Государственной политика в области информатики. Технологии защиты информации.
Основными задачами ГИП являются:
- модернизация информационно-телекоммуникационной инфраструктуры;
- развитиеинформационных, телекоммуникационных технологий;
- эффективное формирование и использование национальных информационных ресурсов (ИР)и обеспечение широкого, свободного доступа к ним;
- обеспечение граждан общественно значимой информацией и развитие независимых средств массовой информации;
- подготовка человека к жизни и работе в грядущем информационном веке;
- создание необходимой нормативной правовой базы построения информационного общества.
Основным средством, обеспечивающим функционирование инфраструктуры и взаимодействие субъектов единого информационно-телекоммуникационного пространства являются информационные и телекоммуникационные технологии, обеспечивающие создание информации, ее распространение и использование.
Достижение целей ГИП требует развития и совершенствования системы всеобщего образования и профессиональной подготовки кадров, обеспечивающей полноценную жизнь и эффективную деятельность человека в информационном обществе XXI века.
Государственная информационная политика будет эффективной лишь в случае, если она носит комплексный, системный характер и, безусловно, открыта, направлена на согласование интересов граждан, общества и государства.
Система массового информирования является основным средством формирования массового сознания, каналом информирования общества о деятельности государственных учреждений, распространения политических, экономических и культурных идей. Система массового информирования призвана способствовать построению демократического информационного общества, обеспечению защиты конституционных прав и свобод граждан.
Основные положения ГИП фиксируются в нормативных правовых актах, прежде всего в законах, гармонизированных с законодательством развитых стран, и это является важнейшим основанием для реализации ГИП. Исходя из этого, решение основных задач ГИП должно осуществляться посредством различных форм воздействия на следующие объекты информационной сферы:
система формирования и использования информационных ресурсов;
информационно-телекоммуникационная инфраструктура;
научно-технический и производственный потенциал, необходимый для формирования информационно-телекоммуникационного пространства;
рынок информационных и телекоммуникационных средств, информационных продуктов и услуг;
домашняя компьютеризация;
международное сотрудничество;
системы обеспечения информационной безопасности;
правовая база информационных отношений.
Содержание задач государственной информационной политики вытекает из новых политических и социально-экономических условий развития страны и накопленного опыта реализации отдельных мероприятий государственной политики в области создания, распространения и использования информации и мирового опыта проведения информационной политики в развитых государствах.
Все цивилизованные государства рассматривают построение информационного общества как основу своего социально-экономического, политического и культурного развития и проводят целенаправленную государственную информационную политику. Сформулирована и последовательно проводится информационная политика для Европейского сообщества, а также для стран Большой семерки. Информационная политика разных стран зависит от особенностей их социально-экономического и культурного развития. Для ее реализации эти страны принимают краткосрочные, среднесрочные и долгосрочные программы. Особый интерес для России как члена Совета Европы представляют рекомендации Комиссии Европейского сообщества по формированию информационного общества.
Достижение главной стратегической цели ГИП - обеспечения перехода к новому этапу развития России, построению информационного общества и вхождению страны в мировое информационное сообщество - требует, как показывает опыт развитых стран, согласованного регулирующего воздействия государства на обе главные составляющие ГИП, обеспечивающие этот переход: социально-политическую и технико-технологическую.
ГИП должна опираться на следующие базовые принципы.
Принцип открытости политики - все основные мероприятия информационной политики открыто обсуждаются обществом и государство учитывает общественное мнение.
Принцип равенства интересов - политика в равной степени учитывает интересы всех участников информационной деятельности вне зависимости от их положения в обществе, формы собственности и государственной принадлежности (единые для всех «правила игры»).
Принцип системности - при реализации принятых решений по изменению состояния одного из объектов регулирования должны учитываться его последствия для состояния других и всех в совокупности.
Принцип приоритетности отечественного производителя - при равных условиях приоритет отдается конкурентноспособному отечественному производителю информационно-коммуникационных средств, продуктов и услуг.
Принцип социальной ориентации - основные мероприятия ГИП должны быть направлены на обеспечение социальных интересов граждан России.
Принцип государственного поддержки - мероприятия информационной политики, направленные на информационное развитие социальной сферы финансируются преимущественно государством.
Принцип приоритетности права - развитие и применение правовых и экономических методов имеет приоритет перед любыми формами административных решений проблем информационной сферы.
Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.
Все виды информационных угроз можно разделить на две большие группы [4]:
1. отказы и нарушения работоспособности программных и технических средств;
2. преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.
Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:
· нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
· нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
· нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
· нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
· не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.
Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:
· внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
· защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.
Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов [5]. Структурная избыточность составляет основу остальных видов избыточности.
Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.
Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.
Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).
Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.
Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:
1. угрозы, реализация которых выполняется при постоянном участии человека;
2. угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.
Задачи по защите от угроз каждого вида одинаковы:
· запрещение несанкционированного доступа к ресурсам вычислительных систем;
· невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;
· своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.
Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:
· идентификация - указание компьютерной системе уникального идентификатора;
· аутентификация - проверка истинности полномочий пользователя;
· определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.
Различают следующие виды прав пользователей по доступу к ресурсам:
· всеобщее (полное предоставление ресурса);
· функциональное или частичное;
· временное.
Наиболее распространенными способами разграничения доступа являются:
· разграничение по спискам (пользователей или ресурсов);
· использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
· разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
· парольное разграничение.
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ К являются входными данными для шифрования (рис.6) и дешифрования (рис. 7) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
· для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
· для формирования цифровой подписи.
Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
· в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
· в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов [6]:
1. защита от проникновения в вычислительную систему вирусов известных типов;
2. углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
3. защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Аidstest и DrWeb. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:
1. обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
2. защита информации, передаваемой между компьютерами сети.
Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy - очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред -MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.
4. Информационная технология: основные понятия. Этапы развития информационных технологий.
Информационная технология (ИТ) —система методов и способов сбора, накопления, хранения, поиска, обработки, анализа, выдачи данных, информации и знаний на основе применения аппаратных и программных средств в соответствии с требованиями, предъявляемыми пользователями [6, 12, 19, 20]. Целью любой информационной технологии является получение нужной информации требуемого качества на заданном носителе. Информационные технологии состоят из трех основных компонентов (рис. 1.1):
• комплекса технических средств — вычислительной, телекоммуникационной и организационной техники;
• системы программных средств — общего (системного) и функционального (прикладного) программного обеспечения;
• системы организационно-методического обеспечения.
Рис. 1.1. Структура информационной технологии
Система есть совокупность взаимосвязанных элементов, образующих единое целое и функционирующих совместно для достижения единой цели [32].
Элементы любой системы находятся в постоянном взаимодействии между собой и с внешней средой, в результате чего состояние элементов постепенно изменяется. Такое изменение характерно для любой системы. Если в результате этих изменений система принимает состояние, не соответствующее заданному и не удовлетворяющее предъявленным к ней требованиям, то возникает необходимость в управлении системой — целенаправленном воздействии на ее элементы. Процесс управления состоит из следующих этапов:
1) внешняя среда и объект управления информируют систему управления о своем состоянии;
2) система управления анализирует поступившую информацию, вырабатывает управляющие воздействия на объект управления, отвечает на возмущения внешней среды и при необходимости изменяет структуру всей системы и даже ее цель.
Управляющий объект предназначен для выработки информационных воздействий на основе собранной информации и выдачи их объектам управления. Фактически управляющий объект представляет собой управленческий аппарат системы.
Объект управления — это непосредственный исполнитель, обеспечивающий выдачу информации о своем состоянии и состоянии внешней среды, восприятие информационных воздействий от управляющего объекта и осуществление управляющих действий на основе полученной информации.
Система управления — это совокупность управляющего объекта, объекта управления и каналов прямой и обратной связи между ними [19].
Информационные технологии обладают следующими отличительными свойствами, знание и использование которых крайне важно для жизни и развития общества [12].
1. Позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития. Активизация, распространение и эффективное использование информационных ресурсов (научных знаний, открытий, изобретений, технологий, передового опыта) позволяют получить существенную экономию других видов ресурсов: сырья, энергии, материалов и оборудования, людских ресурсов, социального времени.
2. Позволяют оптимизировать и автоматизировать информационные процессы, занимающие все более значительное место в жизни общества. Человечество переживает этап становления информационного общества, в котором объектами и результатами труда большинства занятого населения становятся не материальные ценности, а информация и научные знания. В развитых странах большая часть занятого населения в той или иной мере связана с подготовкой, хранением, обработкой и передачей информации, вследствие чего вынуждена осваивать и практически использовать соответствующие этим процессам информационные технологии.
3. Информационные процессы — важный неотъемлемый элемент сложных производственных или социальных изменений, информационные технологии часто выступают в качестве компонентов соответствующих производственных или социальных технологий, при этом обычно они включают в себя наиболее важные, «интеллектуальные» функции этих технологий.
4. Информационные технологии крайне важны для обеспечения информационного взаимодействия между людьми, а также в системах подготовки и распространения массовой информации. Помимо традиционных средств коммуникации (телефон, радио, телевидение), в социальной сфере все более широко используются системы электронных телекоммуникаций: электронная почта, факсимильная передача информации и другие виды связи. Эти средства находят все новых приверженцев в современном обществе, так как они не только создают большие удобства, но и снимают многие производственные, социальные и бытовые проблемы, вызываемые процессами глобализации и интеграции мирового сообщества, расширением внутренних и международных экономических и культурных связей, миграцией населения и его все более динамичным перемещением по планете.
