Классификация видов, методов и средств защиты информации. Методы и средства защиты информации

Виды защиты информации, сферы их действия.

Классификация методов защиты информации. Универсальные методы защиты информации, области их применения. Области применения организационных, криптографических и инженерно-технических методов защиты информации.

Понятие и классификация средств защиты информации. Назначение программных, криптографических и технических средств защиты.

Под видом ЗИ понимается относительно обособленная область ЗИ, включающая присущие в основном ей методы, средства и мероприятия по обеспечению безопасности информации.

Правовая защита – вид защиты, включающий совокупность установленных и охраняемых государством правил, регламентирующих защиту информации.

Правовая защита информации регламентирует:

1) определяет вид тайны; состав сведений, которые относятся и могут быть отнесены к каждому виду тайны, кроме коммерческой; и порядок отнесения сведений к различным видам тайны;

3) устанавливает права и обязанности собственников защищаемой информации;

4) устанавливает основные правила (нормы) работы с защищаемой информацией, кроме составляющей коммерческую тайну;

5) устанавливает уголовную, административную и материальную ответственность за незаконное покушение на защищаемую информацию, а также её утрату и разглашение вследствие чего наступили или могли наступить негативные последствия для собственника или владельца информации.

Часть из этих вопросов должна регулироваться только законом, другая часть законами, так и подзаконными актами.

Организационная защита информации – это вид защиты, включающий совокупность организационно-распорядительных документов, организационных методов и мероприятий, регламентирующих и обеспечивающих организацию, технологию и контроль защиты информации.

Организационная защита информации является важнейшим видом защиты информации, это обусловлено тем, что она многофункциональна и в отличие от других видов защиты в состоянии автономно (самостоятельно) обеспечивать отдельные направления защиты, и в тоже время сопровождать другие виды защиты, так как не один из них не может обеспечить то или иное направление защиты без осуществления необходимых организационных мероприятий.

Применительно к сферам деятельности можно выделить пять областей применения организационной защиты:

1. Обеспечение выполнения установленных правовых норм защиты информации. Это направление осуществляется путём такой регламентации деятельности предприятия и его сотрудников, которая позволяет, обязывает или заставляет выполнять требования правовых норм защиты информации. С этой целью правовые нормы либо закладываются (переносятся) в нормативные документы предприятия, регулирующие организацию и технологию выполнения работ, взаимоотношения служащих, условия приёма и увольнения сотрудников, правила трудового распорядка и тому подобное, либо трансформируются в специальных нормативных документах по защите информации. При этом одно не исключает другое: часть вопросов может находить отражение в общих документах, часть в специальных документах.

2. Обеспечение реализации криптографической, программно-аппаратной и инженерно-технической защиты информации. Это направление осуществляется путём разработки нормативно-методических и организационно-технических документов, а также проведения необходимых организационных мероприятий, обеспечивающих реализацию и функционирование методов и средств этих видов защиты.

3. Обеспечение защиты отдельных направлений самостоятельно только организационными методами и мероприятиями. Оно позволяет решить только организационными методами следующие вопросы:

Определение носителей защищаемой информации;

Установление сферы обращения защищаемой информации;

Обеспечение дифференцированного подхода к защите информации (особенность защиты тайн, специфика защиты информации);

Установление круга лиц, допускаемых к защищаемой информации;

Обеспечение выполнения правил работы с информацией её пользователями;

Предупреждение использования защищаемой информации при проведении открытых работ и мероприятий, в том числе при подготовке материалов для средств массовой информации, демонстрации на открытых выставках, в выступлениях на открытых мероприятиях, ведении несекретного делопроизводства и так далее.

4. Обеспечение защиты отдельных направлений в сочетание с другими видами защиты. Это направление позволяет в совокупности с другими видами защиты:

Выявить источники, виды и способы дестабилизирующего воздействия на информацию;

Определить причины, обстоятельства и условия реализации дестабилизирующего воздействия на информацию;

Выявить каналы и методы несанкционированного доступа к защищаемой информации;

Определить методы защиты информации;

Установить порядок обращения с защищаемой информацией;

Установить систему доступа к защищаемой информации;

Обеспечить защиту информации: в процессе её изготовления, обработки и хранения; при её передачи по линиям связи и при физической передачи сторонним организациям; при работе с ней пользователей; при проведении закрытых конференций, совещаний, семинаров, выставок; при проведении закрытого учебного процесса и защиты диссертации; при осуществлении международного сотрудничества; при возникновении чрезвычайных ситуаций.

