Камбулов Д.А.
Донской государственный технический университет
АНАЛИЗ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Аннотация
В статье анализируются способы и средства как добычи, так и защиты информации. На сегодняшний день огромное количество компаний дорожит своей репутацией и, в силу этого, всевозможными методами пытается защитить информацию о своих сотрудниках и посетителях. Технические средства защиты информации позволяют защитить информацию надежно от несанкционированного доступа. А также в данной статье подробно описан такой способ защиты информации, как криптография, который активно применяется в настоящие время для обеспечения конфиденциальности информации.
Ключевые слова: информация, защита информации, средства защиты информации
Keywords: information, information security, information security tools
В настоящее время существует множество причин, по которым некоторые люди стремятся украсть информацию у других. При некотором желании и наличии финансовых ресурсов можно использовать специальные методы для регулирования действий некоторых лиц, а также текущую небрежность и отсутствие внимания к проблемам безопасности владельцев данных, которые могут создавать каналы утечки конфиденциальной информации
Термин «информация» широко используется для понимания совокупности знаний об окружающем мире, которые могут быть реализованы живыми существами, компьютерными комплексами или другими информационными системами. Одной из характеристик информации является то, что каждый владелец старается максимально защитить и сохранить ее.
Информационная безопасность (ИБ) предназначена для защиты информации и всей связанной инфраструктуры от внешних воздействий любого рода, которые могут повлиять на информацию — либо непреднамеренно, либо посредством целенаправленных действий третьих сторон.
Основными задачами ИБ являются минимизация потенциального вреда, прогнозирование возможных действий злоумышленников и разработка способов противодействия.
Организация эффективной защиты информации (ЗИ) включает оценку всех возможных угроз для преодоления систем безопасности, прогнозирование их последствий, разработку всех мер защиты и оценку их надежности. Потенциальные риски оцениваются квалифицированными специалистами, которые используют специализированные инструментальные методы и инструменты для искусственного моделирования механизмов ЗИ. В результате мы определяем наиболее уязвимые точки, которые могут стать истинным источником проблем системы безопасности перед лицом потенциальных угроз. Поэтому будет подготовлен перечень приоритетных действий для обеспечения надежного функционирования систем защиты.
Среди наиболее распространенных методов получения несанкционированного доступа к конфиденциальной информации можно отметить:
- Организация прослушивания помещений с использованием специальных технических средств;
- Перехват информационных потоков с помощью средства радио мониторинга;
- Обычная утечка информации.
Комплексная ЗИ подразумевает ряд технических и организационных решений, направленных на обеспечения информационной безопасности. Она должна отвечать следующим требованиям:
Обеспечения безопасности носителей данных от кражи, модификации, уничтожения; Предотвращения возможности получения злоумышленниками доступа к информации; Блокирование всех возможностей утечки информации по техническим каналам.
Первые два требования аналогичны действиям, направленным на защиту обычных материальных ценностей. Третье может быть реализовано только особыми инженерно- техническими средствами.
Специальные средства наблюдения по схеме использования энергии делят на пассивные и активные. В состав активных спецсредств обязательно входит сенсор или датчик, который преобразует информацию в электрический сигнал, усилитель сигнала и излучающий модуль. Пассивные спецсредства работают без излучения энергии. С пункта управления на объект, за которым ведется наблюдения, направляется сигнал. Он отражается от объекта, и часть его возвращается на управляющий пункт. В таком виде сигнал несет данные о свойства контролируемого объекта. Большая часть средств для перехвата информации с каналов связи именно пассивная и физически скрытная.
Самый широко используемый метод негласного получения информации – установка всевозможных скрытых датчиков, так называемых жучков. Они представляют собой тайно устанавливаемые специальные технические средства для негласного получения информации. Разные виды подобных устройств могут снимать акустическую информацию, другие –статические изображения, видео, аналоговые или цифровые данные от компьютерных систем, средств связи, оргтехники.
Для многих предприятий и компаний утечка информации – очень серьезная ситуация. Ее причиной может быть как умысел третьих лиц, так и банальная невнимательность и халатность сотрудников. Различают две основные цели организации умышленной утечки – нанесение ущерба предприятию или государству и получение некоторого конкурентного преимущества над соперником. Перехватом называют нелегальные способ приобретения информации посредством технических средств. Утечка информации – овладение посторонними лицами информацией при распространении ее по всем возможным каналам связи, включая перехват и перенаправление.
Средства обеспечения ЗИ
Под средствами ЗИ понимают весь перечень инженерно-технических, электронных, оптических и прочих устройств и систем, используемых для задач по ЗИ.
Все подобные средства можно разделить на группы:
Аппаратные средства. К ним относят самые разные устройства, которые решают задачи защиты информации на аппаратном уровне. В частности, они могут блокировать доступ к информации с помощью маскировки. Это могут быть генераторы шума, сканирующие радиоприемники, сетевые фильтры и другие устройства, которые перекрывают возможные каналы утечки или позволяют их выявить. Преимущества – надежность, устойчивость к модификациям. Недостатки – высокая стоимость, недостаточная гибкость, большие габариты.
Защита внешнего защитного периметра информационной системы включает в себя:
- Охранную и пожарную сигнализацию;
- Средства видеонаблюдения;
- СКУД – системы контроля и управления доступом.
Предотвращение утечек информации обеспечивается:
- Применением экранированных кабелей, прокладкой коммуникаций в экранированных конструкциях;
- Использованием высокочастотных фильтров; Использованием экранированного оборудования;
- Оборудование помещений с экранированием;
- Настройка систем зашумления;
- Установка особых зон контроля.
Программные средства — это программные системы для контроля доступа, идентификации пользователей, шифрования информации и удаления остаточной информации. Преимущества: гибкость, универсальность, простота установки и настройки, возможность изменения. Недостатки: чувствительность к изменениям, зависимость от оборудования, ограниченная функциональность сети, использование ресурсов сервера.
Базовое программное обеспечение информационной безопасности:
Антивирусное программное обеспечение: для обнаружения и предотвращения заражений вредоносным ПО, для обработки зараженных файлов;
Межсетевые экраны (файрволы) — для создания между глобальной и локальной сетью промежуточного экрана, контролирующего и анализирующего входящий траффик. Это значительно снижает риск несанкционированного доступа к корпоративной сети извне. Более продвинутые методы используют способ маскарада, при котором исходящий локальный трафик посылается от имени сервера файрвола, а сама локальная сеть остается невидимой.
Виртуальные частные сети – VPN – обеспечивают возможность передачи конфиденциальной информации через сети, которые могут потенциально находиться под наблюдением посторонних лиц. Используются протоколы: PPPoE, PPTP, IPSec.
Комплексные аппаратно-программные средства. Они обеспечивают все функции, присущие программным и аппаратным средствам по отдельности и также имеют специфические свойства.
Аппаратные средства защиты включают в себя электронные, электронно-оптические, электронно-механические приборы и устройства. Особенно широкое применение в настоящее время получили криптографические устройства, которые предназначены для шифрования информации.
Криптографические средства представляют собой специализированные математические и алгоритмические средства защиты данных, передаваемых по различным каналам связи, хранимых и обрабатываемых на компьютерах с применением различных методов шифрования. ТЗИ — техническая защита информации с помощью преобразования, которое делает невозможным прочтения ее посторонними, интересовала человека издавна. Криптография в идеальном варианте должна обеспечить уровень надежности, который позволит защитить информацию на таком уровне, который будет не под силу преодолеть крупным организациям и государственным структурам.
Ранее криптография широко применялась только в военных целях. В настоящее время, в эпоху бурного развития информационного общества, она быстро превращается в инструмент для обеспечения конфиденциальности, корпоративной безопасности, доверия, электронных платежей и других функций. Помимо обеспечения конфиденциальности, нередко криптографию используют для:
Проверки подлинности, при которой получатель информации может проверить его источник;
Целостности – получатель может проверить, не была ли информация изменена в процессе доставки;
Не отрицание авторства – отправитель не имеет возможности ложно отрицать отправку информации.
Рассмотрим теперь причины, почему криптографические методы стали особенно популярны в настоящее время. Во-первых, это объясняется расширение использования компьютерных и коммуникационных сетей, по которым передается огромный объем данных самого разного характера – частного, коммерческого, государственного и которые не должны попасть в третьи руки. Другой причиной стало создание мощных компьютерных систем, новейших сетевых и нейронных технологий расчетов. Это дало возможность усомниться в надежности криптографических систем, до недавнего времени считавшихся абсолютно надежными.
Растущий уровень киберпреступности вынуждает организации для эффективной защиты информации использовать комплексный подход к обеспечению безопасности данных.
Рассмотренные способы не являются полным перечнем всех возможных путей обеспечения информационной безопасности. Развитие новых технологий постоянно дополняет и расширяет этот список. Современное общество все больше зависит от информационных технологий, поэтому любые проблемы и сбои в их функционировании вызывают серьезные проблемы в «реальном» мире. Поэтому обеспечению информационной безопасности должно быть уделено самое серьезное внимание.
Литература
- Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. – М.: «Гелиос АРВ», 2005. – 960 с.
- Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. 2-е изд., перераб. и доп. М.: Радио и связь, 2001.
- Аверченков В.И., Рытов М.Ю. Служба защиты информации: организация и управление: учебное пособие для вузов [электронный ресурс] – М.: ФЛИНТА, 2011.