Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Борзунов К.К. Системы защиты информации в ведущих зарубежных странах Ч. 1

.pdf
Скачиваний:
68
Добавлен:
07.01.2021
Размер:
2.21 Mб
Скачать

11

огонь». Противники Греции, особенно персы, длительное время безуспешно охотились за секретом этого оружия. В XIII в. в Европе появился порох, положивший своеобразное начало научнотехнической революции в области вооружения.

История промышленного шпионажа уходит в древнейшие времена. В противовес ему владельцы производственных и коммерческих секретов всегда тщательно охраняли их от конкурентов. Например, охота европейцев за секретом китайского фарфора, открытого еще в IV в., продолжалась длительное время и не принесла положительных результатов, пока в начале XVIII в. не был изобретен способ производства фарфора в самой Европе. Еще более древним предметом охоты промышленных шпионов был шелк.

В Средние века в Европе получил широкое развитие промышленный шпионаж, направленный на добывание секретов цеховых объединений ремесленников, которые монополизировали производство и сбыт определенных видов продукции. Учитывая важность сохранения технологических секретов для обеспечения экономического превосходства над другими странами, многие государства принимали специальные законодательные акты, ограждающие интересы цеховых организаций. Так, в 1295 г. в Берлине специальным предписанием властей запрещалось иностранцам работать на местных ткацких станках, дабы те не узнали секретов производства.

Желание добывать конфиденциальную информацию всегда сопровождалось не меньшим желанием противоположной стороны защитить эту информацию. Поэтому история развития средств и методов разведки – это история развития средств и методов защиты информации. Причем появившиеся в древние времена способы защиты информации, по сути, не изменились до настоящего времени, совершенствовалась лишь техника их реализации.

Например, такой способ, как маскировка содержания информации, прошел в своем развитии несколько этапов. В Древнем Риме сообщение, написанное на доске, заливали от посторонних глаз воском. В Древней Греции обривали раба, писали на его голове сообщение и, когда волосы отрастали, отправляли с поручением к адресату. В Средние века придумали тайнопись и сообщения скрывали с помощью невидимых химических средств. Параллельно развивались методы шифрования и кодирования, история которых начинается со времен возникновения письменности в Древнем Египте и Китае. Достоверно известно, что выдающийся политический деятель и пол-

12

ководец Древнего Рима Юлий Цезарь использовал для тайной переписки криптографическое преобразование текстов сообщений, вошедшее в историю под названием «шифр Цезаря».

Развитие методов и средств защиты информации принято подразделять на три относительно самостоятельных периода. Основным классифицирующим признаком такого деления является эволюция видов носителей информации1.

Первый период (с древнейших времен до 40-х годов XIX в.) определяется началом создания осмысленных и самостоятельных средств и методов защиты информации. Он связан с появлением возможности фиксации информационных сообщений на твердых носителях, т.е. с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.

Вдокументах древних государств, таких как Индия, Египет, Месопотамия, есть сведения об используемых системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (приблизительно 2000 л. до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве. В нем игнорировались некоторые гласные и согласные, а числа употреблялись вместо имен.

Вначале XIX в. криптография обогатилась замечательным изобретением. Его автор – государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал «дисковым шифратором». Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора представляла собой деревянный цилиндр, состоящий из 36 дисков (в принципе, общее количество дисков может быть и иным), на наружной стороне которых были выгравированы буквы алфавита.

1Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты : учебное пособие. М. : Книжный мир, 2009.

13

При шифровании открытый текст разбивался на группы по 36 знаков, затем первая буква группы фиксировалась положением первого диска по выделенной линии, вторая положением второго диска и т.д. Шифрованный текст образовывался путем выставления последовательности букв вдоль любой выделенной линии. Обратный процесс осуществлялся на аналогичном шифраторе: полученный шифротекст выставлялся путем поворота дисков по выделенной линии, а открытый текст отыскивался среди параллельных ей линий путем прочтения осмысленного возможного варианта. Шифратор Джефферсона реализует ранее известный шифр многоалфавитной замены. Частями его ключа являются порядок расположения букв на каждом диске и порядок расположения этих дисков на общей оси.

Второй период (с 50-х годов XIX в. до 60-х годов XX в.) характеризуется появлением технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнитных полей (например, телефон, телеграф, позже – радио). В связи с этим возникла потребность в защите информации от утечки по техническим каналам (за счет побочных излучений, наводок и др.). Для обеспечения защиты информации в процессе передачи по телефонным и телеграфным каналам связи были разработаны способы и технические средства, позволяющие шифровать сообщения в реальном масштабе времени. В этот период активно развиваются технические средства разведки, многократно увеличивающие возможности промышленного и государственного шпионажа. Огромные, всевозрастающие убытки предприятий и фирм требовали создания новых и совершенствования ранее разработанных средств и методов защиты информации, что способствовало научнотехническому прогрессу в этой сфере.

