ПРИНЦИПЫ, МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Организационные принципы защиты информации. Комплексный и системный подход к организации защиты информации. Системный подход как взаимосвязанная совокупность сил, средств и специальных методов. Системный подход как методология построения системы защиты информации. Методы защиты информации (скрытие, ранжирование, дезинформация, дробление, учет, кодирование, шифрование). Средства защиты информации и их классификация.

Координация работ по защите информации в государственном масштабе традиционно осуществлялась и осуществляется Гостехкомиссией России, которая создавалась как головная организация по противодействию иностранным техническим разведкам. В соответствии с этим Указом Президента России Гостехкомиссия стала именоваться как Государственная комиссия России по защите информации, а задача противодействия техническим разведкам стала одной из важнейших активных форм защиты информации. Под системностью как составной частью системно-концептуального подхода понимается: во-первых, системность целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации; во-вторых, системность пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждение (заведения, ведомства), расположенных на некоторой территории; в-третьих, системность временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам; в-четвертых, системность организационная, означающая единство организации всех работ по защите информации и управления их осуществлением. Она предопределяет объективную необходимость создания в общегосударственном масштабе стройной системы органов, профессионально ориентированных на защиту информации, несущих полную ответственность за оптимальную организацию надежной защиты информации во всех АСОД и обладающей для этого необходимыми полномочиями. Главной целью указанной системы органов должна быть реализация в общегосударственном масштабе принципов системно-концептуального подхода к защите информации как государственного, так и коммерческого характера.

Методы защиты: наиболее эффективный способ защиты программного обеспечения состоит в использовании аппаратных средств. По сравнению с ним, все остальные методы защиты относительно легко “взламываются” и приводят к неавторизованному использованию программ. Дискеточная защита преодолевается при помощи специальных программ побитового копирования. Кроме того, она усложняет авторизованное использование. Например, Вы не можете сделать резервную копию, и в большинстве случаев при загрузке программы необходимо использовать оригинальную дискету.

Защита с использованием параметров жесткого диска преодолевается простым копированием винчестера на магнитную ленту. Изменение конфигурации компьютера и/или накопителей может также привести к проблемам и необходимости переустановки программы. Сложные программные комплексы, которые поставляются с пространными руководствами и методами защиты, связанными с использованием серийных номеров, также не очень эффективны. Решения, в которых размещение специфических данных пользователя осуществляется внутри программы, не могут быть использованы со всеми типами программ и требуют больших затрат логического планирования частей программы производителем. Принцип аппаратного преобразования данных.

Методы шифрования данных были разработаны для предотвращения неавторизованного доступа к конфиденциальной информации. Из-за своей эффективности наиболее широкое распространение получили методы, основанные на блочных алгоритмах шифрования. Они включают два основных элемента:

  • сложный алгоритм преобразования данных в виде обратимой нелинейной функции, которая преобразует открытый текст в зашифрованный (этот алгоритм не обязательно должен быть закрытым)

  • ключевую информацию, которая влияет на алгоритм, а, следовательно, и на результат шифрования. Ключи должны храниться конфиденциально.

Основная проблема при использовании этих методов состоит в том, чтобы ключевая информация использовалась и хранилась конфиденциально. Следовательно, в данном случае ключевую информацию удобно хранить в памяти ключа, которая надежно защищена от копирования и прочтения.

Заказной чип с памятью для хранения ключевой информации

Наиболее высокая степень защиты достигается благодаря достижениям электронной промышленности. Анализ интегральной полупроводниковой микросхемы требует больших усилий, технических знаний и специального оборудования. Даже человек, обладающий навыками и оборудованием, вряд ли сможет прочитать данные, записанные в ячейках EEPROM памяти ASIC-чипа.

Однако, чтобы защищенные от копирования аппаратные средства представляли наиболее эффективную защиту, необходимо, чтобы обмен данными между программой и ключом нельзя было подменить. Это может быть достигнуто путем шифрования данных. Принципы защиты программ

Ключ защищает программное приложение на основе следующих принципов:

  • Код хранится в распределенных EEPROM ячейках ASIC-чипа. Логическая структура ASIC гарантирует, что этот код не будет доступен через интерфейс чипа.

  • При программировании переменные, необходимые для работы прикладной программы, вводятся в качестве кода, а не открытого текста. Когда эти данные потребуются для выполняемой программы, они передаются программе шифрования в зашифрованном виде.

  • Программа расшифровывает их при помощи кода, хранящегося в ASIC, и возвращает открытый текст в программу. ASIC не посылает сам ключ в программу шифрования. Вместо этого, данные посылаются в ASIC, преобразуются с использованием хранящегося там кода и возвращаются в программу шифрования. Программа выполняет шифрование и расшифровывание, используя “временный” (сеансовый) ключ, генерируемый в процессе работы.