5. ИТ занимают центральное место в развитии системы образования и культуры общества. Практически во всех развитых и во многих развивающихся странах компьютерная и телевизионная техника, учебные программы на оптических дисках и мультимедиа-технологии становятся привычными атрибутами не только высших учебных заведений, но и обычных школ системы начального и среднего образования. Использование обучающих информационных технологий оказалось весьма эффективным и в системе самообразования, продолженного обучения, а также в системах повышения квалификации и переподготовки кадров.
6. Информационные технологии играют ключевую роль в процессах получения и накопления новых знаний. Традиционные методы информационной поддержки научных исследований (накопление, классификация и распространение научно-технической информации) сменяются новыми, основанными на использовании вновь открывающихся возможностей информационной поддержки фундаментальной и прикладной науки. Современные информационные технологии базируются на теории искусственного интеллекта, методах информационного моделирования, когнитивной компьютерной графики, позволяющих найти решения плохо формализуемых задач, а также задач с неполной информацией и нечеткими исходными данными.
7. Принципиально важным для современного этапа развития общества является тот факт, что использование и активное развитие ИТ может оказать существенное содействие в решении глобальных проблем человечества и, прежде всего, проблем, связанных с необходимостью преодоления переживаемого мировым сообществом глобального кризиса цивилизации. Методы информационного моделирования глобальных процессов, особенно в сочетании с методами космического информационного мониторинга, могут обеспечить возможность прогнозирования многих кризисных ситуаций в регионах повышенной социальной и политической напряженности, а также в районах экологического бедствия, в местах природных катастроф и крупных технологических аварий, представляющих повышенную опасность для общества. Таким образом, информационные технологии предназначены для оптимизации процесса сбора, хранения и обработки информации, снижения трудоемкости использования информационных ресурсов, повышения обоснованности управленческих решений за счет интеграции и своевременного обновления информации, применения новых форм информационной поддержки любых видов деятельности.
Если в качестве признака информационных технологий выбрать инструменты, с помощью которых проводится обработка информации (инструментарий технологии), то можно выделить следующие этапы ее развития:
1-й этап (до второй половины XIX в.) -- «ручная» информационная технология, инструментарий которой составляли: перо, чернильница, книга. Коммуникации осуществлялись ручным способом путем переправки через почту писем, пакетов, депеш. Основная цель технологии -- представление информации в нужной форме.
2-й этап (с конца XIX в.) -- «механическая» технология, оснащенная более совершенными средствами доставки почты, инструментарий которой составляли: пишущая машинка, телефон, диктофон. Основная цель технологии -- представление информации в нужной форме более удобными средствами.
3-й этап (40 -- 60-е гг. XX в.) -- «электрическая» технология, инструментарий которой составляли: большие ЭВМ и соответствующее программное обеспечение, электрические пишущие машинки, ксероксы, портативные диктофоны. Основная цель информационной технологии начинает перемещаться с формы представления информации на формирование ее содержания.
4-й этап (с начала 70-х гг.) -- «электронная» технология, основным инструментарием которой становятся большие ЭВМ и создаваемые на их базе автоматизированные системы управления (АСУ) и информационно-поисковые системы, оснащенные широким спектром базовых и специализированных программных комплексов. Центр тяжести технологии еще более смещается на формирование содержательной стороны информации для управленческой среды различных сфер общественной жизни, особенно на организацию аналитической работы.
5-й этап (с середины 80-х гг.) -- «компьютерная» («новая») технология, основным инструментарием которой является персональный компьютер с широким спектром стандартных программных продуктов разного назначения. На этом этапе происходит процесс персонализации АСУ, который проявляется в создании систем поддержки принятия решений определенными специалистами. Подобные системы имеют встроенные элементы анализа и искусственного интеллекта для разных уровней управления, реализуются на персональном компьютере и используют телекоммуникации. В связи с переходом на микропроцессорную базу существенным изменениям подвергаются и технические средства бытового, культурного и прочего назначений.
6-й этап – «сетевая технология» (иногда ее считают частью компьютерных технологий) только устанавливается. Начинают широко использоваться в различных областях глобальные и локальные компьютерные сети. Ей предсказывают в ближайшем будущем бурный рост, обусловленный популярностью ее основателя -- глобальной компьютерной сети Internet.
В последние годы термин «информационные технологии» часто выступает синонимом термина «компьютерные технологии», так как все информационные технологии в настоящее время так или иначе связаны с применением компьютера. Однако, термин «информационные технологии» намного шире и включает в себя «компьютерные технологии» в качестве составляющей. При этом, информационные технологии, основанные на использование современных компьютерных и сетевых средств, образуют термин «Современные информационные технологии».