- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Мероприятия по защите информации в компьютерных системах
Каналы утечки информации и их блокирование
Условно работу по защите информации можно разделить на два вида: организационные мероприятия и аппаратно-программные методы.
В первую очередь, при выборе организационных мероприятий по защите данных необходимо уяснить их принадлежность. К защите личных данных предъявляются одни требования, и совершенно другие требования предъявляются к защите сведений, составляющих государственную тайну. Полный перечень организационных мероприятий по защите секретных сведений определен соответствующими ведомственными приказами. Это подбор, проверка и обучение персонала, разграничение прав доступа, персонализация ответственности, охрана помещений, разработка и установление технических средств защиты.
В любом случае на первом этапе необходимо выяснить возможные каналы утечки информации. Условно все эти каналы можно разделить на две группы: незаконный доступ лиц к работе на компьютере или к носителям данных; удаленный доступ посредством программных или технических средств. Незаконный доступ может осуществляться с различной целью: копирования (ознакомления) или модификации (уничтожения). В соответствии с возможными каналами утечки информации проводятся организационные мероприятия с использованием технических и программных средств их блокировки.
Для блокирования доступа лиц помещения, в которых производится работа с конфиденциальной информацией, должны быть специальным образом оборудованы, доступ в помещения ограничен. Также производится категорирование помещений; применяют аппаратно-программные методы доступа лиц к работе на компьютере. При этом наиболее распространенный метод аутентификации по паролю является и наименее защищенным. Наиболее надежными являются аппаратные биометрические методы.
Тиражирование и хранение электронных носителей секретной информации производится аналогично тиражированию и хранению бумажных секретных документов. Необходим строгий учет и персональная ответственность за каждый экземпляр. Компьютер, на котором производится обработка секретных документов, должен быть снабжен специальным электронным средством защиты.
Надежным способом ограничения несанкционированного доступа к электронным данным является шифрование и другие методы криптографической защиты.
В некоторых анекдотах упоминают гриф секретности «перед прочтением сжечь». В этом есть определенный смысл. Как бы вы ни маскировали данные, какие бы совершенные методы шифрования ни применяли, в момент личного использования они оказываются рассекреченными (расшифрованными). Именно в этот момент они и могут быть перехвачены злоумышленниками. Электромагнитный сигнал, идущий на монитор компьютера, может быть перехвачен специальным оборудованием, которое может находиться, например, в припаркованном рядом со зданием автомобиле. Для защиты от такого перехвата в помещениях, где производится обработка конфиденциальной информации, устанавливают специальные генераторы электромагнитного «шума».
Традиционное программное обеспечение современных персональных компьютеров также обладает средствами ограничения несанкционированного доступа:
задание пароля для базовой системы ввода-вывода, который компьютер запрашивает перед загрузкой системы;
задание пароля для специальных программ-гасителей экранов;
защита доступа к документам текстовых редакторов, электронных таблиц по паролю.
Многие программы работы с документами позволяют ограничить доступ путем создания паролей. Это текстовые редакторы, программы архиваторы, базы данных. В ряде случаев применение указанных средств оказывается эффективным для ограничения доступа к служебной и личной информации, но является неприемлемым для хранения сведений, представляющих повышенный интерес для злоумышленников, конкурентов, так как существуют программы для подбора соответствующих паролей. Вопрос о надежности средств защиты решается при их лицензировании.
При решении задач ограничения несанкционированного доступа необходимо также заботиться о гарантированном уничтожении информации при удалении файлов данных. Следует помнить, что при обычном удалении файлов средствами операционной системы не производится перекодирования области внешнего носителя, занимаемой удаляемым файлом. Эта область лишь объявляется доступной для записи новой информации. Фактическое же обновление может произойти через несколько недель. Для гарантированного уничтожения информации следует использовать специальные сертифицированные программы, например, СГУ-2 (Сертификат ФСТЭК (Федеральная служба по техническому и экспортному контролю) России № 1342 от 21.02.2007 г.).
«СГУ-2» — cистема гарантированного уничтожения информации обеспечивает возможность многократного иcпользования машинных носителей с гарантией целевого уничтожения ранее записанной информации.
«СГУ-2» можно использовать для уничтожения информации с грифами конфиденциально, секретно и совершенно секретно.
Данная система позволяет:
уничтожать файлы путем записи по их физическим адресам маскирующих последовательностей;
удалять из каталогов все сведения об удаленных файлах;
затирать остаточную информацию в последних кластерах файлов;
затирать участки магнитных дисков, помеченные ОС как плохие (bad).
Вот еще примеры программ данного типа:
Простые и бесплатные программы для надежного удаления данных. Eraser, File Shredder.
Многофункциональная программа для защиты конфиденциальной информации Secure File Vault. Предназначено данное приложение главным образом для шифрования данных, но может также использоваться и для безвозвратного удаления файлов и папок. Для этой цели в Secure File Vault предусмотрена встроенная утилита File Shredder.
Популярнейший бесплатный чистильщик CCleaner может использоваться не только для удаления файлового мусора и исправления ошибок в системном реестре, но и для гарантированного форматирования жестких дисков и съемных носителей, а также зачистки свободного дискового пространства. При этом доступно четыре метода удаления: простая перезапись в один проход, DOD 5220.22-M (три цикла), ТSA (7 циклов).
Наиболее распространенным на современном этапе несанкционированным доступом является доступ с использованием вычислительных сетей. Для сбора и модификации данных используются вредоносные программы, программы-шпионы. Для защиты от их воздействия применяют аппаратно-программные средства.
