К данной категории относятся:
Ø утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
Ø программные библиотеки, разработанные для создания вредоносного ПО;
Ø хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
Ø «злые шутки», затрудняющие работу с компьютером;
Ø программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
Ø прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Для решения проблемы защиты информации основными средствами защиты информации принято считать:
1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на:
Ø аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой систем обработки данных (СОД) по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);
|
|
Ø физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах).
2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.
3. Организационные средства - организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации СОД для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы СОД на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.
4. Законодательные средства - законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
5. Морально-этические средства - всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета, престижа человека или группы лиц.
Использование какого-либо одного из указанных способов защиты не обеспечивает надежного сохранения информации. Нужен комплексный подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации:
|
|
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации.
2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств), элементов данных. Управление доступом включает следующие функции защиты:
Ø идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
Ø проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
Ø разрешение и создание условий работы в пределах установленного регламента;
Ø регистрацию обращений к защищаемым ресурсам;
Ø реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
3. Маскировка - способ защиты информации с СОД путем ее криптографического шифрования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом ее надежной защиты.
4. Регламентация - комплекс мероприятий, направленных на создание таких условий обработки и хранения информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.
5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Все рассмотренные средства защиты делятся на:
формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека;
неформальные такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
· конфиденциальность критической информации;· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);· доступность информации, когда она нужна;· учет всех процессов, связанных с информацией.
Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. К критическим также относят данные, которые при неправильном использовании или раскрытии могут отрицательно воздействовать на способности организации решать свои задачи; персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Любая система безопасности, в принципе, может быть вскрыта. Эффективной считают такую защиту, стоимость взлома которой соизмерима с ценностью добываемой при этом информации.