Третий период (с 60-х годов XX в. до наших дней) характеризуется интенсивным развитием этих методов. Он приходится на период массовой информатизации общества и связан с внедрением автоматизированных систем обработки информации.

1.2.Этапы развития систем защиты информации

внастоящее время

Наиболее интенсивное развитие методов защиты информации приходится на период активного внедрения автоматизированных систем обработки информации и массовой информатизации общества. В 60-х годах прошлого века на Западе стало появляться большое

14

количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме вызвано в первую очередь всевозрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере. Например, ежегодно от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности теряют более 300 млрд долл.

В нашей стране также давно и небезуспешно занимаются проблемами защиты информации – не случайно советская криптографическая школа до сих пор считается лучшей в мире. Однако чрезмерная закрытость всех работ по защите информации, сконцентрированных главным образом в силовых ведомствах, в связи с отсутствием регулярной системы подготовки профессионалов в этой области и возможности широкого обмена опытом, привела к некоторому отставанию отечественной науки в отдельных направлениях информационной безопасности, особенно в обеспечении компьютерной безопасности.

Естественно, с течением времени изменялось как представление о сущности проблемы защиты информации, так и методологические подходы к ее решению. Эти изменения происходили постепенно и непрерывно, поэтому всякие попытки расчленить этот процесс на отдельные периоды и этапы будут носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме, в зависимости от подходов к решению задач защиты информации, можно условно разделить на три этапа1.

Начальный этап защиты (1960-е – начало 1970-х годов) харак-

теризовался тем, что под защитой информации понималось предупреждение ее несанкционированного получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными методами защиты информации в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для защиты конфиденциальной информации, содержа-

1 См.: Аверченков В. И., Рытов М. Ю., Кондрашин Г. В., Рудановский М. В. Системы защиты информации в ведущих зарубежных странах : учебное пособие для вузов. Брянск : БГТУ, 2007.

15

щейся на материальных носителях, использовался так называемый режим секретности, устанавливающий строгий пропускной и внутриобъектовый режим, а также жесткие правила ведения секретного делопроизводства.

Этап развития (1970-е – начало 1980-х годов) характеризуется интенсивными поисками, разработкой и реализацией способов и средств защиты информации. Он определяется следующими особенностями:

постепенным осознанием необходимости комплексного решения задач защиты информации. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного доступа к ней;

расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов защиты. Стали широко практиковаться техническое закрытие и криптографическая защита информации;

целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.

Так, для опознавания лиц, имеющих право пользования конфиденциальной информацией, разрабатывались методы и средства, основанные на следующих идентификаторах:

1) традиционные пароли, но с использованием усложненных процедур идентификации;

2) голос человека, обладающий индивидуальными характеристиками;

3) отпечатки пальцев; 4) геометрия руки (доказано, что по длине четырех пальцев руки

человека можно его опознать с высокой степенью надежности); 5) рисунок сетчатки глаза;

6) личная подпись человека (идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента);

7) фотография человека.

Однако нарастание количества средств защиты и принимаемых мер привело в конечном счете к проблеме достоверной оценки эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от

16

возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные положения теории сложных систем. Кроме того, к концу этого периода было математически доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению слабоформализуемых задач защиты информации, отличающихся большим количеством взаимосвязанных факторов, ни один из которых нельзя игнорировать.

Вуказанный период разрабатываются модели политик безопасности компьютерных систем. При этом под политикой безопасности понимается качественное или качественно-количественное описание свойств защищенности, выраженноевтерминах, описывающихсистему.

Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их разработка, в свою очередь, может осуществляться только на основе достаточно развитых науч- но-методологических основ защиты информации.

Характерной особенностью современного этапа (середина 1980-х годов – настоящее время) являются попытки научной обработки имеющегося практического опыта и результатов теоретических исследований в целях формирования на этой основе научнометодологического базиса защиты информации. Основной задачей этого этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации.

К настоящему времени уже разработаны основы теории защиты информации. Принципиально важным является то, что российские специалисты и ученые внесли существенный вклад в развитие основ теории защиты информации, чему способствовал бурный рост интереса к этой проблеме в высшей школе.