5. Данное направление представляет собой объединение в единую систему всех видов, методов и средств защиты информации. Оно реализуется путём разработки и внедрения нормативно-методических документов по организации локальных систем и комплексной защиты информации, организационного сопровождения функционирования систем, а также путём обеспечения контроля надёжности систем.

Основу криптографической защиты информации составляет криптография, которая расшифровывается как тайнопись, система изменения информации с целью сделать её непонятной для непосвящённых лиц, поэтому криптографическая защита информации определяется как вид защиты, осуществляемый путём преобразования (закрытия) информации методами шифрования, кодирования или иными специальными методами.

Цели криптографии менялись на протяжении всей истории. Сначала она служила больше для обеспечения секретности, чтобы препятствовать несанкционированному раскрытию информации, передаваемой по военной и дипломатической связи. С началом информационного века обнаружилась потребность применения криптографии и в частном секторе. Количество конфиденциальной информации огромно - истории болезней, юридические, финансовые документы. Последние достижения криптографии позволили использовать её не только для обеспечения подлинности и целостности информации. Для сохранения тайны сообщения помимо криптографических способов применяются физическая защита и стеганография. Как показала практика, наиболее эффективная защита информации обеспечивается на основе криптографических способов и, как правило, в сочетании с другими способами. Важным понятием криптографии является стойкость – это способность противостоять попыткам хорошо вооружённого современной техникой и знаниями криптоаналитика дешифровать перехваченное сообщение, раскрыть ключи шифра или нарушить целостность и/или подлинность информации.

Современная криптографическая защита реализуется совокупностью математических, программных, организационных методов и средств. Она используется не только и не столько для закрытия информации при её хранении и обработки, сколько при её передачи, как традиционными способами, так и особенно по каналам радио - и кабельной связи.

Программно-аппаратная защита информации – вид защиты информации, включающий специальные программы защиты, функционирующие автономно, либо реализовано в программных средствах обработки информации или технических устройствах защиты информации.

Программно-аппаратных методов защиты информации не существует, таким образом, защита информации осуществляется только средствами защиты информации.

Информатизация многих направлений деятельности общества (оборона, политика, финансы и банки, экологически опасные производства, здравоохранение и другие) приводит к использованию вычислительных средств при проведении работ, связанных с обработкой и хранением конфиденциальной информации и требующих гарантированной достоверности результатов и самой обрабатываемой информации. В качестве вычислительных средств чаще всего используются универсальные ЭВМ и программное обеспечение. Это заставляет разрабатывать и применять дополнительные средства защиты информации при создании защищённых автоматизированных систем и защищённых информационных технологий.

Таким образом, программно-аппаратная защита предназначена для защиты информационных технологий и технических средств обработки информации.

Классификация угроз информационной безопасности и методы их реализации

Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угроза информационной безопасности – это возможность нарушения в силу различных причин целостности, доступности или конфиденциальности информации. Вполне очевидно, что без тщательного анализа угроз невозможно определиться с наиболее эффективными мерами по их предотвращениюили реализации, то есть обеспечить информационную безопасность.

Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.

· по природе возникновения:

Естественные угрозы – угрозы, вызванные воздействиями на информационную систему и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека (технические сбои, природные катаклизмы);

Искусственные угрозы – угрозы информационной безопасности, вызванные деятельностью человека:

· по степени преднамеренности проявления:

Угрозы случайного действия или угрозы, вызванные ошибками или халатностью персонала. Например: неумышленная порча носителей информации или их утрата; пересылка данных по ошибочному адресу абонента; неумышленное повреждение каналов связи; ввод ошибочных данных и т.д.;

Угрозы преднамеренного действия. Например: возможность для хищения конфиденциальной информации из баз данных; возможность использования технических каналов утечки такой информации разведслужбами и т.п.:

· по степени воздействия на информацию:

Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании информационной системы. Например: угроза копирования секретных данных.

