Информационные технологии защиты информации

Основные понятия и технологии

Защищаемая информация — это информация, имеющая определенную ценность для субъекта (государства, организации или отдельного человека) и не предназначенная для использования в режиме несанкционированного доступа. Защита информации — комплекс мер по предотвращению утечки, хищения, утраты, искажения и подделки информации.

Безопасность информации (данных) — состояние защищенности информации (данных), обеспечивающее ее (их) конфиденциальность, доступность и целостность.

Информационная безопасность обеспечивает:

  • • конфиденциальность — свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц;
  • • целостность — неизменность информации в процессе ее передачи или хранения;
  • • доступность — свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Шифрование — процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних. Различают шифры замены и шифры перестановки.

Шифры замены производят замену каждой буквы открытого текста на символ шифрованного текста. Получатель расшифровывает его путем обратной замены. Имеется несколько разновидностей шифров замены: простая или одноалфавитная; многоалфавитная; блочная и др.

В шифрах перестановки меняется порядок следования букв. Но эти шифры легко взламываются, поэтому предпочтение отдается шифрам замены.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Асимметрические системы используют для шифрования секретных ключей, распределенных между пользователями вычислительной сети и для формирования цифровой подписи.

Наиболее известны шифры: DES, FEAL, REDOC, IDEA, ГОСТ.

Как правило, атаки на защиту компьютерных систем происходят на уровнях ОС и сетевого ПО, а затем получают доступ к файлам СУБД с помощью средств ОС. На уровне ОС это кража пароля, сканирование жестких дисков, сборка «мусора», превышение полномочий, отказ в обслуживании ОС. На уровне сетевого ПО это прослушивание сегмента локальной сети, перехват сообщений на маршрутизаторе, создание ложного маршрутизатора, навязывание сообщений, отказ в обслуживании сети.

Поэтому сеть должна быть ограничена в размерах, по возможности изолирована от внешнего мира, сообщения должны шифроваться и иметь электронные цифровые подписи.

Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy — очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред — MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

Обеспечение правильного функционирования компьютерной системы может быть достигнуто, только если в системе отсутствуют программы, мешающие ее работе. К таким вредоносным программам, от которых следует избавляться, относятся компьютерные вирусы и программы-шпионы: программные закладки, троянские программы, клавиатурные шпионы, фильтры, заместители.

Существуют следующие виды защиты информации:

  • защита данных (data security) — предусматривает защиту данных от несанкционированного (случайного или преднамеренного) изменения, уничтожения или раскрытия данных;.
  • защита от персонала (personal security) — обеспечение безопасности людей, работающих в организации, а также компьютерного оборудования от этих людей и от тех, кто не работает в организации. Защита от персонала предусматривает гарантирующие процедуры персоналу, имеющему доступ к важной информации; предоставлены требуемые полномочия и соответствующие разрешения.

Виды прав пользователей по доступу к ресурсам:

  • • всеобщее (полное предоставление ресурса);
  • • функциональное или частичное;
  • • временное.

Способы разграничения доступа:

  • • разграничение по спискам (пользователей или ресурсов);
  • • использование матрицы установления полномочий (строки матрицы — идентификаторы пользователей, столбцы — ресурсы компьютерной системы);
  • • разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно);
  • • парольное разграничение.

Защита от копирования (copy protection) — запрет (рассматривается как нарушение закона) на копирование и передачу другим лицам защищенных авторским правом программных продуктов. Разработчики используют разные методы защиты программ (пароли, шифры и др.). Иногда копирование осуществляется с помощью программ- взломщиков.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задача криптографии — обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Для создания шифров, которые трудно раскрыть, разрабатывают специальные алгоритмы. Отыскать методы их расшифровки очень сложно. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация и ключ являются входными данными для шифрования и дешифрования информации. Для похищения информации необходимо знать ключ и алгоритм шифрования.

Шифрование появилось задолго до появления компьютеров. А в 20-е гг. XX в. были изобретены устройства, позволяющие автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввода открытого текста и набора роторов — специальных вращающихся колес, каждое из которых реализовывало простую замену (например А на Ф и т. д.). Во время Второй мировой войны для засекречивания переписки использовалась, например, немецкая роторная машина «Энигма».

Защита каналов связи (communications security — COMSEC) — вид защиты, относящийся к телекоммуникациям и гарантирующий их аутотентичность. Защита каналов связи включает контроль (ограничение) доступа, экранирование кабельных линий, использование методов криптографии (шифрования) и средств сетевой защиты — брандмауэров (специальных защитных сооружений).

Защита от излучений (emission security) — совокупность мер защиты, направленных на предотвращение возможности несанкционированного получения информации путем перехвата каналов связи и анализа излучений компьютерной системы.

Физическая защита обеспечивает безопасность физического компьютерного объекта — здания, компьютерного помещения, самого компьютера, вспомогательного оборудования (НМД, принтеров и др.), носителей информации (дисков, лент, распечаток) и каналов ее передачи (кабелей: волоконно-оптических, на витых парах и др.).

