективе, где ценится трудолюбие, ответственность, аккуратность, инициатива, творчество, уважительное отношение друг к другу, у работников практически не бывает внутренних мотивов нанесения вреда своему учреждению. Большой положительный опыт воспитания корпоративного патриотизма накоплен
в Японии, где очень удачно сочетаются мировой опыт управления коллективами и национальные особенности японцев.
Наряду с воспитанием специалистов большое значение в деле обеспечения безопасности информации имеет и обучение работников. Руководство учреждения должно всемерно поощрять стремление работников к самостоятельному обучению. Важно также обучать наиболее способных, трудолюбивых работников в учебных заведениях, возможно и за счет учреждения.
6.5. Минимизация ущерба от аварий и стихийных бедствий
Стихийные бедствия и аварии могут причинить огромный ущерб объектам КС. Предотвратить стихийные бедствия человек пока не в силах, но уменьшить последствия таких явлений во многих случаях удается. Минимизация последствий аварий и стихийных бедствий для объектов КС может быть достигнута путем-
тем:
-правильного выбора места расположения объекта;
-учета возможных аварий и стихийных бедствий при разработке и эксплуатации КС;
-организации своевременного оповещения о возможных стихийных бедствиях;
-обучение персонала борьбе со стихийными бедствиями и авариями, методом ликвидации их последствий.
Объекты КС не должны располагаться в районах, где возможны такие стихийные бедствия, как наводнения и землетрясения. Их необходимо размещать вдалеке от предприятий и объектов, несущих аварийную опасность (нефтебазы и нефтеперерабатывающие заводы, склады горючих и взрывчатых веществ, плотины и т.д.). Если этого не удается обеспечить, то при разработке и эксплуатации объектов КС должны быть предусмотрены специальные меры.
В районах с возможными землетрясениями здания должны быть сейсмостойкими. На случай возможных затоплений основное оборудование КС целесообразно размещать на верхних этажах. На объектах, для которых вероятность стихийных бедствий достаточно высока, необходимо предпринять распределенное по территории дублирование информации и предусмотреть возможность резервирования и перераспределения функций объектов.
Все объекты должны оснащаться автоматическими системами пожаротушения. Для объектов, работающих с ценной информацией, необходимо иметь аварийные источники бесперебойного электропитания, электроэнергия должна подводиться к ним от двух независимых электропередатчиков.
Потери информационных ресурсов КС могут быть существенно уменьшены, если обслуживающий персонал будет своевременно предупрежден о надвигающейся опасности. В реальных условиях такая информация часто не успевает дойти до исполнителей, поэтому персонал должен быть обучен действиям в условиях стихийных бедствий и аварий и уметь восстанавливать утраченную информацию.
Контрольные вопросы
1. Дайте понятие эксплуатационной надежности КС. Как обеспечивается на этапе разработки надежность технических и программных средств КС?
2. Укажите основные типы случайных неисправностей в работе технических средств КС.
3. Проведите классификацию видов функционального контроля технического состояния КС.
4. Дайте характеристику помехоустойчивому кодированию, основанному на проверке четности.
5. Охарактеризуйте избыточное кодирование в целом с точки зрения обнаружения и исправления случайных ошибок. Что определяет при таком кодировании минимальное кодовое расстояние?
6. Как формируются циклические избыточные коды? Какие случайные ошибки они обнаруживают и исправляют?
7. Дайте общую характеристику кода Хэмминга и равновесного кода.
8. Какие существуют методы дублирования информации?
9. Охарактеризуйте технологию RAID, реализующую многоуровневое хранение дублирующей информации.
10. С какой целью и каким образом осуществляется резервирование технических средств КС?
11. Перечислите организационно-технические мероприятия, направленные на сокращение случайных ошибок пользователей и обслуживающего персонала КС.
12. Что именно следует учитывать и предпринимать для минимизации ущерба, наносимого КС авариями и стихийными бедствиями?