Залежно від
можливих порушень у роботі системи та загроз несанкціонованого доступу до
інформації численні види захисту можна об’єднати у такі групи: морально-етичні,
правові, адміністративні (організаційні), технічні (фізичні), програмні. Зазначимо, що такий поділ є досить
умовним. Зокрема, сучасні технології розвиваються в напрямку сполучення
програмних та апаратних засобів захисту.
Морально-етичні
засоби. До цієї групи належать норми поведінки, які традиційно склались або
складаються з поширенням ЕОМ, мереж
і т. ін. Ці норми здебільшого не є обов’язковими і не затверджені в
законодавчому порядку, але їх невиконання часто призводить до падіння
авторитету та престижу людини, групи ociб, організації або країни.
Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут.
Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації
користувачів ЕОМ США.
Правові
засоби захисту — чинні закони, укази та інші нормативні акти, які
регламентують правила користування інформацією і відповідальність за їх
порушення, захищають авторські права програмістів та регулюють інші питання
використання ІТ.
Перехід до інформаційного суспільства вимагає
удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні
спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох
міжнародних об’єднаннях, і вони постійно доповнюються. Порівняти їх між собою
практично неможливо, оскільки кожний закон потрібно розглядати у контексті
всього законодавства. Наприклад, на положення про забезпечення секретності
впливають закони про інформацію, процесуальне законодавство, кримінальні
кодекси та адміністративні розпорядження. До проекту міжнародної угоди про
боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради
Європи, було внесено зміни, оскільки його розцінили як такий, що суперечить
положенням про права людини і надає урядам і поліцейським органам зайві
повноваження.
Загальною тенденцією, що її можна простежити,
є підвищення жорсткості кримінальних законів щодо комп’ютерних злочинців. Так,
уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він
призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для
порівняння, у Кримінальному кодексі України незаконне втручання в роботу
комп’ютерів та комп’ютерних мереж карається штрафом до сімдесяти
неоподатковуваних мінімумів доходів громадян або виправними роботами на строк
до двох років, або обмеженням волі на той самий строк.
Адміністративні (організаційні) засоби захисту
інформації регламентують процеси функціонування ІС, використання її ресурсів,
діяльність персоналу, а також порядок взаємодії користувачів із системою таким
чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки. Вони
охоплюють:
1 заходи,
які передбачаються під час проектування, будівництва та облаштування об’єктів
охорони (врахування впливу стихії, протипожежна безпека, охорона приміщень,
пропускний режим, прихований контроль за роботою працівників і т. iн.);
2 заходи,
що здійснюються під час проектування, розробки, ремонту й модифікації
обладнання та програмного забезпечення (сертифікація всіх технічних і
програмних засобів, які використовуються; суворе санкціонування, розгляд і
затвердження всіх змін тощо);
3 заходи,
які здійснюються під час добору та підготовки персоналу (перевірка нових
співробітників, ознайомлення їх із порядком роботи з конфіденційною інформацією
i ступенем відповідальності за його недодержання; створення умов, за яких
персоналу було б невигідно або неможливо припускатися зловживань і т. ін.);
4 розробку
правил обробки та зберігання інформації, а також стратегії її захисту
(організація обліку, зберігання, використання і знищення документа і носіїв з
конфіденційною інформацією; розмежування доступу до інформації за допомогою
паролів, профілів повноважень і т. ін.; розробка адміністративних норм та
системи покарань за їх порушення тощо).
Адміністративні
засоби є неодмінною частиною захисту інформації. Їх значення зумовлюється тим,
що вони доступні і здатні доповнити законодавчі норми там, де це потрібно
організації, а особливістю є те, що здебільшого вони передбачають застосування
інших видів захисту (технічного, програмного) і тільки в такому разі
забезпечують достатньо надійний захист. Водночас велика кількість
адміністративних правил обтяжує працівників і насправді зменшує надійність
захисту (інструкції просто не виконуються).
Засоби фізичного (технічного) захисту
інформації — це
різного роду механічні, електро- або електронно-механічні пристрої, а також
спорудження і матеріали, призначені для захисту від несанкціонованого доступу і
викрадень інформації та попередження її втрат у результаті порушення
роботоздатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До
цієї групи відносять:
1 засоби
захисту кабельної системи. За даними різних досліджень саме збої кабельної
системи спричиняють більш як половину відказів ЛОМ. Найкращим способом попередити подібні збої є побудова
структурованої кабельної системи (СКС), в якій використовуються однакові кабелі
для організації передавання даних в ІС,
сигналів від датчиків пожежної безпеки, відеоінформації від охоронної системи,
а також локальної телефонної мережі. Поняття «структурованість» означає, що кабельну систему будинку можна
поділити на кілька рівнів залежно від її призначення і розміщення. Для ефективної
організації надійної СКС слід
додержувати вимог міжнародних стандартів;
2 засоби
захисту системи електроживлення. Американські дослідники з компанії Best
Power після п’яти років досліджень
проблем електроживлення зробили висновок: на кожному комп’ютері в середньому
289 раз на рік виникають порушення живлення, тобто частіш ніж один раз протягом
кожного робочого дня. Найбільш надійним засобом попередження втрат інформації в
разі тимчасових відімкнень електроенергії або стрибків напруги в електромережі
є установка джерел безперебійного живлення. Різноманітність технічних і
споживацьких характеристик дає можливість вибрати засіб, адекватний вимогам. За
умов підвищених вимог до роботоздатності ІС можливе використання аварійного
електрогенератора або резервних ліній електроживлення, підімкнених до різних
підстанцій;
3 засоби
архівації та дублювання інформації. За значних обсягів інформації доцільно
організовувати виділений спеціалізований сервер для архівації даних. Якщо
архівна інформація має велику цінність, її варто зберігати у спеціальному
приміщенні, що охороняється. На випадок пожежі або стихійного лиха варто
зберігати дублікати найбільш цінних архівів в іншому будинку (можливо, в іншому
районі або в іншому місті);
4 засоби
захисту від відпливу інформації по різних фізичних полях, що виникають під час
роботи технічних засобів, — засоби виявлення прослуховувальної апаратури,
електромагнітне екранування пристроїв або приміщень, активне радіотехнічне
маскування з використанням широкосмугових генераторів шумів тощо.
До
цієї самої групи можна віднести матеріали, які забезпечують безпеку зберігання
і транспортування носіїв інформації та їх захист від копіювання. Переважно це
спеціальні тонкоплівкові матеріали, які мають змінну кольорову гамму або
голографічні мітки, що наносяться на документи і предмети (зокрема й на
елементи комп’ютерної техніки) і дають змогу ідентифікувати дійсність об’єкта
та проконтролювати доступ до нього.
Як було вже сказано, найчастіше технічні засоби
захисту реалізуються в поєднанні з програмними.
Програмні засоби захисту забезпечують
ідентифікацію та аутентифікацію користувачів, розмежування доступу до ресурсів
згідно з повноваженнями користувачів, реєстрацію подій в ІС, криптографічний
захист інформації, захист від комп’ютерних вірусів тощо (див. докладніше далі).
Розглядаючи програмні засоби захисту, доцільно
спинитись на стеганографічних методах. Слово «стеганографія» означає приховане
письмо, яке не дає можливості сторонній особі взнати про його існування. Одна з
перших згадок про застосування тайнопису датується V століттям до н. е.
Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними
викривленнями обрисів окремих символів тексту — так вносилась шифрована
інформація про умови складання контракту.
Комп’ютерна стеганографія базується на двох
принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими
зображеннями можна деякою мірою змінити без втрати функціональності. По-друге,
можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи
стеганографії дають можливість замінити несуттєві частки даних на конфіденційну
інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а
файл із записом сонати Гайдна — приватний лист.
Але найчастіше стеганографія використовується
для створення цифрових водяних знаків. На відміну від звичайних їх можна
нанести і відшукати тільки за допомогою спеціального програмного забезпечення —
цифрові водяні знаки записуються як псевдовипадкові послідовності шумових
сигналів, згенерованих на основі секретних ключів. Такі знаки можуть
забезпечити автентичність або недоторканість документа, ідентифікувати автора
або власника, перевірити права дистриб’ютора або користувача, навіть якщо файл
був оброблений або спотворений.
Щодо впровадження засобів програмно-технічного
захисту в ІС, розрізняють два основні його способи:
додатковий захист — засоби захисту є доповненням до
основних програмних і апаратні засобів комп’ютерної системи;
вбудований захист — механізми захисту реалізуються у
вигляді окремих компонентів ІС або розподілені за іншими компонентами системи.
Перший
спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою,
але під час його реалізації можуть постати проблеми забезпечення сумісності
засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований
захист вважається більш надійним і оптимальним, але є жорстким, оскільки в
нього важко внести зміни. Таким доповненням характеристик способів захисту
зумовлюється те, що в реальній системі їх комбінують.
Джерело: http://ubooks.com.ua/books/000166/inx18.php |