Для защиты компьютерной информации выработаны определенные принципы:

  • 1. Разумная достаточность. Не надо стремиться построить абсолютно надежную защиту, так как мощная защита требует больших ресурсов компьютерной системы, и ее трудно использовать.
  • 2. Секретность информации о принципах действия защитных механизмов системы. Чем меньше хакерам (взломщикам) известно об этих принципах, тем труднее им организовать успешную атаку.

Пароль является основным защитным рубежом против злоумышленников в компьютерной сети. Чтобы пользователь мог работать с ОС, он должен зарегистрироваться, задать имя и пароль.

С помощью паролей можно запретить другим пользователям открывать или изменять документы, книги и презентации. Защита с помощью пароля применима к основным приложениям MS Office 2007, InfoPath 2007, OneNote 2007, Publisher 2007, Visio 2007. Следует иметь в виду, что Майкрософт не в состоянии восстановить забытые пользователями пароли.

  • 3. Максимальное ограничение размеров защищаемой сети. Без крайней необходимости не надо подключать ее к другим сетям, особенно к Интернету.
  • 4. Перед покупкой новых программ следует поискать информацию о них на хакерских серверах Интернета.
  • 5. Охрана помещений, где размещаются серверы. Доступ к серверам должен быть только через сеть, без подключения к ним клавиатуры и дисплеев.
  • 6. Шифрование всех сообщений, передаваемых по незащищенным каналам связи, и снабжение их цифровой подписью — стандартный метод, используемый для защиты файлов, в том числе путем создания пароля. Сообщения в защищаемую сеть, соединенную с незащищенной, должны проходить через брандмауэр.
  • 7. Ежесуточная проверка журналов событий. В них должны быть зафиксированы только предусмотренные события. Если событий больше, то, вероятнее всего, система подвергалась атакам хакеров.
  • 8. Регулярная проверка целостности ПО. Проверяется наличие программных закладок (программ-шпионов), с помощью которых осуществляется перехват, искажение, уборка электронного мусора, наблюдение и компрометация информации.

Защита от вирусов состоит в следующем:

  • • не следует исполнять файлы, полученные от неизвестного источника;
  • • все вновь полученные программы должны быть проверены антивирусными программами;
  • • ОС не следует загружать с гибких дисков;
  • • в BIOS компьютера должна быть установлена защита загрузочного сектора от изменений;
  • • если при открытии Word и Excel имеется сообщение о наличии потенциальных вирусов, то компьютер должен быть отключен или вылечен от вируса специальной программой;
  • • запрещается получать по сети на компьютер активные элементы.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканерами), так и в рамках комплексных систем защиты информации. Среди сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest и DrWeb. Но есть также и другие.

  • 9. Регистрация всех изменений политики безопасности в обычном бумажном журнале. Это помогает обнаружить присутствие программных закладок, которые внедрил хакер.
  • 10. Пользование только защищенными ОС.
  • 11. Создание ловушек для хакеров (например, файл с заманчивым именем).
  • 12. Регулярное тестирование системы с помощью специальных программ, предназначенных для определения степени ее защищенности от хакерских атак.
  • 13. Следует быть всегда в курсе последних разработок в области компьютерной безопасности и материалов, помещаемых на хакерских серверах Интернета (например, asta lavista.box.sk)

Для защиты информации из-за нарушений работоспособности компьютерных систем используют специальные способы:

  • • внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;
  • • защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов — резервирование аппаратных компонентов и машинных носителей данных, организация замены отказавших и своевременного пополнения резервных компонентов.

Информационная избыточность — периодическое или постоянное резервирование данных на основных и резервных носителях.

Функциональная избыточность компьютерных ресурсов — дублирование функций или внесение дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов — корректное функционирование программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но при этом некорректно использовать компьютерные ресурсы.

Выявление и устранение ошибок при разработке программно-аппаратных средств — заключается в корректном функционировании программного обеспечения с качественным выполнением базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта. Программа может четко и своевременно выполнять свои функции, но при этом некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

ПРАКТИЧЕСКАЯ РАБОТА № 10. Работа с паролями для приложений MS Office 2007

Для получения практических навыков работы с паролями для приложений MS Office 2007 рекомендуется выполнить следующую работу.

Содержание работы:

  • 1. Изучить правила установки пароля для документов Word, таблиц Excel и презентаций PowerPoint, снятия защиты паролем, установки пароля для защиты документа от изменения
  • 2. Выполнить следующие задания:
    • • установку пароля для открытия документа Word;
    • • снятие защиты паролем для документа Word;
    • • установку пароля для защиты документа Word от изменения;
    • • установку пароля для электронной таблицы Excel;
    • • снятие защиты паролем для электронной таблицы Excel;
    • • установку пароля для защиты электронной таблицы Excel от изменения.
    • • установку пароля для презентации PowerPoint;
  • • снятие защиты паролем для презентации PowerPoint;
  • • установку пароля для защиты презентации PowerPoint от изменения.
  • 3. Ответить на контрольные вопросы.

Методические указания:

Установка пароля для открытия документа Word 2007. Чтобы зашифровать файл документа Word и задать пароль для его открытия, выполните следующие действия:

  • 1. Создайте и откройте документ Word.
  • 2. Нажмите кнопку MS Office (й> и последовательно выберите команды Подготовить и Зашифровать документ (рис. 4.30).
Выбор команд для шифрования документаУогс1

Рис. 4.30. Выбор команд для шифрования документаУогс1

3. В диалоговом окне Шифрование документа введите пароль в поле Пароль и нажмите кнопку ОК (рис. 4.31).

Можно ввести до 255 знаков. По умолчанию в этой функции применяется усиленное 128-разрядное шифрование по алгоритму AES.

  • 4. В диалоговом окне Подтверждение пароля введите пароль еще раз в поле Подтверждение и нажмите кнопку О К.
  • 5. Чтобы сохранить пароль, сохраните файл.

Снятие защиты паролем для открытия документа Word 2007:

1. Введите пароль, чтобы открыть документ.

Установка пароля для открытия документа Word

Рис. 4.31. Установка пароля для открытия документа Word

  • 2. Нажмите кнопку MS Office (§1> и последовательно выберите команды Подготовить и Зашифровать документ.
  • 3. В диалоговом окне Шифрование документа удалите из поля Пароль зашифрованный пароль и нажмите кнопку ОК.
  • 4. Сохраните файл.

Установка пароля для защиты документа Word от изменения. Помимо пароля на открытие документа Word, можно задать пароль для защиты файла от изменения другими пользователями:

  • 1. Нажмите кнопку MS Office (S выберите команду Сохранить как и в нижней части диалогового окна Сохранение документа нажмите кнопку Сервис (рис. 4.32).
  • 2. В меню Сервис выберите пункт Общие параметры. Откроется диалоговое окно Общие параметры.
  • 3. В разделе Параметры совместного использования для данного документа введите пароль в поле Пароль разрешения записи (рис. 4.33).
  • 4. В диалоговом окне Подтверждение пароля (рис. 4.33) введите пароль еще раз и нажмите кнопку ОК.
  • 5. Нажмите кнопку Сохранить.

Примечание. Чтобы удалить пароль, повторите описанную выше процедуру и удалите пароль из поля Пароль разрешения записи. Нажмите кнопку Сохранить.

Установка пароля для электронной таблицы Excel:

  • 1. Создайте и откройте книгу Excel.
  • 2. Чтобы зашифровать книгу Excel и задать пароль для ее открытия, выполните все действия, аналогичные указанным для документа Word 2007.
Выбор команд для шифрования защиты файла документа Word

Рис. 4.32. Выбор команд для шифрования защиты файла документа Word

от изменения

Снятие защиты паролем для электронной таблицы Excel:

1. Чтобы снять защиту паролем для электронной таблицы Excel, выполните все действия, указанные для документа Word 2007.

Установка пароля для защиты электронной таблицы Excel от изменения:

  • 1. Помимо пароля на открытие электронной таблицы Excel, также можно задать пароль для защиты файла от изменения другими пользователями, при этом следует выполнить действия, аналогичные указанным в п. 1 и 2 для документа Word 2007.
  • 2. Далее в разделе Совместный доступ к файлу введите пароль в поле Пароль для изменения, а потом выполните действия, аналогичные указанным в п.4 для документа Word 2007.

Примечание. Чтобы удалить пароль, повторите описанную выше процедуру и удалите пароль из поля Пароль для изменения. Нажмите кнопку Сохранить.

Установка пароля для презентации PowerPoint:

1. Создайте и откройте презентацию PowerPoint.

Установка и подтверждение пароля от изменения документа Word

Рис. 4.33. Установка и подтверждение пароля от изменения документа Word

2. Чтобы зашифровать презентацию и задать пароль для ее открытия, выполните все действия, аналогичные указанным в п. 2—5 для документа Word 2007.

Снятие защиты паролем для презентации PowerPoint:

  • 1. Введите пароль, чтобы открыть презентацию.
  • 2. Нажмите кнопку MS Office (й и последовательно выберите команды Подготовить и Зашифровать документ.
  • 3. В диалоговом окне Шифрование документа удалите из поля Пароль зашифрованный пароль и нажмите кнопку ОК. Сохраните презентацию.

Установка пароля для защиты презентации PowerPoint от изменения:

1. Помимо пароля на открытие, также можно задать пароль для защиты файла от изменения другими пользователями, при этом еледует выполнить действия, аналогичные указанным в п. 1—5 для документа Word 2007, включая Примечание.

Ход и результаты решения задачи. Выполнены все действия в соответствии с указанной последовательностью в методических указаниях.

Контрольные вопросы

  • 1. Что такое защищаемая информация и как защитить ее паролем?
  • 2. Как установить пароль для открытия документа Word?
  • 3. Как снять защиту паролем документа Word?
  • 4. Как установить пароль для защиты электронной таблицы Excel от изменения?
  • 5. Как установить пароль для защиты презентации PowerPoint от изменения?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >