Технологии защиты информации

Технологии защиты информации

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две большие группы :

  • • отказы и нарушения работоспособности программных и технических средств;
  • • преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
  • • нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
  • • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
  • • нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
  • • неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

  • • внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
  • • защиту от некорректного использования ресурсов компьютерной системы;
  • • выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов . Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения се защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

  • • угрозы, реализация которых выполняется при постоянном участии человека;
  • • угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

  • • запрещение несанкционированного доступа к ресурсам вычислительных систем;
  • • невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
  • • своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

  • • идентификация;
  • • установление подлинности (аутентификация);
  • • определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя. Идентификатор может представлять собой любую последовательность символов и должен быть заранее зарегистрирован в системе администратора службы безопасности. В процессе регистрации заносится следующая информация:

  • • фамилия, имя, отчество (при необходимости другие характеристики пользователя);
  • • уникальный идентификатор пользователя;
  • • имя процедуры установления подлинности;
  • • эталонная информация для подтверждения подлинности (например, пароль);
  • • ограничения на используемую эталонную информацию (например, время действия пароля);
  • • полномочия пользователя по доступу к компьютерным ресурсам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Общая схема идентификации и установления подлинности пользователя представлена на рис. 5.6 .

Для особо надежного опознания при идентификации используются технические средства, определяющие индивидуальные характеристики человека (голос, отпечатки пальцев, структура зрач-

Рис. 5.6. Общая схема идентификации и установления подлинности пользователя

ка). Однако такие методы требуют значительных затрат и поэтому используются редко. Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изменяющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение установленного периода его существования.

Во втором случае пароль изменяется по правилам, определяемым используемым методом. Выделяют следующие методы реализации динамически изменяющихся паролей:

  • • методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;
  • • метод «запрос-ответ», основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;
  • • функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.

Для зашиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рассматриваются:

  • • программы;
  • • внешняя память (файлы, каталоги, логические диски);
  • • информация, разграниченная по категориям в базах данных;
  • • оперативная память;
  • • время (приоритет) использования процессора;
  • • порты ввода-вывода;
  • • внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

  • • всеобщее (полное предоставление ресурса);
  • • функциональное или частичное;
  • • временное.

Наиболее распространенными способами разграничения доступа являются:

  • • разграничение по спискам (пользователей или ресурсов);
  • • использование матрицы установления полномочий (строки матрицы – идентификаторы пользователей, столбцы – ресурсы компьютерной системы);
  • • разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
  • • парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента – алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптогра-

Рис. 5.7. Процесс шифрования

фической системе информация / и ключ К являются входными данными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

  • • для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
  • • для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временны́х ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых

Рис. 5.8. Процесс дешифрования

хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

  • • в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
  • • в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов (20]:

  • • защита от проникновения в вычислительную систему вирусов известных типов;
  • • углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
  • • зашита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:

  • • обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
  • • защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.

Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности. Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия передаваемых сообщений. В идеальном случае зашита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи). По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэтому реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. На рис. 5.9 представлены цели и способы защиты передаваемых данных .

В табл. 5.2 приведены краткие сведения об отечественных комплексных средствах защиты информации, имеющих сертификаты и соответствующих государственным стандартам.

Рис. 5.9. Цели и способы защиты передаваемых данных

Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy – очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред – MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

Tаблицa 5.2

№ п/п

Средство

Назначение средства (область применения)

Тип средства

Снег (версия 1.0)

Система защиты информации от несанкционированного доступа для ПЭВМ IBM PC ΧΤ/ΛΤ. В нее входит СКЗД «Иней»

ПА

Снег-ЛВС

Система защиты информации от несанкционированного доступа в локальных вычислительных сетях. В нес входит СКЗД «Иней*

ПА

Кобра

Система защиты информации от несанкционированного доступа для ПЭВМ по четвертому классу защищенности средств вычислительной техники

П

Страж (версия 1.1)

Программный комплекс защиты информации от несанкционированного доступа для ПЭВМ по второму классу защищенности средств вычислительной техники

П

Марс

Комплекс программных средств защиты от несанкционированного доступа для персонального компьютера по третьему классу защищенности средств вычислительной техники

П

Кютак-С

Автоматизированный программно-аппаратный комплекс по управлению и расчетам автозаправочных предприятий

ПА

Сизам

Система зашиты информации от несанкционированного доступа в локальных вычислительных сетях по классу защищенности 1Д (локальные вычислительные сети) и шестому классу защищенности от несанкционированного доступа

П

DALLAS LOCK (версия 3.1)

Программно-аппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации

ПА

SECRET NET (версия 1.10)

Система защиты (включая ее локальную версию) по шестому классу защищенности для средств вычислительной техники

ПА

СНЕГ2.0

Программное средство зашиты информации от несанкционированного доступа в автоматизированных системах на базе автономной ПЭВМ с ОС MS DOS версий 5.0 и 6.22 по классу защищенности 1Б; по классу защищенности 2 – в сертифицированных средствах вычислительной техники

П

Аккорд

Программно-аппаратный комплекс (версия ПО и БИОС 1.31/1.10) но классу 1Д (для произвольной программной среды ПЭВМ) и по классу 1В (для функционально-замкнутой программной среды ПЭВМ) – для АСУ

ПА

Программно-аппаратный комплекс защиты информации от несанкционированного доступа в автоматизированных системах но классу защищенности 1В; по классу защищенности 4 – для сертифицированных средств вычислительной техники

ПА

ДИЗ (версия 1.0)

Программно-аппаратное средство защиты информации от несанкционированного доступа в локальных вычислительных сетях Novel Netware (версия 3.11) и на автономных АРМ на базе ПЭВМ IBM PS/ΛΤ с ОС MS DOS версий 3.30 и выше по классу защищенности 2 для средств вычислительной техники

ПА

SECRET NET (версия 2.1)

Программно-аппаратный комплекс зашиты информации от несанкционированного доступа в локальных вычислительных сетях Novel Netware (версия 3.11), Windows for Workgroups (версия 3.11) с использованием ОС MS DOS (версии 3.3–7.0), PS DOS (версии 3.30–6.30) по классам защищенности ЗА, 2Б, 1В для автоматизированных систем и классу защищенности 3 для сертифицированных средств вычислительной техники

ПА

SKIP (версия 1.0)

Программный продукт для регулирования доступа на интерфейсе локальная/глобальная сеть пол управлением ОС Windows 3.11 и Windows 95. Соответствует техническим условиям и классу защищенности ЗБ для АСУ

П

SKIP (версия 2.0)

Программный продукт для регулирования доступа па интерфейсе локальная/глобальная сеть под управлением ОС Solaris 2.4. Соответствует техническим условиям и классу защищенности ЗБ для АСУ

П

Инфотекс

Программное обеспечение корпоративной наложенной сети для удаленной защищенной связи, соответствует классу защищенности 1В для АСУ

П

Шериф

Программное средство защиты информации от несанкционированного доступа

П

Банк-Кли

ент

Средства зашиты информации от несанкционированного доступа автоматизированной системы пересылки документов

П

Линтер

Система управления базами данных версии 4.3, соответствует классу защищенности 5 для СВТ

П

Лабиринт

Аппаратно-программный комплекс «Система защиты информации на ПЭВМ*

ПА

Пандора

Система защиты информации от несанкционированного доступа в сетях передачи данных по протоколу TCP/IP – межсетевой экран «Пандора». Соответствует классу защищенности ЗБ для АСУ

ПА

Редут

Программно-аппаратный комплекс защиты ПЭВМ от несанкционированного доступа, соответствует классу защищенности 5 для средств вычислительной техники

ПА

Secret Net (версия 3.0)

Система защиты информации от несанкционированного доступа для ОС Windows 95 на рабочих станциях и сетевая ОС Novel Net Ware версии 3.11–4.1. Соответствует классу защищенности 3 для средств вычислительной техники

П

Программное средство защиты информации от несанкционированного доступа в составе системы обработки, хранения и передачи электронных документов. Соответствует классу защищенности 5 для средств вычислительной техники

п

СГУ-1

Система гарантированного уничтожения файлов и затирания остаточной информации на магнитных носителях и в памяти ЭВМ. Соответствует классу защищенности 3 для средств вычислительной техники

п

Система защиты информации для ОС UNIX «SVINKA-U» версии 1.20. Соответствует классу защищенности 4 для СВТ

п

Линтер ВС (версия 5.1)

Защищенная «Мобильная сетевая система управления базами данных «Линтер ВС» версии 5.1. Соответствует классу защищенности 3 для СВТ

п

DALLAS LOCK (версия 4.0

Программно-аппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации

ПА

Аккорд (версия 1.35)

Программно-аппаратный комплекс защиты от несанкционированного доступа и обработки конфиденциальной информации

ПА

МСВС

Средства защиты информации от несанкционированного доступа операционной системы «Мобильная система вооруженных сил». Соответствует классу защищенности 5 для средств вычислительной техники

П

Optima (версия 1.6)

Система автоматизации технологических процессов электронного документооборота «OPTIMA-Work-Flow-SN» по классу 1В

П

Secret Net N1′ (версии 1.0)

Система разграничения доступа

ПА

Автоматизированная система управления «Менеджер элементов системы управления» по классу 1В для автоматизированных систем

П

IMACS EMS (версия 3.0)

Автоматизированная система управления «Менеджер элементов системы управления» по классу 1В для автоматизированных систем

П

Система защиты информации от несанкционированного доступа по классу 1Г для автоматизированных систем

П

Рубеж

Комплекс средств зашиты информации и разграничения доступа к ПЭВМ по классу 1Д для автоматизированных систем

ПА

Спектр-2

Система защиты информации от несанкционированного доступа для различного класса ПЭВМ (автономных и включенных в сеть), работающих под управлением ОС Windows 95, 98, соответствует классу защищенности 1В для средств вычислительной техники

П

Примечание: П – программное средство; ПА – программно-аппаратное средство.

Повсеместная компьютеризация общества и внедрение информационных технологий во все сферы жизнедеятельности человека привели к острому вопросу о проблеме обеспечения безопасности информации. Информационная безопасность — это не только защита информации от несанкционированного доступа, но и предотвращение использования, раскрытия, нарушения, модификации, проверки, записи или уничтожение информации.

Информация может быть физической или электронной. Например, персональные данные в профиле социальных сетях, данные в мобильном телефоне, биометрические данные и т.д. Таким образом, информационная безопасность охватывает множество областей исследований, таких как криптография, мобильные вычисления, кибер-криминалистика, социальные сети и прочие.

На интенсивно развивающемся рынке информационных продуктов, информация и сама обрела значение товара, который наделён определёнными характеристиками и свойствами. Таким образом, в роли продукта, информация также нуждается в постоянной защите и сохранности.

На сегодняшний день, информационная безопасность является главным элементом информационной системы, в которой обрабатывается и хранится информация. Фактор безопасности также играет первостепенную роль во многих системах обработки данных. Например, в банковской информационной системе. Обеспечение и поддержание защиты личных данных подразумевает собой, в первую очередь, безопасность и конфиденциальность передаваемых данных, а также аутентификацию пользователей (рис.1).

Р
ис.1. Информационная безопасность

Программы информационной безопасности построены вокруг 3 главных составляющих безопасности (рис.2):

Конфиденциальность означает, что информация не разглашается посторонним лицам, организациям и сторонним процессам.

Целостность — сохранение точности и полноты данных. Это означает, что данные нельзя редактировать несанкционированным способом.

Доступность — означает, что информация должна быть доступна при необходимости. Отказа в обслуживании является одним из факторов, который может препятствовать доступности информации.

Рис.2. Основные составляющие информационной безопасности.

В основе информационной безопасности лежит информационное обеспечение, которое гарантирует, что информация не будет скомпрометирована каким-либо образом при возникновении критических проблем и угроз. Таким образом, за последние годы сфера информационной безопасности значительно усовершенствовалась и модернизировалась, затрагивая всё больше областей и специализаций.

Существование информационной безопасности обусловлено фактором негативного воздействия естественной либо искусственной угрозы. Другими словами, совокупностью факторов, которые нарушат работу механизма защиты информации. Например, атака на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и вымогательство информации. Угрозой может быть все, что может использовать уязвимость системы в целях нарушения безопасности, негативного изменения, удаления, нанесения вреда объекту или объектам, представляющим интерес.

На сегодняшний день существует более ста видов угроз для информационной системы. Крайне важно проанализировать все риски, используя различные методы диагностики, и уже на основании проанализированных детальных показателей, возможно, выстроить систему защиты от угроз в информационном пространстве.

Источники угрозы информационной безопасности

Естественные угрозы

Искусственные угрозы

Искусственные преднамеренные угрозы

Искусственные непреднамеренные угрозы

Таблица 1. Источники угрозы информационной безопасности.

К источникам естественной угрозы относятся такие, как:

Стихийные бедствия и природные явления, не зависящие от человека;

Сбои в работе компьютерных систем.

Искусственные же угрозы наносят больший вред последующей работе всей информационной системе, и, в свою очередь, делятся на искусственные преднамеренные и искусственные непреднамеренные угрозы (рис.3).

Рис.3. Наиболее опасные угрозы информационной безопасности.

Искусственные преднамеренные угрозы:

Копирование и кража документов;

Уничтожение информации;

Перехват информации;

Саботаж;

Хакерская атака;

Нарушение доступности к информации;

Мошенничество;

Разглашение информации;

Нарушение целостности информации;

Несанкционированный доступ.

Искусственные непреднамеренные угрозы:

Неосторожность;

Любопытство;

Ошибки программного обеспечения;

Ошибка пользователей и тому подобное.

Главным различием между естественными и искусственными угрозами является тот факт, что цель последних – нанесение ущерба информационной системе и/или пользователям системы ради личной выгоды.

Для защиты цифровых материалов могут применяться несколько методов защиты информации:

Шифрование.

Шифрование — это криптографический метод, который защищает цифровой материал, превращая его в зашифрованную форму (рис.4). Шифрование может применяться на многих уровнях, от одного файла до целого диска. Существует множество алгоритмов шифрования, каждый из которых скремблирует информацию по-своему, а также требует использование ключа для расшифровки данных и преобразования их в исходную форму. Надежностьметода шифрования зависит от размера ключа. Например, 256-битное шифрование будет более безопасным, чем 128-битное.

Следует отметить, что шифрование информации эффективно в случае, если третье лицо не имеет доступа к используемому ключу. Пользователь, который ввел пароль для зашифрованного диска и оставил свой компьютер без присмотра, предоставит третьим лицам возможность доступа к данным, хранящимся в зашифрованной области, что может привести к краже, копированию и другим преднамеренным угрозам. Доступ к зашифрованному цифровому материалу возможен только с использованием ключей. Следовательно, потеря или уничтожение этих ключей приведет к недоступности данных.

Рис.4. Шифрование документа.

Контроль доступа.

Контроль доступа позволяет администратору указывать, кому разрешен доступ к цифровым материалам, и тип разрешенного доступа (например, только чтение). Контроль доступа — это фундаментальная концепция безопасности, которая минимизирует риски для бизнеса или организации, обеспечивая применение технологий безопасности и политик контроля доступа для защиты конфиденциальной информации (данные клиентов). Большинство организаций имеют инфраструктуру и процедуры, которые ограничивают доступ к сетям, компьютерным системам, приложениям, файлам и конфиденциальным данным, таким как личная информация и интеллектуальная собственность (рис.5).

Рис.5. Контроль доступа.

Редактирование.

Под редакцией понимается процесс анализа цифрового ресурса, выявление конфиденциальной информации, а также ее удаление или замена. Общие применяемые методы включают анонимизацию и псевдонимизацию для удаления идентифицирующей личность информации, а также очистку информации об авторстве.

Большинство цифровых материалов, созданных с использованием офисных систем, таких как Microsoft Office, хранятся в двоичных форматах. Двоичные форматы могут содержать важную информацию, которая не отображается, и ее присутствие может быть неочевидным. Они могут включать истории изменений, контрольные журналы или встроенные данные, с помощью которых можно восстановить удаленную информацию, или иным образом обойти простые процессы редактирования. Цифровые материалы могут быть отредактированы посредством комбинации удаления информации и преобразования её в другой формат. Некоторые форматы, такие как простые текстовые файлы ASCII, содержат только отображаемую информацию. Следовательно, преобразование в этот формат исключит любую информацию, которая может быть скрыта в неотображаемых частях документа.

В эпоху Интернета защита личной информации стала столь же важной, как и защита собственности. Информационная безопасность — это практика защиты как физической, так и цифровой информации от уничтожения или несанкционированного доступа. Наш мир быстро превращается из индустриального в цифровое общество, в котором кибератаки стали серьезной угрозой для бизнеса, отдельных лиц и правительств. Поэтому во избежание возможных потерь, необходимо знать виды возможных угроз, а также актуальные методы защиты информации.

Список литературы

2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2010. — 324 c.

Технологии защиты данных

В последнее время на рынке программных продуктов четко выделился отдельный класс ПО, к которому не применимы традиционные подходы при разработке, маркетинге, сопровождении и защите.

К упомянутому классу относятся продукты, чью основную ценность составляет не программный код, а данные. Это различные базы и банки данных, информационно-справочные, экспертные и геоинформационные системы и т. п. В таких пакетах данные, как правило, хранятся в файлах известных форматов (DBF, MDB, XLS и др.), а программная часть предназначена для их обработки. Это могут быть в простейшем случае операции просмотра, в более развитых системах — операции поиска, модификации данных, изменение структуры и пр. Для простоты описания будем называть программную часть информационного продукта программой просмотра данных.

Программа просмотра может быть стандартным средством для работы с данными, например MS Access либо DBView, или собственной разработкой, предоставляющей какие-либо дополнительные функции. Важно то, что, получив только данные, входящие в программный продукт, можно ими пользоваться, не имея программы работы с ними.

Этот вывод заставляет пересмотреть способ защиты таких пакетов от нелегального использования и тиражирования. Большинство существующих технологий ориентированы на защиту исполняемого кода. В исходный текст программы встраиваются процедуры проверки наличия ключевого признака, без которого программа не должна работать, — электронного ключа; процедуры, усложняющие изучение логики защищенной программы, — шифрование и подсчет контрольных сумм участков кода, а также всевозможные антитрассировочные трюки. Таким образом, приложение не работает без электронного ключа, и “отучить” его от этого ключа довольно сложно.

Применив такую технологию защиты информационных продуктов, можно добиться “некопируемости” программы просмотра. Эта программа, как было сказано выше, имеет меньшую ценность, чем данные, а ее отсутствие не снижает их ценности. Более того, данные могут поставляться и без программы просмотра.

Таким образом, производителям и продавцам информационных продуктов нужно иметь специальную технологию для защиты данных, входящих в состав их продукта. Без такой технологии им остается полагаться лишь на организационные (а не технические) меры предотвращения нелегального тиражирования и использования их продуктов. В этом случае они, как правило, оказываются совершенно беззащитными перед компьютерными пиратами.

Особенности защиты данных в информационных продуктах

Любая технология защиты данных должна основываться на криптографии. Это означает, что данные следует распространять в зашифрованном виде, причем ключ шифрования необходимо хранить в электронном ключе. Итак, для доступа к данным не обойтись без электронного ключа, как и при защите программного кода.

Система защиты в этом случае должна обеспечить возможность дешифрования данных при их чтении из файла и шифрования — при записи.

Классификацию систем защиты данных можно проводить по следующим ключевым признакам.

1. Способы вызова операций шифрования

Вызов операций шифрования данных связан с операциями файлового ввода-вывода. После чтения данных из зашифрованного файла необходимо вызвать процедуру, которая расшифрует прочитанные данные. Перед записью данных в файл их следует зашифровать.

Существует два способа вызова операций шифрования: явный и неявный.

В первом случае в исходный текст программы просмотра встраиваются вызовы операций шифрования. Таким образом, за каждой операцией низкоуровневого чтения из файла должно следовать обращение к функции расшифровки данных, а перед каждым вызовом операции записи — вызов функции шифрования.

Во втором случае программа разрабатывается так, как будто она предназначена для работы с открытыми данными. Система защиты перехватывает операции файлового ввода-вывода, определяет, какое приложение к какому файлу обращается, и выполняет необходимую обработку данных. Такой способ называют еще “прозрачным” (online, on-the-fly) шифрованием.

Достоинство явного вызова операций шифрования — в его большей стойкости, так как стойкость тем выше, чем выше степень интеграции приложения и системы защиты.

Присущи ему и некоторые недостатки. Это, во-первых, меньшая универсальность (для каждого средства разработки приложений необходим свой набор процедур). Во-вторых, встраивание вызовов процедур, как правило, оказывается чрезвычайно трудоемким делом. В-третьих, не во всех системах имеется низкоуровневый интерфейс файлового ввода-вывода. И наконец, не всегда программа просмотра создается производителем или распространителем данных.

2. Способы встраивания системы защиты в программу просмотра

Существует два способа встраивания системы защиты в программу просмотра.

— Ручное встраивание: соответствующие процедуры встраиваются в исходный текст программы просмотра.

— Автоматическое встраивание: процедуры системы защиты встраиваются в программу просмотра путем обработки ее исполняемого модуля (так называемый “конверт”).

— Очевидно, что второй способ удобнее. Однако автоматическому встраиванию присущи некоторые недостатки. Программа просмотра не всегда раcпространяется вместе с данными и, следовательно, не может быть защищена “конвертом”. Например, в случае, когда защищается база данных для MS Access, программой просмотра становится собственно система MS Access.

Ручное встраивание может применяться как в системах с явным вызовом процедур шифрования, так и в системах “прозрачного” шифрования. Автоматическое встраивание, как правило, применяется только в системах “прозрачного” шифрования.

3. Используемый алгоритм шифрования

По этому параметру системы различаются следующим образом.

— ПО, использующее какой-либо известный алгоритм шифрования.

— ПО, использующее частный алгоритм шифрования.

При выборе системы для защиты данных предпочтение следует отдать системе, использующей известный алгоритм шифрования. Это связано с тем, что такой криптографический алгоритм тщательно анализируется независимыми экспертными группами. Частный криптографический алгоритм не подвергается такой экспертизе, а поэтому может и не обеспечить необходимой стойкости.

4. Поддержка файловых операций, допустимых в данной системе

Данный пункт относится только к системам “прозрачного” шифрования. Такая система может перехватывать все допустимые в данной ОС файловые операции, а может только часть — основные, с точки зрения разработчика.

Универсальная система “прозрачного” шифрования должна перехватывать все виды файловых операций, допустимых в данной ОС.

Например, система “прозрачного” шифрования для MS-DOS должна поддерживать файловые операции через управляющие блоки файла (FCB) и через описатели файлов (file handle).

Аналогичная система для Windows 95 должна поддерживать операции через интерфейс MS-DOS, интерфейс Win16, интерфейс Win32, файлы, проецируемые в память (memory-mapped files), именованные каналы (named pipes). В систему для Windows NT дополнительно следует ввести поддержку асинхронного файлового ввода-вывода.

Существующие средства защиты данных

Ныне, благодаря своим очевидным преимуществам, основное распространение получили системы “прозрачного” шифрования. Рассмотрим наиболее популярные системы, их достоинства и недостатки.

1. Система “прозрачного” шифрования файлов данных, входящая в состав пакета SentinelShell v.4.x. Производитель — фирма Rainbow.

Пакет SentinelShell является “конвертом”, который позволяет установить систему защиты данных с “прозрачным” шифрованием.