Активные угрозы, которые вносят изменения в структуру и содержание информационной системы. Например: внедрение программных «закладок» и «вирусов»; угроза умышленной модификации или уничтожения информации;

· по способу доступа к ресурсам информационной системы:

Угрозы, основанные на использовании прямого доступа к ресурсам информационной системы. Например: хищение документов вследствие халатного отношения к их хранению; незаконное получение различными путями паролей и других реквизитов разграничения доступа;

Угрозы, направленные на использование скрытого пути доступа к ресурсам информационной системы. Например: вход в систему в обход средств защиты; использование средств негласного съема информации и т.д.

Существует и ряд других признаков, по которым можно классифицировать угрозы информационной безопасности. Но перечисленные являются основными и дают достаточно полное представление о видах угроз.



К числу основных методов реализации угроз информационной безопасности относятся:

· хищение (копирование) бумажных или машинных носителей информации, содержащих конфиденциальные данные;

· использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН);

· перехват данных, передаваемых по каналам связи;

· метод визуального наблюдения (считывание с экранов терминалов, распечаток в процессе печати и т.д.);

· съем конфиденциальной информации с использованием специальных технических средств;

· раскрытие представления информации (дешифрование данных);

· комплекс программно-аппаратных способов нарушения информационной безопасности в автоматизированных системах хранения и обработки информации от заражения программными вирусами до уничтожения средств вычислительной техники и носителей информации.

Понятие защищаемая информация нетрудно определяется исходя из результатов предыдущего исследования понятий и категорий. Очевидно, что:

защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственникамиинформации,опирающимися на законодательствоУкраины. Как уже подчеркивалось ранее, в роли собственников информации могут выступать – государство, юридические или физические лица.

Защита информации – деятельность, направленная на обеспечение информационной безопасности.

Классифицировать виды защиты можно следующим образом:

· защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации путем ее разглашения или несанкционированного доступа к ней. То есть речь идет об обеспечении конфиденциальности информации;

· защита информации от несанкционированного воздействия (преднамеренного или непреднамеренного характера)– деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав или правил на изменение информации, приводящего к искажению, уничтожению или модификации информации, а также к нарушению правил доступа к ней (защита целостности и доступности);

· защита информации и поддерживающей ее инфраструктуры от случайного воздействия – деятельность по предотвращению воздействия на защищаемую информацию в результате сбоя технических и программных средств информационных систем, а также природных явлений. Указанные факторы могут привести к потере всех трех категорий защищенности информации (отдельно или вместе).

Лекция: Защита информации

1. Виды информации

Источниками информации являются документы и прочие носители информации, которые представляют собой материальные объекты, сохраняющие информацию, а также сообщения средств массовой информации, публичные выступления.

Документ - это предусмотренная законом материальная форма получения, сохранения, использования и распространения информации путем фиксации ее на бумаге, магнитной, кино-, видео-, фотопленке или на другом носителе.

Первичный документ - это документ, который включает в себя исходную информацию.

Вторичный документ - это документ, который представляет собой результат аналитико-синтетической и другой переработки одного или нескольких документов.

Режим доступа к информации - это предусмотренный правовыми нормами порядок получения, использования, распространения и сохранения информации. По режиму доступа информация разделяется на открытую информацию и информацию с ограниченным доступом .

Государство осуществляет контроль режима доступа к информации. Задача контроля режима доступа к информации состоит в обеспечении соблюдения требований законодательства об информации всеми государственными органами, предприятиями, учреждениями и организациями, недопущении необоснованного отнесения сведений к категории информации с ограниченным доступом.

Доступ к открытой информации обеспечивается путем:


  • систематической публикации ее в официальных печатных изданиях (бюллетенях, сборниках);

  • распространения ее средствами массовой коммуникации;

  • непосредственного ее предоставления заинтересованным гражданам, государственным органам и юридическим лицам.
Информация с ограниченным доступом по своему правовому режиму разделяется на конфиденциальную и тайную .

Конфиденциальная информация - это сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями.

К тайной информации принадлежит информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству. Отнесение информации к категории тайных сведений, которые составляют государственную тайну, и доступ к ней граждан осуществляется соответственно закону об этой информации.

2. Причины, влияющие на развитие защиты информации

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:


  1. Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации.

  2. Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей.

  3. Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных.

  4. Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени.

  5. Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Основными потенциально возможными каналами утечки информации являются:


  1. Прямое хищение носителей и документов.

  2. Запоминание или копирование информации.

  1. Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).

  2. Несанкционированный доступ к информации за счет специального программного обеспечения.

3. Методы защиты информации

Можно выделить три направления работ по защите информации: теоретические исследования , разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, выявлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах.

а) аппаратные методы защиты

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

Специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

Генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

Специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

Схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты. Они включаются в состав программного обеспечения систем обработки данных. По функциональному назначению их можно разделить на следующие группы:

Идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

Определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

Контроль работы технических средств и пользователей,

Регистрация работы технических средств и пользователей при обработке информации ограниченного использования,

Уничтожения информации в запоминающих устройствах после использования,

Сигнализации при несанкционированных действиях,

Вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находиться в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии.

г) криптографическое шифрование информации

Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

Выбор рациональных систем шифрования для надежного закрытия информации,

Обоснование путей реализации систем шифрования в автоматизированных системах,

Разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,

Оценка эффективности криптографической защиты.

Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, которая называется гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохраняться в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры , когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

д) физические меры защиты

Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

Физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

Ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

Организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

Организация системы охранной сигнализации

е) организационные мероприятия по защите информации

Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

Мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

Организация надежного пропускного режима,

Организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

Контроль внесения изменений в математическое и программное обеспечение,

Организация подготовки и контроля работы пользователей,
4. Защита информации от компьютерных вирусов

В настоящее время компьютерные вирусы получили очень широкое распространение, и ан­тивирусная борьба доставляет рядовому пользователю большую «головную боль». Поэтому важ­но понимать способы распространения и характер проявления вирусов, а главное, научиться правильно применять антивирусные программы для эффективной борьбы с вирусами.

Характеристика вирусов

Вирус представляет собой самовоспроизводящуюся программу, которая способна внедрять свои копии в файлы, системные области, вычислительные сети и т, д. и приво­дить к нарушению нормального функционирования компьютера. Копии вирусной про­граммы также сохраняют способность дальнейшего распространения. Вирусы принятоклассифицировать по следующим признакам: среде обитания, способу заражения среды обитания, способу активации, деструктивным возможностям, особенностям алгоритма.

По среде обитания вирусы разделяют на файловые, загрузочные и сетевые. Файловые вирусы внедряются в выполняемые файлы (с расширением.exe, .com), или файлы докумен­тов текстовых табличных процессоров. Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор системного загрузчика жесткого дис­ка. Сетевые вирусы распространяются по компьютерной сети. Существуют также файлово-загрузочные вирусы, которые заражают файлы и загрузочные секторы.

Способ заражения среды обитания зависит от самой среды. В частности, тело файлового вируса может при заражении размещаться в конце, начале, середине или хво­стовой (свободной) части последнего кластера файла. Наиболее просто реализуется вне­дрение вируса в конец файла. Наиболее сложна имплантация вируса в середину файла, поскольку для этого должна быть известна структура заражаемого файла, чтобы можно было внедриться, к примеру, в область стека. При внедрении загрузочного вируса (ввиду малых размеров среды обитания) используется размещение головы и тела вместо загрузочного сектора диска или сектора системного загрузчика, а хвост вируса и следую­щий за ним загрузочный сектор размещаются в других кластерах или секторах.

По способу активации вирусы подразделяют на резидентные и нерезидентные. Резидентный вирус при заражении оставляет в оперативной памяти резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения - файлам, загрузочным секторам и т. п., и внедряется в них. Резидентные вирусы сохраняют свою активность вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы являются активными ограниченное время и активизируются в определенные моменты, например, при запуске зараженных выполняемых программ или при обработке документов текстовым процессором. Некоторые нерезидентные вирусы оставляют в оперативной памяти небольшие резидентные программы.

По деструктивным возможностям вирусы разделяют на безвредные, неопас­ные, опасные и очень опасные. Безвредные вирусы проявляются только в том, что уменьшают объем памяти на диске в результате своего распространения. Неопасные вирусы, кроме отмеченного проявления, порождают графические, звуковые и другие эф­фекты. Опасные вирусы могут привести к нарушениям нормальной работы компьютера, например к зависанию или к неправильной печати документа. Очень опасные вирусы могут привести к уничтожению программ и данных, стиранию информации в системных об­ластях памяти и даже приводить к выходу из строя движущихся частей жесткого диска при вводе в резонанс.

Классификация антивирусных программ

Антивирусными называются программы, предназначенные для зашиты данных от разрушения, обнаружения и удаления компьютерных вирусов. Различают следующие разновидности антивирусных программ: фильтры, или сторожа; детекторы; доктора, или фаги; ревизоры; иммунизаторы, или вакцины.

Фильтр представляет собой резидентную программу, которая контролирует опас­ные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение. К таким действиям относятся следующие: изменение файлов выполняемых программ; размещение резидентной программы; прямая запись на диск по абсолютному адресу; запись в загрузочные секторы диска; форматирование диска.

Достоинством программ-фильтров является их постоянное отслеживание опасных действий, повышающее вероятность обнаружения вирусов на ранней стадии их развития. С другой стороны, это же является и недостатком, так как приводит к отвлечению пользо­вателя от основной работы для подтверждения запросов по подозрительным операциям.

Детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях. Различают детекторы универсальные и специализированные. Уни­версальные детекторы в своей работе используют проверку неизменности файлов пу­тем подсчета и сравнения с эталоном контрольной суммы. Специали­зированные детекторы выполняют поиск известных вирусов по их сигнатуре (повто­ряющемуся участку кода).

Доктором называют антивирусную программу, позволяющую обнаруживать и обезвреживать вирусы.

Полифаг - программа, предназначенная для обнаружения и уничтожения компьютер­ных вирусов (Фаг - программа для обнаружения и уничтожения одного вируса). Как пра­вило, полифаги используют базу данных, содержащую данные о вирусах, с которыми умеет бороться полифаг. Кроме того, современные полифаги, как правило, имеют эври­стический анализатор, который позволяет обнаруживать вирусы, информация о которых не содержится в базе данных полифага. К их числу принадлежат получившие широкое распространение программы Doctor Web, Norton Antivirus. McAffee Virusscan. АVР и др. Основная особенность их работы заключается в необходимости постоянного обновления базы данных, содержащей сведения об вирусах. При этом важно помнить, что каждый месяц появляется от 100 до 200 и более новых вирусов. Поэтому программа не обновленная несколько месяцев может не обеспечить Вашему ПК должную защиту от новых вирусов.

Ревизор представляет собой программу, запоминающую исходное состояние про­грамм, каталогов и системных областей и периодически сравнивающую текущее состо­яние с исходным. Сравнение может выполняться по параметрам: длина и контрольная сумма файла и т. п. Достоинством ревизоров является их способность обнаруживать стелс-вирусы. К числу ревизоров относится хорошо известная программа ADinf.

Иммунизатор представляет собой резидентную программу, предназначенную для предотвращения заражения рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не от­ражалось на нормальном выполнении программ и то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться.


  1. Правовые аспекты обеспечения информационной безопасности (ИБ)
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления” (Закон РФ “Об информации, информатизации и защите информации”). Информация подпадает под нормы вещного права , что даёт возможность применять к информации нормы Уголовного и Гражданского права в полном объёме.

К объектам гражданских прав относятся... информация, результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)) ...” (ст. 128, ч.1 ГК РФ). Данная статья даёт возможность квалифицировать посягательства на сохранность и целостность информации, как преступление против собственности.

Для обеспечения чёткой правовой базы применения к информации норм вещного права в Законе “Об информации... (ст.5, ч.1)” вводится понятие: “документированная информация (документ) - зафиксированная на материальном носителе информации с реквизитами, позволяющими её идентифицировать”.

Разрешение различных конфликтов в области информационных отношений на базе действующего законодательства возможно только для документированной информации (ст. 4.1, ст.6.1). Информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учёту и защите как материального имущества собственника. Собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

Закон “Об информации ” гласит:

-документированная информация ограниченного доступа по условиям её правового режима подразделяется на информацию, отнесённую к государственной тайне и конфиденциальную (ст.10, ч.2);

-конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ (ст.2);

- персональные данные, включаемые в состав федеральных информационных ресурсов, совместного ведения, федерального и местного самоуправления, а также получаемые и собираемые негосударственными организациями, отнесены к категории конфиденциальной информации (ст.11, ч.1);

- не допускается сбор, хранение, использование и распространение информации о частной жизни , а равно информации, нарушающей личную тайну, тайну переписки, телефонных переговоров и т.д. физического лица без его согласия, кроме как на основании судебного решения (ст.11, ч.1).

Основные направления правового обеспечения ИБ


  1. Права собственности, владения и распоряжения информацией.

  2. Степень открытости информации.

  3. Порядок отнесения информации к категории ограниченного доступа.

  4. Организация работ по защите информации.

  5. Государственное лицензирование деятельности в области защиты информации.

Ответственность за преступления в области информационных технологий
Составы компьютерных преступлений (перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в главе 28 Уголовного Кодекса РФ (введён в действие 1.1.1997 г.), которая называется “Преступление в сфере компьютерной информации ” и содержит 3 статьи :


  1. Неправомерный доступ к компьютерной информации” (ст. 272 );
Статья 272 предусматривает ответственность за несанкционированный доступ, если это повлекло уничтожение, блокировку, модификацию или копирование информации, нарушение работы вычислительных систем. Обычно несанкционированный доступ осуществляется умышленно (лишение свободы до 2-х лет, и до 5-ти лет, если преступление совершено группой лиц).

  1. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).
Статья 273. Преступление, предусмотренное ч.1 ст. 273, может быть совершено умышленно и максимальным наказанием является лишение свободы до 3-х лет.

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” (ст. 274).
Статья 274. Обычно нарушение правил эксплуатации осуществляется умышленно. Преступление наказывается лишением права занимать определённые должности или заниматься определённой деятельностью на срок до 5-ти лет.
Ответственность за нарушения могут нести лица, достигшие 16 лет.

Методы и средства защиты компьютерной информации представляют собой совокупность различных мер, технических и программных средств, морально-этических и правовых норм, которые направлены на то, чтобы противодействовать угрозам злоумышленников и свести к минимуму возможный ущерб владельцев системы и пользователей информации.

Рассмотрим следующие разновидности традиционных мер противодействия утечке информации с компьютера.

Технические методы и средства защиты информации

Сюда относятся:

  • защита от несанкционированного доступа к компьютерной системе;
  • резервирование всех важных компьютерных подсистем;
  • организация сетей с последующей возможностью перераспределить ресурсы, если возникнет нарушение работоспособности отдельных сетевых звеньев;
  • установка оборудования по обнаружению и ;
  • установка оборудования по обнаружению воды;
  • принятие комплекса мер по защите от хищений, диверсий, саботажа, взрывов;
  • установка резервной системы электропитания;
  • оснащение помещения замками;
  • установка сигнализации и др.

Организационные методы и средства защиты информации

Сюда относятся:

  • охрана серверов;
  • тщательно организованный подбор персонала;
  • исключение таких случаев, когда все особо важные работы выполняются одним человеком;
  • разработка плана, как восстановить работоспособность сервера в ситуации, когда он выйдет из строя;
  • универсальные средства защиты от любого пользователя (даже от высшего руководства).

Методы и способы защиты информации: аутентификация и идентификация

Идентификация представляет собой присвоение субъекту или объекту уникального образа или имени. А аутентификация представляет собой проверку того, является ли тот субъект/объект тем, за кого пытается себя выдать. Конечная цель обеих мер - это допуск субъекта/объекта к той информации, которая находится в ограниченном пользовании либо отказ в таком допуске. Подлинность объекта может осуществляться программой, аппаратным устройством или же человеком. Объектами/субъектами аутентификации и идентификации могут быть: технические средства (рабочие станции, мониторы, абонентские пункты), люди (операторы, пользователи), информация на мониторе, магнитные носители и др.

Методы и средства защиты информации: использование паролей

Пароль представляет собой совокупность символов (букв, цифр и т.п.), которая призвана определять объект/субъект. Когда стоит вопрос о том, какой пароль выбрать и установить, всегда возникает вопрос о его размере, способе применения стойкости к подбору злоумышленником. Логично, что чем длиннее пароль, тем более высокий уровень безопасности обеспечит он системе, поскольку потребуется гораздо больше усилий для того, чтобы его отгадать/подобрать комбинацию.

Но даже если его следует периодически менять на новый, чтобы снизить риск его перехвата при непосредственном хищении носителя либо снятии с носителя копии, либо путем насильственного принуждения пользователя сказать «волшебное» слово.

В соответствии с ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» выделяется следующие виды защиты информации: правовая, техническая, криптографическая и физическая.

Правовая защита информации. Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением .

К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования .

Техническая защита информации. Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств .

Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от несанкционированного доступа, от математического воздействия, от вредоносных программ и т.п.

Криптографическая защита информации. Защита информации с помощью ее криптографического преобразования .

Криптографические преобразования связаны с шифрованием и дешифрованием информации. При шифровании с помощью правил, содержащихся в шифре, происходит преобразование защищаемой информации к неявному виду. Дешифрование – обратный процесс, т.е. преобразование шифрованного сообщения в исходную информацию. Кроме этого существуют другие методы криптографического преобразования:

· Шифрование. При шифровании каждый символ защищаемого сообщения подвергается обратимым математическим, логическим или другим преобразованиям, в результате которых исходная информация представляется в виде хаотического набора букв, цифр и других символов.


· Стенография. Стенография, в отличие от других методов преобразования информации, позволяет скрыть не только смысл информации, но и сам факт хранения или передачи закрытой информации. В КС практическое использование стенографии только начинается, но этот метод защиты информации считается перспективным. В основе всех методов стенографии лежит маскирование закрытой информации среди открытых файлов.

· Кодирование. Кодирование широко используется для защиты информации от искажений в каналах связи. Обычно кодирование связано с заменой смысловых конструкций исходной информации алфавитно-цифровыми кодами. В этом случае для кодирования и обратного преобразования используются специальные таблицы или словари, хранящиеся в секрете, при этом кодировочные таблицы необходимо часто менять.

· Рассечение/разнесение. Рассечение/разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях

· Сжатие. Целью сжатия является сокращение объема информации, но в то же время сжатая информация не может быть использована без обратного преобразования, но этот метод нельзя считать надежным .

Физическая защита информации. Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты .

К ряду таковых средств можно отнести механические, электрические, электромеханические, электронные, электронно-механические устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Существует три вида защиты от воздействия дестабилизирующих факторов:

1. внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств объекта (физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений);

2. внутренняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации (ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий);

3. опознавание – специфическая группа средств, предназначенная для опознавания людей и идентификации технических средств по различным индивидуальным характеристикам (организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения) .

Подводя итог данной главы можно смело сказать, что процесс защиты информации очень объемен и трудоемок. Для каждой поставленной цели существует комплекс задач, выполнение которых и способствует ее достижению. Немаловажно знать, что каждый вид защиты информации ориентирован на предотвращение обусловленных проблем, имеющих отношение именно к определенному виду защиты.

Значение защиты информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты информации для государства, общества и отдельных личностей различны. Они в конечном итоге дополняют друг друга и каждый из субъектов заинтересован в защите информации других субъектов.