  • Ключевая информация, хранящаяся в ключе, защищена, поскольку никто - ни мы, ни разработчик, защитивший свою программу при помощи ключа, не имеет к ней доступа.

  • Разработчики ПО могут сами создавать свои ключи с использованием специальной платы Crypto Programmer Card.

Организационные средства защиты.

К организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации АСОД с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы АСОД и системы защиты на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверка в эксплуатации АСОД. При этом организационные мероприятия играют двоякую роль в механизме защиты: с одной стороны, позволяют полностью или частично перекрывать значительную часть каналов утечки информации, а с другой – обеспечивают объединение всех используемых в АСОД средств в целостный механизм защиты. Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать: ограничение физического доступа к объектам АСОД и реализацию режимных мер; ограничение возможности перехвата информации вследствие существования физических полей; ограничение доступа к информационным ресурсам и другим элементам АСОД путем установления правил разграничения доступа, криптографическое закрытие каналов передачи данных, выявление и уничтожение "закладок"; создание твердых копий важных с точки зрения утраты массивов данных; проведение профилактических и других мер от внедрения "вирусов".

Аппаратные средства защиты.

Аппаратными средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств АСОД и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. К настоящему времени применяется значительное число различных аппаратных средств, причем они могут включаться практически во все устройства АСОД: терминалы пользователей, устройства группового ввода-вывода данных, центральные процессоры, внешние запоминающие устройства, другое периферийное оборудование. Так, например, в терминалах пользователей наибольшее распространение получили устройства предназначенные для предупреждения несанкционированного включения терминала в работу (различного рода замки и блокираторы), обеспечения идентификации терминала (схемы генерирования идентифицирующего кода) и идентификации пользователя (магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п.).

Самостоятельную группу составляют аппаратные средства шифрования данных, которые к настоящему времени получили весьма широкое распространение за рубежом и, в настоящее время, внедряются в нашей стране. Так, например, Центральный банк России в 1992 г. закупил около трех тысяч устройств шифрования данных, передаваемых по каналам телеграфной связи. Современные устройства шифрования могут сопрягаться с помощью стандартных интерфейсов практически с любым устройством АСОД, обеспечивая как шифрование, так и дешифрование данных. Кроме того в больших АСОД находит применение целый ряд вспомогательных аппаратных средств защиты: устройства уничтожения информации на магнитных носителях, устройства сигнализации о несанкционированных действиях и ряд других.

Криптографические средства защиты.

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. Для криптографического закрытия информации в АСОД наибольшее распространение получило шифрование. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров. Основной характеристикой меры защищенности информации криптографическим закрытием является стойкость шифра, причем под стойкостью понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по значению стойкости системы шифра можно определить допустимый объем шифрования информации при одних и тех же ключевых установках. Простые системы шифрования (простая замена, простая перестановка) обладают незначительной стойкостью, вследствие чего они могут использоваться лишь для шифрования коротких сообщений. Усложненные виды замены и перестановки имеют значительно большую стойкость, стойкость же гаммирования определяется лишь размером гаммы (случайной последовательности, используемой для шифрования). Если для шифрования используется бесконечная случайная последовательность, то такой шифр теоретически является абсолютно стойким, т.е. теоретически не раскрываемым. Однако практическая реализация такого шифра сопряжена с большими трудностями, поэтому в реальных системах этот вид шифрования не встречается. Большое распространение получили комбинированные шифры, их стойкость теоретически равна произведению стойкости используемых простых шифров. Так принятый в США национальный стандарт криптографической защиты основан на комбинированной системе шифрования.

Программными средствами защиты называются специальные

программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного (злоумышленного) изменения, а также тот факт, что программные средства защиты можно реализовать только в тех структурных элементах АСОД, в составе которых имеется процессор, хотя функции защиты программными средствами могут осуществляться и в интересах других структурных элементов. Поэтому программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе имеются процессоры. Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы: программы идентификации; программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.); программы шифрования защищаемых данных; программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.); вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).

Физические средства защиты.

К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач: защита территории и помещений вычислительного центра или центра автоматизированной системы электронной обработки данных (АСОД) от проникновения злоумышленников; защита аппаратуры и носителей информации от повреждения или хищения; предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна; предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных; контроль за режимом работы персонала; организация доступа в помещения ВЦ сотрудников; контроль за перемещением в различных рабочих зонах; противопожарная защита помещений ВЦ; минимизация материального ущерба и потерь информации, которые могут возникнуть в результате стихийного бедствия.

Физические средства защиты являются наиболее традиционными средствами охраны АСОД. В принципе, они ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов и других объектов, которые потенциально могут привлечь злоумышленников. Однако, как правило, для физической защиты АСОД в настоящее время используются более совершенные и сложные системы. Физические средства защиты представляют собой первый рубеж защиты жизненно важных элементов вычислительной системы. Следует четко представлять себе, что обеспечение физической безопасности системы является необходимым, но недостаточным условием сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации.