Универсальные методы защиты информации
Существует шесть универсальных методов защиты информации:
1) Регламентация;
2) Скрытие;
3) Маскировка;
4) Дезинформация;
5) Дробление (расчленение);
6) Препятствие.
Метод регламентации состоит в том, что все защитные мероприятия должны быть регламентированы, то есть должны быть установлены правила, регулирующие защиту информации. Такие правила в форме инструкций, положений и других регламентных документов должны устанавливать технологию защиты информации и необходимый для защиты состав мероприятий. Правила необходимы не только для того, чтобы все заинтересованные лица знали как защищать информацию, но и для того, чтобы обеспечить ответственность каждого лица за утрату или утечку информации. При отсутствии правил нет оснований для привлечения к ответственности, так как соответствующие лица лишены возможности знать, каким образом должна защищаться информация. Этот метод применим во всех видах защиты информации.
Метод скрытия – один из наиболее общих и широко применяемых методов защиты информации. Он заключается в том, чтобы сделать незаметным для противника сам факт существования защищаемого объекта. Этот метод реализуется путем строительства объектов и прокладки разных коммуникаций, в том числе: кабельных линий связи, под землёй, в скальных породах, на дне водоёмов. Данный метод трудно отнести к конкретным видам защиты, так как в нём сочетаются элементы всех видов защиты.
Метод маскировки состоит в том, чтобы скрыть от противника истинное назначение объекта. Этот метод реализуется путём изменения облика объекта, в том числе путём искажения признаков и свойств отдельных элементов объекта, искусственного воспроизведения ложных демаскирующих признаков, создание ложных физических и излучаемых объектов по внешнему виду или проявлениям похожим на интересующие противника объекты, легендирование назначения объекта. Метод присущ всем видам защиты за исключением правовой.
Метод дезинформации, то есть введения в заблуждение ложной информацией, заключается в распространении ложных, но правдоподобных сведений о защищаемой информации. Этот метод по назначению и способам реализации во многом схож с методом маскировки, однако, между ними есть два принципиальных различия. Первое состоит в том, что если метод маскировки направлен на защиту объектов, то метод дезинформации направлен на защиту самой информации (предмет). Второе отличие состоит в том, что метод маскировки используется вынужденно, как бы пассивно; его применение диктуется действиями противника, тогда как метод дезинформации имеет активное, инициативное начало. При этом используются и средства массовой информации, и специальные публикации, и публичные высказывания соответствующих должностных лиц, и передача специально подготовленной информации по каналам связи и агенты противника, либо перевербованные, либо путём создания им возможностей получения искажённой информации (использование агентов втёмную). Хорошо о роли дезинформации сказал А.Ф.Вивиани, специалист в области контршпионажа: «На нас обрушивается, валится, извергается огромное количество информации. Она бывает фальшивой, но выглядит правдоподобно; бывает правдивой, а на самом деле хитроумно перекроена, дабы производить впечатление фальшивой; бывает отчасти фальшивой и отчасти правдивой. Всё зависит от выбранного способа так называемой дезинформации, цель которой – заставить вас верить, желать, думать, принимать решения в направлении, выгодном для тех, кому зачем-то нужно на нас воздействовать…». Этот метод используется во всех странах. Применяется во всех видах, кроме правовой защиты.
Метод дробления (расчленения) информации, который применительно к компьютерам, называют методом рассечения, разнесения информации. Суть этого метода состоит в том, что информация по одному вопросу (массив данных) делится на определённые части, располагаемые на разных носителях, в разных зонах запоминающих устройств или доверяемые разным лицам; при этом деление производится таким образом, чтобы знание одной части информации не позволяло раскрыть содержание информационного массива по вопросу в целом. Этот метод применяется достаточно широко при производстве средств вооружения и военной техники, а также при производстве товаров народного потребления. Широко известен пример, как фирма, производящая напиток «Кока-кола», хранит секрет концентрата «7х»: во всём мире только три человека знают секрет получения концентрата напитка, и то лишь по частям. Они не имеют права одновременно выехать из своего офиса, ездить в одной машине, летать одним самолётом…
Менее известен пример по членению технологии при изготовлении денег, например, на фабрике Гознака. Говорит директор фабрики: «Ну, похитят фальшивомонетчики художника или печатника – что дальше? Ведь наше производство организованно так хитро, что нет человека, который бы знал всё. Тот же гравёр делает, скажем, только герб или сетку, или текст, а что делает сосед, он не знает. Над одним банкнотом работают десятки специалистов, а всё воедино сводит машина. Я уже не говорю о красках, водяных знаках и многом другом…».
Этот метод применяется в организационной, криптографической и программно-аппаратной защите информации.
Метод препятствие состоит в создании различных барьеров на пути несанкционированного доступа к информации. Он реализуется путём физической и технической охраны, установления системы доступа к информации, опознавание путём опознавания пользователей компьютерной информации, блокирование доступа к массивам ЭВМ, нейтрализация электромагнитных излучений. Это метод используется во всех видах защиты, кроме правовой.
Локальные методы защиты – присущи определенному виду защиты и могут быть общими, относящими к ЗИ в целом и специфическими привязанными к объектам защиты или каналам несанкционированного доступа к информации.
Правовые методы являются общими и включают в себя:
1. принятие правовых актов, устанавливающих основные нормы защиты, что вписывается в универсальный метод регламентации;
2. привлечение к ответственности лиц, нарушающих правила защиты информации.
Организационные локальные методы включают в себя и общие и специфические. К общим относятся:
- разработка и внедрение технологии защиты всех категорий информации;
- фиксированный учёт издания (изготовления), получения, обработки, движения и местонахождения носителей защищаемой информации;
- подбор, проверка и обучение персонала, допускаемого к работе с защищаемой информацией; воспитательно-профилактическая работа с ним;
- распределение и регламентация обязанностей по защите информации между лицами, допускаемыми к защищаемой информации;
- установление персональной ответственности за сохранность носителей информации и неразглашении содержащихся в них сведений;
- материальные и моральные поощрения за обеспечение защиты информации;
- установление контроля за открытой информацией с целью недопущения, включения в неё защищаемых сведений.
Специфические методы организационной защиты относятся к конкретным объектам защиты:
1. конфиденциальным документам;
2. защищаемой продукции;
3. допущенному к защищаемой информации персоналу.
Эти методы связаны с технологией выполнения определённых работ в рамках объекта защиты и не могут быть оторваны от объекта защиты. Поэтому вычленить такие методы безотносительно к объекту защиты невозможно.
Криптографические методы защиты информации являются общими, относящимися к защите информации в целом и включают в себя шифрование, кодирование, сжатие и рассечение (разнесение) информации.
Под шифрованием понимается такое криптографическое закрытие, при котором самостоятельному преобразованию подвергается каждый символ защищаемых данных. При этом шифрование может производиться:
- способом подстановки, при котором символы шифруемого текста заменяются символами другого взятого из одного или нескольких алфавитов;
- способом перестановки, при котором символы шифруемого текста переставляются по определённым правилам внутри шифруемого блока символов;
- способом гаммирования, суть которого состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой; в качестве гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа π, числа e (основание натурального логарифма) и тому подобное; при шифровании с помощью ЭВМ последовательность гаммы формируется с помощью датчика псевдослучайных чисел (ПСЧ); в настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.
- способом аналитического преобразования, при котором для преобразования используются методы алгебры;
- комбинированным способом, при котором при шифровании последовательно используются два или более способов (замена+гаммирование, гаммирование+гаммирование).
Шифрование может быть предварительное (шифруется текст документа) и линейное (шифруется разговор). Для шифрования информации может использоваться специальная аппаратура. Шифрование является самым распространённым методом в информационных сетях.
Кодирование – это такое криптографическое закрытие, при котором защищаемые данные делятся на блоки, имеющие смысловое значение и каждый такой блок заменяется кодом (цифрами, буквенными или буквенно-цифровыми сочетаниями). Кодирование информации может производиться с использованием технических средств или вручную.
Сжатие – замена часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выработанными символами.
Программно-аппаратных методов защиты не существует, есть только средства.
