Смекни!
smekni.com

Комплексная защита информации (стр. 3 из 5)

Глава 2. Методы защиты информации

Для защиты информации используют следующие основные методы: ранжирование, дезинформация, скрытие, морально-нравственные меры, учет, кодирование и шифрование, дробление.

1.Ранжирование защищаемой информации осуществляется путем деления ее по степени секретности, разграничения доступа к ней в соответствии с имеющимся у пользователя допуском, предоставления отдельным пользователям индивидуальных прав на пользование секретными документами и выполнение секретных работ. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации. Этот метод является частным случаем метода скрытия, так как информация скрывается от тех пользователей, которые не имеют к ней допуска.

2.Дезинформация заключается в распространении заведомо ложных сведений относительно истинного назначения каких-либо объектов или содержания защищаемых сведений. Она обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, осуществлением ложных действий, по своим признакам похожих на интересующие соперника действия и др.

Частным случаем дезинформации является легендирование – снабжение противника искаженными сведениями о характере и предназначении защищаемой информации или объекта, когда их наличие полностью не скрывается, а маскируются действительное предназначение и характер действий. На практике, учитывая очень высокую степень развития современных средств ведения разведки, является чрезвычайно сложным полное скрытие информации об объектах. Так, современные средства фоторазведки позволяют делать из космоса снимков с разрешающей способностью в несколько десятков сантиметров. Дробление (расчленение) информации на части осуществляется для того, чтобы знание какой-то одной ее части не позволило восстановить всю картину. Этот метод широко применяется при производстве средств вооружения, но может использоваться и для защиты технологических секретов, составляющих коммерческую тайну.

3.Скрытие защищаемой информации является одним из наиболее широко применяемых методов. Его сущность заключается в проведении следующих мероприятий:

-засекречивание информации, установление на носителях соответствующего ей грифа секретности и разграничение в связи с этим доступа к ней пользователей в соответствии с имеющимся у них допуском;

- устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки информации.

4.Морально-нравственные методы защиты информации предполагают воспитательную работу с сотрудником, допущенным к секретным работам и документам, направленную на формирование у него определенных моральных принципов, взглядов и убеждений, таких как патриотизм, понимание важности защиты информации для него лично, его работы, организации, ведомства и государства в целом. При этом воспитательная работа может дополняться методами профилактики и контроля, иными способа ми привития положительных качеств у сотрудников.

5.Учет один из важнейших методов защиты информации, позволяющий контролировать наличие и местонахождение носителей защищаемой информации, а также данные о лицах, которые ими пользовались. Основными принципами учета являются:

-обязательность регистрации всех носителей защищаемой информации;

-однократность регистрации конкретного носителя такой информации;

-указание в учетах адреса, куда отправлен или где находится в настоящее время данный носитель засекреченной информации;

-единоличная ответственность за сохранность каждого носителя защищаемой информации.

6.Криптографическое закрытие информации заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс – декодирование (дешифрование).

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Кодирование информации может производиться с использованием технических средств или вручную. Этот метод имеет две разновидности:

-смысловое, когда кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений);

-символьное, когда кодируется каждый символ защищаемого сообщения.

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированной шифрование. Шифрование информации обычно используется при передаче сообщений по техническим каналам связи (радио, проводным, компьютерным сетям). Шифрование может быть предварительным, когда текст документа шифруется заблаговременно перед его передачей по телетайпу, электронной почте и иным средствам связи, или линейным, когда шифрование информации (разговора, текста, графического изображения, компьютерного файла) производится непосредственно в процессе передачи. Для шифрования обычно используется специальная засекречивающая аппаратура (шифрмашины), аналоговые и цифровые скремблеры.

О важности и эффективности такой меры защиты информации свидетельствует то, что государственным шифрам, кодам и соответствующей засекречивающей аппаратуре обычно присваивается наиболее высокий гриф секретности, так как они дают ключ к рассекречиванию перехваченных радиограмм.

7.Дробление (расчленение) информации на части осуществляется для того, чтобы знание какой-то одной ее части не позволило восстановить всю картину. Этот метод широко применяется при производстве средств вооружения, но может использоваться и для защиты технологических секретов, составляющих коммерческую тайну.

Глава 3. Средства защиты информации

1.Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

2.Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

3.Противодействие атакам вредоносных программ — предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.

4.Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

-идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

-опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

-разрешение и создание условий работы в пределах установленного регламента;

-регистрацию (протоколирование) обращений к защищаемым ресурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

5.Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.