Захист інформації

Велике засмучення будь-якій людині доставляє втрата якоюсь цінною для нього речі. Уявіть собі, що ви втратили свої нові рукавички, або мобільний телефон, або гроші, дані вам батьками для покупки подарунка одному до дня народження. Ці втрати доставили вам прикрість, завдали матеріальних збитків, але його можна порівняно швидко компенсувати.
А тепер уявіть собі, що ви втратили заповнюється роками записну книжку з адресами, телефонами, датами народження та іншою інформацією про багатьох ваших рідних, друзів, знайомих. Буває, що у дорослої людини такі книжки містять сотні записів. Втративши інформацію, людина втратила зв’язку з цими людьми, і відновлювати їх буде надзвичайно важко. Для цього буде потрібно чимало часу та зусиль.
Інший приклад втрати інформації: втрата документів, наприклад паспорта, магнітної кредитної картки, службового посвідчення, диплома про вищу освіту та ін. Будь-який такий документ містить конфіденційну інформацію, т. Е. Є власністю тільки її власника, часто секретну для інших людей. Втрата або крадіжка документів може призвести до непоправних втрат, а то й до кримінальних наслідків.
Відомі методи обережності для забезпечення збереження документів і цінних паперів: зберігати в надійних місцях, наприклад в сейфах. Якщо ви носите документ з собою, то бути уважним, укладаючи його в сумку або в кишеню, не залишати сумку з документами без нагляду та ін.
У наш час все більша частина інформації зберігається в цифровому вигляді, на комп’ютерних носіях. Виявляється, ця обставина не спрощує, а ускладнює проблему захисту інформації. Причому ця проблема приймає настільки глобальний характер, що державою приймаються спеціальні закони про захист інформації, створюються нові служби, яких не було раніше.
У 1997 році Держстандартом Росії розроблений ГОСТ основних термінів і визначень у галузі захисту інформації. У цьому документі дано таке поняття захищається.
Захищається інформація – інформація, що є предметом власності і підлягає захисту відповідно до вимог правових документів або вимог, встановлених власником інформації.
Головна думка цього визначення полягає в тому, що будь-яка інформація є чиєюсь власністю, як і матеріальна власність. Тому захист інформації державними законами розглядається як захист власності. Власником інформації може бути приватна особа (наприклад, автор), група осіб (авторська група), юридична особа, т. Е. Офіційно зареєстрована організація. Нарешті, існує державна власність на певну інформацію.
Види загроз для цифрової інформації
Цифрова інформація – інформація, зберігання, передача та обробка якої здійснюються засобами ІКТ.
Можна розрізнити два основних види загроз для цифрової інформації:
1) крадіжка або витік інформації;
2) руйнування, знищення інформації.
У тому ж ГОСТі дається таке визначення захисту інформації:
Захист інформації – діяльність щодо запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію.
Витік інформації відбувалася і в “докомп’ютерному” часи. Вона являє собою крадіжку або копіювання паперових документів, прослуховування телефонних розмов та ін. З поширенням цифрових носіїв для зберігання даних вони також стають об’єктами крадіжок.
З розвитком комп’ютерних мереж з’явився новий канал витоку – крадіжка через мережі. Якщо комп’ютер підключений до глобальної мережі, то він потенційно доступний для проникнення в його інформаційну базу ззовні. Зацікавленими в такому витоку можуть бути окремі особи, конкуруючі організації в бізнесі, засоби масової інформації, державні структури: зовнішня розвідка або служби безпеки.
Розвинулася за останнє десятиліття телефонна стільниковий зв’язок також не позбавлена ​​цих проблем. На думку фахівців, неможливо зі стовідсотковою гарантією забезпечити безпеку в цій сфері.
Згідно з наведеним вище визначенням, руйнування інформації може бути несанкціонованим і ненавмисним. У чому різниця?
Несанкціоноване вплив – це навмисна псування або знищення інформації, а також інформаційного устаткування з боку осіб, що не мають на це права (санкції). До цієї категорії загроз належить діяльність людей, що займаються створенням і розповсюдженням комп’ютерних вірусів – шкідливих програмних кодів, здатних завдати шкоди даним на комп’ютері або вивести його з ладу.
Крім вірусів-руйнівників існують ще віруси-шпигуни. Їх називають троянцями. Упровадившись в операційну систему вашого комп’ютера, такий троянець може таємно від вас пересилати зацікавленим особам вашу конфіденційну інформацію.
До несанкціонованого втручання відноситься кримінальна діяльність так званих хакерів – “зломщиків” інформаційних систем з метою впливу на їх утримання і працездатність. Наприклад, для зняття грошей з чужого рахунку в банку, для знищення даних слідчих органів та ін. Масу таких сюжетів ви напевно бачили в сучасних фільмах.
Великої шкоди корпоративних інформаційних систем наносять так звані хакерські атаки. Атака – це одночасне звернення з великої кількості комп’ютерів на сервер інформаційної системи. Сервер не справляється з таким валом запитів, що призводить до “зависання” в його роботі.
Ненавмисне вплив відбувається внаслідок помилок користувача, а також через збої в роботі обладнання або програмного забезпечення. Зрештою, можуть виникнути і непередбачені зовнішні фактори: аварія електромережі, пожежа або землетрус та ін.
Заходи захисту інформації
Прийняті для захисту інформації заходи в першу чергу залежать від рівня її використання, від значимості інформації і ступеня шкоди, що може нанести власнику її витік або руйнування.
Якщо мова йде про персональну інформацію окремого користувача ПК, то головною небезпекою є втрата даних по ненавмисним причин, а також через проникнення шкідливих вірусів. Основні правила безпеки, яких слід дотримуватися, такі:
– Періодично здійснювати резервне копіювання: файли з найбільш важливими даними дублювати і зберігати на зовнішніх носіях;
– Регулярно здійснювати антивірусну перевірку комп’ютера;
– Використовувати блок безперебійного живлення.
Однією з часто трапляються форс-мажорних (раптових, нездоланних) ситуацій є відключення електроенергії або скачки напруги в мережі. Якщо комп’ютер від цього не захищений, то можна втратити не тільки дані, але й сам комп’ютер: якісь його частини можуть вийти з ладу. Захистом від цього є блоки безперебійного живлення (ББЖ). Обов’язково підключайте ваш ПК до електромережі через ББП.
Проблема антивірусного захисту комп’ютера дуже злободенна. Основним рознощиком вірусів є неліцензійне програмне забезпечення, файли, скопійовані з випадкових джерел, а також служби Інтернету: електронна пошта, Всесвітня павутина – WWW. Щодня в світі з’являються сотні нових комп’ютерних вірусів. Боротьбою з цим злом займаються фахівці, що створюють антивірусні програми.
Ліцензійні антивірусні програми слід купувати у фірм-виробників. Однак антивірусну програму недостатньо лише одного разу встановити на комп’ютер. Після цього потрібно регулярно оновлювати її базу – додавати налаштування на нові типи вірусів. Найбільш оперативно таке оновлення проводиться через Інтернет серверами фірм-виробників.
Якщо один і той же комп’ютер використовується багатьма особами і особиста інформація кожного вимагає захисту від доступу сторонніх, то за допомогою системних засобів організується розмежування доступу для різних користувачів ПК. Для цього створюються облікові записи користувачів, встановлюються паролі на доступ до інформації, для зашифрованої інформації створюються конфіденційні ключі дешифрування. Заходи розмежування доступу обов’язково використовуються на мережевих серверах.
Найбільшим небезпекам піддаються користувачі глобальних мереж, Інтернету. Для захисту комп’ютерів, підключених до мережі, від підозрілих об’єктів, “кочівних” по мережі, використовуються захисні програми, які називаються брандмауерами. Критерії підозрілості може визначати сам брандмауер або здавати користувач. Наприклад, користувач може заборонити прийом послань по електронній пошті з певних адрес або певного змісту. Брандмауери можуть запобігати атаки, фільтрувати непотрібні рекламні розсилки та інше. Брандмауери, що захищають мережі, підключені до інших мереж, називаються міжмережевими екранами.
Витік інформації може відбуватися шляхом перехоплення в процесі передачі по каналах зв’язку. Якщо від цього не вдається захиститися технічними засобами, то застосовують системи шифрування. Методами шифрування займається криптографія.
Криптографія та захист інформації
Найбільш ранні згадки про використання криптографії (у перекладі – тайнопису) відносяться до часів Стародавнього Єгипту (1900 р. До н е.), Месопотамії (1500 р. До н. е. е.). У V столітті до н. е. у формі тайнопису поширювалася Біблія. Давньоримський імператор Юлій Цезар придумав шифр, що носить назву шифру Цезаря. Під час громадянської війни в США тайнопис використовувалася для передачі секретних донесень як сіверянами, так і жителями півдня.
Під час Другої світової війни польські та британські дешифрувальники розкрили секрет німецької шифрувальної машини Енігма. В результаті було знищено безліч німецьких підводних човнів, потоплений лінкор “Бісмарк”, і збройні сили Німеччини зазнали важких втрат в ряді операцій.
З розвитком комп’ютерних комунікацій, “стара” криптографія знову стала актуальною. Існуючі методи шифрування діляться на методи із закритим ключем і методи з відкритим ключем. Ключ визначає алгоритм дешифрування.
Закритий ключ – це ключ, яким заздалегідь обмінюються дві абонента, провідні секретну переписку. Це єдиний ключ, за допомогою якого відбувається як шифрування, так і дешифрування. Основне завдання секретного листування – зберегти ключ в таємниці від третіх осіб.
Ось приклад шифрування із закритим ключем. Спробуйте здогадатися, в чому секрет одного з варіантів ключа Цезаря, за допомогою якого зашифровано слово “криптографії” наступного шифрованому повідомленні:
ЛСКРНПДСБФКА
Не треба бути Шерлоком Холмсом (пам’ятаєте, як він розгадав загадку танцюючих чоловічків?), Щоб розкрити секрет. Тут використана заміна російських букв на наступні в алфавіті літери. Можна сказати, що ключ полягає в циклічному зсуві алфавіту на одну позицію. При циклічному зсуві буква “Я” замінюється на “А”. Для російського алфавіту можливі 32 варіанта ключів шифру Цезаря, що відрізняються величиною зсуву. Такий шифр легко розгадати. У сучасної криптографії використовуються набагато більш складні ключі.
У XX столітті новим словом в криптографії стали так звані асиметричні алгоритми шифрування. Алгоритми з відкритим ключем, або асиметричні алгоритми, базуються на використанні окремих шифрувального (відкритого) й дешифрувальні (закритого) ключів. В алгоритмах з відкритим ключем потрібно, щоб закритий ключ було неможливо обчислити з відкритого ключа. Виходячи з цієї вимоги, шифрувальний ключ може бути доступним кому завгодно без якого-небудь збитку безпеки для алгоритму дешифрування.
Цифрові підписи та сертифікати
Методи криптографії дозволяють здійснювати не тільки засекречування повідомлень. Існують прийоми захисту цілісності повідомлення, що дозволяють виявити факти зміни або підміни тексту, а також автентичності джерела повідомлення.
Порівняно недавно з’явилася технологія цифрового підпису, завдяки чому зникла необхідність передавати підписаний оригінал документа тільки в паперовому вигляді. Зрозуміло, тут не йдеться про сканування підпису.
Цифровий підпис – це індивідуальний секретний шифр, ключ якого відомий тільки власнику. У методах цифрового підпису часто використовуються алгоритми шифрування з відкритим ключем, але трохи інакше, ніж зазвичай, а саме: закритий ключ застосовується для шифрування, а відкритий – для дешифрування.
Наявність цифрового підпису свідчить про те, що її власник підтвердив справжність вмісту надісланого повідомлення.
Якщо ви отримали документ, завірений цифровим підписом, то вам потрібен відкритий ключ для її розшифровки, переданий власником підпису. І ось тут ховається проблема: як упевнитися, що відкритий ключ, який ви отримали, дійсно є ключем власника? Тут у справу вступають цифрові сертифікати.
Цифровий сертифікат – це повідомлення, підписане повноважним органом сертифікації, який підтверджує, що відкритий ключ дійсно відноситься до власника підпису і може бути використаний для дешифрування. Щоб отримати сертифікат повноважного органу сертифікації, потрібно представити в цей орган документи, що підтверджують особу заявника.


1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5.00 out of 5)

Захист інформації