Инженерно-технические локальные методы состоят из общих и специфических. Однако общие методы, в отличие от организационных, относятся не только к защите информации в целом, но и привязаны к конкретным методам несанкционированного доступа к информации.
Общие методы обеспечивают защиту информации:
1.От несанкционированного физического проникновения к ней. Здесь методами защиты являются устройства ограждений:
- телевизионных систем наблюдения,
- технических пропускных систем,
- технически защищённых хранилищ носителей информации,
- специальных транспортных средств для перевозки носителей информации.
То есть такие технические меры защиты, которые препятствуют несанкционированному физическому доступу к объектам защиты. Эти меры вписываются в универсальный метод препятствие.
2.От визуального наблюдения. Здесь методами защиты являются:
- выбор оптимального размещения средств изготовления, размножения и отображения информации с целью исключения прямого или дистанционного наблюдения, либо фотографирования информации;
- использование светонепроницаемых стекол, занавесок, драпировок, ставней, решёток и других защитных материалов.
3.От подслушивания. Здесь методами защиты являются:
- применение звукопоглощающих облицовок, специальных дополнительных тамбуров и дверных проёмов, двойных оконных рам, то есть того, что защищает информацию;
- использование средств акустического зашумления объёмов и поверхностей помещений;
- закрытие вентиляционных каналов, мест ввода в помещения отопления, электропитания, телефонных и радиокоммуникаций.
4.От перехвата электромагнитных излучений. Здесь методами защиты являются:
- экранирование зданий, отдельных помещений, средств кабельных коммуникаций, то есть защита их от радиоперехвата с помощью такого устройства, которое поглощает или отражает различные излучения. Для этого применяется различные изолирующие материалы, при этом комбинированные излучающую аппаратуру помещают в коробки из поглощающих материалов, а для защиты линий связи применяются кабели в специальной оболочке;
- зашумление (глушение) сигналов с помощью генераторов активных помех, подавляющих фильтров в информационных цепях, цепях питания и заземления. Системы виброакустического и акустического зашумления активно используются для защиты помещений. Они предназначены для защиты речевой информации, циркулирующей в помещении, от прослушивания с использованием различных видов акустических микрофонов, стетоскопов, лазерных и инфракрасных систем съёма информации. Принцип действия этих систем основан на создании маскировки спектра речи широкополосным нефильтруемым акустическим шумом в ограждающих конструкциях, системах вентиляции, водоснабжения и отопления;
- использование эквивалентных антенн, естественных и индустриальных помех для снижения и изменения различных излучений и создание таких помех с помощью дополнительного звукового или шумового фона;
- использование локальных систем, не имеющих выхода за пределы охраняемой зоны (телефонные системы внутреннего пользования, автономное электропитание).
Средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты информации, средства, в которых они реализованы, а также средства контроля эффективности защиты. Таким образом, средства защиты информации подразделяются на три категории:
1) Средства, осуществляющие защиту автономно;
2) Средства, вмонтированные в средства обработки информации; последние в этом случае называются защищёнными средствами защиты информации;
3) Средства, с помощью которых осуществляется контроль эффективности защиты.
Правовых и организационных средств защиты не существует, эти виды реализуются только методами и мероприятиями.
Программно-аппаратные средства ЗИ.
К программным средствам защиты относятся программы защиты и документы по их эксплуатации.
Программно-аппаратные средства защиты подразделяются на:
1. программы, действующие автономно, предназначенные как для защиты информации, так и для контроля эффективности этой защиты;
2. программы защиты информации, реализованные в программах обработки данных;
3. программы защиты информации, реализованные в технических устройствах защиты информации.
Программы, отнесённые к первому типу, по своему назначению подразделяются на:
- программы, обеспечивающие разграничение доступа к информации;
- программы идентификации (тождественности) и аутентификации (подлинности) терминалов и пользователей оп различным признакам;
- программы проверки функционирования системы защиты информации от несанкционированного доступа;
- программы контроля целостности средств защиты информации (технические средства);
- программы защиты различного вспомогательного назначения, в том числе антивирусные программы;
- программы защиты операционных систем;
- программы контроля целостности общесистемного и прикладного программного обеспечения;
- программы, сигнализирующие о нарушении использования ресурсов;
- программы уничтожения остаточной информации в запоминающих устройствах;
- программы контроля файловой структуры на ВЗУ (внешних запоминающих устройствах) и средствах восстановления;
- программы имитации работы системы или её блокировки при обнаружении несанкционированного доступа к информации;
- программы определения самих фактов несанкционированного доступа к информации;
- программы обнаружения и локализации программных закладок;
- программы для проведения испытаний ЭВТ (электронно-вычислительной техники) на ПЭМИН, то есть на побочные электромагнитные излучения и наводки.
Второй тип программ не имеют собственных названий, они не автономны, а вмонтированы и подлежат общим программам обработки. Этот тип программ включается в программы обработки данных, которые в этом случае называются защищёнными, и к ним относятся:
- пакеты прикладных программ автоматизированных рабочих мест;
- базы данных вычислительных сетей;
- программные средства автоматизированных систем управления;
- программные средства идентификации изготовителя программного продукта.
Третий вид – это программы, которые в совокупности с техническими устройствами, называются программно-техническими средствами защиты, и которые включают в себя:
- устройства прерывания программы пользователя при нарушении им правила доступа к информации;
- устройства стирания данных;
- устройства выдачи сигнала тревоги при попытке несанкционированного доступа к информации;
- устройства локализации действия программных и программно-технических закладок;
- программно-технические комплексы и комплектующие изделия разграничения доступа к информации, встроенные в технические средства и автоматизированные системы.
К криптографическим средствам защиты информации относятся:
- шифраторы – шифровальные аппараты для автоматического шифрования информации;
- скремблеры – средства для преобразования речевой информации, которые меняют характеристики речи таким образом, что она становится неразборчивой и неузнаваемой для подслушивающего лица.
Значительное место в реализации политики безопасности любого объекта наряду с организационно-правовыми, оперативно-техническими, психологическими и другими средствами и методами, применяемые в системе защиты государственных и коммерческих предприятий, занимают инженерно-технические средства. Эти средства используются для поиска техники съёма информации, которая может быть установлена на объекте, для защиты помещений при ведении переговоров и важных деловых совещаний, а также для защиты техники обработки информации и соответствующих коммуникаций.
К несомненным достоинствам инженерно-технических средств относятся: достаточно широкий круг решаемых задач; достаточно высокая надёжность; возможность создания развитых комплексных систем защиты; гибкое реагирование на попытки несанкционированных действий; традиционность используемых методов осуществления защитных функций. Инженерно-технические средства защиты информации классифицируются :
I. по характеру (содержанию) действия;
II. по способам применения;
III. по сферам защиты.
По характеру действия технические средства подразделяются на:
1. механические;
2. электрические, электромеханические, электронные, электронно-механические;
3. оптические, лазерные;
4. радио-, радиотехнические, радиолокационные и радиоэлектронные;
По способам применения технические средства подразделяются на:
1. средства, предназначенные для непосредственной защиты информации;
2. средства и системы в защищённом исполнении;
3. средства контроля эффективности принятых мер защиты.
По сферам защиты:
1.Средства защиты физических полей. Эти средства по направлениям защиты включают в себя:
- средства защиты от перехвата оптических сигналов (изображений) визуальными средствами съёма информации;
- средства защиты от перехвата акустических сигналов;
- средства защиты от перехвата электромагнитных сигналов;
- средства защиты от перехвата электрических сигналов.
Большие объёмы информации, обеспечивающие современный бизнес, предполагают использование электронных систем обработки и хранения информации, создающих побочные электромагнитные излучения (ПЭМИ). С помощью технических средств возможен их перехват за пределами контролируемой зоны и полное восстановление информации. Частотный диапазон информационных излучений простирается от десятков килогерц до единиц гигагерц.
Кроме электромагнитных излучений вблизи работающих электронных устройств всегда присутствуют квазистатические информационные магнитные и электрические поля, быстро убывающие с расстоянием, но вызывающие наводки на близко расположенные отходящие цепи (охранная сигнализация, телефонные провода, сеть питания, металлические трубы и так далее). Эти поля существенны на частотах от десятков килогерц до десятков мегагерц. Перехват информации в этом случае возможен при непосредственном подключении приёмной аппаратуры к этим коммуникациям за пределами охраняемой территории.
Для исключения утечки информации по данным каналам используются генераторы шума, производящие активную маскировку побочных электромагнитных излучений. Маскировка заключается в формировании и излучении широкополосного шумового сигнала вблизи от электронных устройств сбора, обработки и хранения информации.
Наиболее вероятными каналами утечки информации можно считать телефонные линии связи. Лишь немногие представляют себе, насколько опасным может быть телефон; они ведут разговор по телефону таким образом, как будто собеседник сидит напротив и никаких подслушивающих «жучков» не может быть. На самом деле, говоря по телефону, вы говорите со всем миром, поэтому не следует разглашать конфиденциальную информацию. В системе телефонной связи имеется столько уязвимых мест, удобных для установки подслушивающих устройств, что практически невозможно исключить шпионское вмешательство в работу телефона. Большинство устройств активной защиты телефонных линий обеспечивают нейтрализацию подслушивающей и звукозаписывающей техники, подключаемой на участке абонентский аппарат/телефонная станция. Защита осуществляется путём генерации в телефонную линию шумовых низкочастотных и высокочастотных помех и регулирования тока потребления в линии при разговоре, что приводит к снижению отношения сигнал/шум на входе подслушивающей техники и блокировке акустопуска звукозаписывающей аппаратуры. При использовании радиопередающих устройств происходит также размывание спектра или сдвиг частоты канала передачи.
2.Средства защиты других носителей информации. Они поддаются классификации не по направлениям защиты, а по видам этих средств. К ним относятся:
- Замки. Важными компонентами внутренней защиты являются замки. Замки имеют две основные функции: они психологически удерживают от проникновения и создают условия, при которых злоумышленник тратит время на их преодоление. Однако не может быть полной уверенности, что профессионального шпиона или вора сдержит любая система замков и запоров, так как существует много путей их преодоления. Профессионал может использовать отмычку или другой специальный инструмент для извлечения всего замка, взорвать дверь, оторвать косяк, распилить засов, снять дверные петли или просто сделать дубликат ключа в случае нарушения порядка их хранения. В настоящее время для устранения этих недостатков используются три типа замков, предусматривающие отпирание без ключей. К ним относятся кнопочные кодовые замки, система допуска по специальным картам (для этой цели могут использоваться пропуска) и различные электронные замки (в том числе управляемые ЭВМ), обеспечивающие отпирание после идентификации личности по внешнему виду, конфигурации руки или по другим признакам. Важно отметить, что профессиональный шпион может преодолеть любую систему, какой бы совершенной она ни была. Самым большим положительным аспектом защитных средств является то, что на определённое время они задерживают шпиона, а на месте проникновения остаются следы его действий, подтверждающие акт взлома.
- Электрические датчики разных типов (на движение, пространство). Системы сигнализации могут использовать подземные датчики, расположенные вдоль ограды и реагирующие на вибрацию почвы, возникающую при движении по этому месту человека или автомобиля. Звуковые датчики срабатывают при определенном уровне шума, а высокочувствительные детекторы вибрации – от тряски, возникающей при движении объекта, на котором они смонтированы. Оба типа указанных датчиков можно использовать для защиты ограды. Лазерные лучи как элементы защитных систем сигнализации особенно хорошо зарекомендовали себя при охране внешних объектов (например, вдоль ограждений). Широкий спектр чувствительных датчиков может использоваться для обеспечения охраны ворот, оград, дверей и других проемов. К числу наиболее известных типов датчиков относятся следующие:
1. Металлическая лента или проволока, по которой пропускается ток. Система дает сигнал тревоги при разрыве цепи.
2. Магнитные контакты на дверях. Система срабатывается при нарушении целостности магнитного поля.
3. Системы обнаружения движения объектов, которые улавливают любые изменения в параметрах отраженных ультразвуковых и радиоволн, вызванные нарушителем.
4. Датчики давления, которые можно прятать под коврами и дорожками.
5. Внутренняя телевизионная сеть, которая может использоваться в качестве автоматической системы сигнализации так же, как и в качестве.
- Телевизионные системы охраны и контроля;
- Светочувствительные и радиолокационные, лазерные, оптические и инфракрасные, акустические и кабельные системы;
- Устройства идентификации. Их использование позволяет реализовать территориально-информационное разграничение подразделений предприятия, работающих с различной конфиденциальной информацией; осуществлять постоянный контроль за персоналом; повышать персональную ответственность и дисциплину работников. Электронные идентификаторы «Touch Memory» производства компании Dallas Semiconductor (США) используются в качестве ключей в средствах управления доступом в помещения. Примером тому, может служить автономный электронный замок – защелка «Нейрон – 1С». В замке отсутствуют замочные скважины, управление замком производится простым касанием электронной карточки «Touch Memory». Применение «Touch Memory» обеспечивает 248 вариантов комбинаций кода, что делает неосуществимым его подбор. В память замка может быть записано до 500 кодов карточек -–ключей пользователей. Код утерянного ключа навсегда удаляется из памяти, вам не придется менять замок в случае утери ключа. Замок подает звуковой сигнал при открывании и сигнал тревоги, если дверь оставлена открытой. Отпирание замка можно производить дистанционно с помощью кнопки. Питание замка от электронной сети. В случае аварии замок переходит на автономное питание. Каждый электронный ключ уникален и неповторим. Он изготовлен в специальном, высокозащищенном корпусе. Замки можно объединить в автоматизированную систему управления доступом.
- Различные ограждения;
- Средства обнаружения нарушителя или нарушающего воздействия;
- Специальные средства для транспортировки и хранения физических носителей информации;
- Средства защиты от подделки документов;
- Средства защиты от несанкционированного доступа. Важным аспектом снижения угрозы информационной безопасности является предотвращение (пресечение) несанкционированного доступа нарушителя к информации и её носителям посредством нетрадиционных, независимых от внешних энергоносителей средств. Из широкого класса таких средств наиболее эффективными могут быть пены и средства для их применения. Анализ результатов целого ряда ранее выполненных исследований показывает, что водо-воздушные и твердеющие полимерные пены, преимущественно на основе смол холодного отверждения, могут применяться для получения информации, затруднения или предотвращения прохождения, а также поражения физического лица (нарушителя) в системе предотвращения (пресечения) при его попытке осуществить несанкционированный доступ к информации. Для получения информации о несанкционированном доступе нарушителя на объект пены могут применяться в качестве контрольно-следовых полос (площадок и тому подобное) с учётом маскирующей резкоконтрастной их окраски, а также в качестве носителя трудносмываемого маркера. Кроме того пены могут применяться для оповещения о наличии миновзрывных заграждений или их маскировки, некоторые из которых могут быть ложными. Затруднения при попытке доступа к информации осуществляется путём внезапного для нарушителя вспенивания пенообразующих составов и заполнения пенами проходов, помещений и ограниченных свободных пространств на местности. Предотвращение доступа нарушителя к информации с различными степенями поражения осуществляется теми же способами, как и для затруднения, его действий, но с введением в пену смол, способных предотвратить дальнейшие его действия; раздражающих веществ (ирритантов), в том числе в смеси с другими отравляющими веществами, вызывающими кратковременную или полную недееспособность. Другим средством пресечения доступа нарушителя к информации является электроризуемые заграждения, на основе покрытия из пен, класс которых зависит от подаваемого на покрытие напряжения.
Эти средства применяются для защиты носителей информации, систем связанных с обработкой, хранением и передачей информации, зданий и помещений, где обрабатывается или хранится информация.
3. Специальные средства защиты, обусловленные профилем деятельности предприятия. К данным средствам относятся:
- средства защиты от деятельности радиационной разведки по добыванию сведений за счёт изменения естественного радиационного фона, окружающей среды, возникающего при функционировании объектов ядерной энергетики;
- средства защиты от деятельности химической разведки по получению сведений за счёт изменения химического состава окружающей среды, возникающего при функционировании объектов химической промышленности;
- средства защиты от возможности получения сведений магнитометрической разведкой за счёт изменения локальной структуры магнитного поля Земли, возникающего вследствие деятельности объекта защиты.