Этот продукт ориентирован на защиту MS-DOS- и Win16-приложений, а также на защиту данных, с которыми эти приложения работают. Указываются список имен и масок файлов, подлежащих шифрованию в процессе защиты, и обращения, на которые будет реагировать ядро системы. ПО работает с электронными ключами Sentinel Pro и Sentinel SuperPro.

Используемый алгоритм шифрования не называется, поэтому можно предположить, что в системе используется алгоритм собственной разработки.

Главные преимущества — простота и легкость установки и использования, а также удобный графический интерфейс. Недостатки некорректная работа защищенного DOS-приложения с зашифрованными данными в окне Windows 3.x с включенным 32-разрядным доступом к файлам.

2. Система “прозрачного” шифрования файлов данных, входящих в состав пакета HL-CRYPT. Производитель — фирма FAST Software Security AG.

Данная система очень похожа на предыдущую. HL-CRYPT защищает DOS- и Win16 приложения и файлы данных, с которыми приложение работает. Недавно компания анонсировала систему для защиты приложений Win32 и данных. Система работает с ключами HardLock EYE и HardLock Twin.

Используется алгоритм шифрования собственной разработки, причем сами процедуры шифрования аппаратно реализованы в ключах HardLock.

Эта система интересна тем, что она поддерживает полный спектр ОС, от MS-DOS до Win32, причем поддержка Win32 универсальна, то есть одна и та же защищенная программа может работать и в Windows 95, и в Windows NT.

3. Система “прозрачного” шифрования, входящая в состав инструментального средства Professional ToolKit. Производитель — компания Aladdin Software Security.

В состав пакета Professional ToolKit входит “конверт”, позволяющий защищать данные, с которыми работает приложение.

Указывается список имен файлов, подлежащих шифрованию в процессе защиты, и операции, которые будут обрабатываться ядром системы защиты. Пакет работает с электронными ключами HASP3, MemoHASP, TimeHASP и NetHASP.

Применяемый алгоритм шифрования — IDEA (International Data Encryption Algorithm — международный алгоритм шифрования данных) с длиной ключа 128 бит, причем для формирования ключа используются возвратные значения функции f(x), аппаратно реализованной в ключе.

Все перечисленные системы являются системами “прозрачного” шифрования с автоматическим встраиванием.

4. Professional ToolKit for Windows’95 — система “прозрачного” шифрования файлов данных для Windows 95. Производитель — Aladdin Software Security.

Эта система является практически единственной специализированной системой защиты файлов данных. Она представляет собой набор утилит, библиотек и VxD-драйверов для обеспечения полного жизненного цикла работы с “прозрачным” шифрованием файлов данных. Система работает с ключами, содержащими память: MemoHASP, TimeHASP, NetHASP.

Перед поставкой конечному пользователю данные зашифровываются специальной утилитой. В системе используется алгоритм шифрования RC4. Также можно использовать алгоритм шифрования ГОСТ 28147-89. Ключ шифрования формируется с применением возвратных значений функции f(x), аппаратно реализованной в электронном ключе HASP.

В программу просмотра встраивается вызов процедуры авторизации приложения, причем для этого можно использовать любой макроязык, например Visual Basic for Applications. При этом вместе с зашифрованными данными необходимо поставлять и небольшую программу авторизации, написанную на макроязыке.

В системе устанавливается VxD-драйвер, который осуществляет перехват операций файлового ввода-вывода. Поддерживаются все виды файловых операций, допустимых в Windows 95.

Драйвер поддерживает неограниченное число открытых файлов и приложений, работающих с зашифрованными файлами.

Данная система является системой “прозрачного” шифрования с ручным встраиванием. Она позволяет поставлять защищенные от несанкционированного тиражирования и доступа данные без защищенной программы просмотра.

Заключение

Ведущие разработчики технологий защиты ПО предоставляют производителям информационных продуктов средства для защиты как программ, так и данных. Но эти средства зачастую являются лишь дополнительной (и второстепенной) опцией других средств, как правило “конвертов”.

Во всяком случае, выбирать есть из чего, и любой производитель информационных продуктов может подобрать для себя приемлемую технологию с учетом необходимой надежности и стойкости, своего производственного цикла и других специфических требований.