Вразвитых зарубежных странах – Великобритании, Германии, США, Франции и Японии – первостепенная роль отводится обеспечению защиты государственных секретов, коммерческой тайны и персональных данных. Поскольку перечисленные страны имеют продолжительный и богатый опыт создания и применения систем обеспечения защиты конфиденциальной информации, то изучение этого опыта является весьма актуальным для других государств, в

17

том числе России, осваивающей с некоторым отставанием мировое информационное пространство. Наиболее важные вопросы, рассматриваемые в данной дисциплине, связаны с нормативно-правовым регулированием взаимоотношений в информационной сфере деятельности между пользователями и владельцами информации, прежде всего между государством и гражданами.

Всовременном мире эффективность обеспечения интересов государства определяется их практической целесообразностью и правовой обеспеченностью. Это подразумевает выполнение принципа законности осуществления государством своих интересов, в том числе защиты государственных секретов.

Всвое время немецкий социолог Макс Вебер провел черту между «официальной» секретностью информации в правительстве и просто правительственной бюрократией. Он писал: «Любая бюрократия ищет способы усиления превосходства профессиональной информированности посредством удержания своих знаний и намерений в секрете. Бюрократическая администрация всегда склонна быть администрацией секретных заседаний настолько, насколько это возможно, и скрыть свои умения и действия от критики. Понятие «официальная секретность» есть специфическое изобретение бюрократии, позволяющее ей защититься от ненужных для нее вопросов»1.

Есть два аспекта, которые выражают существенную потребность общественности интересоваться определенного рода информацией, несмотря на ее засекреченность. Во-первых, разработка законов должна проводиться в тесном контакте с общественностью. Вовторых, чтобы осуществлять публичные дебаты по любой проблеме, необходимо, чтобы участники этих дебатов имели возможность получать и анализировать всю информацию, имеющую отношение к делу. Таков подход к определению стандартов засекречивания материалов в демократических государствах.

1Вебер М. Избранные произведения / перевод с нем. М. Левин, А. Филиппов

идр. М. : Прогресс, 1990, С. 113.

18

Т е м а 2. ОСОБЕННОСТИ ЗАЩИТЫ РАЗЛИЧНЫХ ВИДОВ

ИНФОРМАЦИИ В ЗАРУБЕЖНЫХ СТРАНАХ 2.1. Защита государственной тайны

Ни одна сфера жизни цивилизованного государства не может эффективно функционировать без развитой информационной инфраструктуры. Безопасность информации выдвигается на первый план и становится составной частью национальной безопасности. При этом защита информации, несомненно, должна рассматриваться как одна из приоритетных государственных задач.

Реалии политического и экономического противоборства различных государств обострили проблемы в сфере информации и информатизации, информационных отношений, формирования информационных ресурсов и пользования ими. Развитие информационных технологий ведет к формированию локальных и созданию глобального информационного пространства. Массовое применение новых информационных технологий и технических средств, составляющее основу процесса информатизации, стирает геополитические границы, изменяет образ жизни миллионов людей. Однако объективные предпосылки для мирного сосуществования отнюдь не отменили наличия геополитических интересов у различных стран и не устранили их устремления эти интересы реализовывать. Сегодня информационная инфраструктура и информационные ресурсы становятся ареной межгосударственной борьбы за мировое лидерство.

Информационные факторы приобретают все большее значение в политической сфере. В традиционном противостоянии политических оппонентов возрастает значимость применения информационнопсихологического воздействия, в экономике усиливается уязвимость экономических структур от незаконного использования информации. Целенаправленные информационные воздействия могут иметь далеко идущие деструктивные последствия как для отдельной личности, общества и государства, так и для самого существования цивилизации. Как наглядно демонстрируют события последних лет, исход вооруженной борьбы в военной сфере все в большей степени зависит от качества добываемой информации и уровня развития информационных технологий, на которых основываются системы разведки, радиоэлектронной борьбы, управления войсками и высокоточным оружием.

Информационная среда как совокупность информационных ресурсов и системы формирования, распространения и использования ин-

19

формации является системообразующим фактором во всех сферах национальной безопасности. Она активно влияет на состояние политической, экономической, оборонной и других составляющих национальной безопасности Российской Федерации. Именно через информационную среду осуществляются угрозы национальной безопасности.

На сегодняшний день, когда информация играет большую роль в жизни общества и государства, а добывание и распространение информации не представляют труда в результате постоянного развития средств коммуникации, возникает возможность угрозы, исходящей от информации. Информация может быть врагом в зависимости от того, кто этой информацией обладает и как он ее использует. Особенно серьезной становится эта проблема, когда дело касается ценной государственной информации. Поэтому каждое государство стремится засекретить, ограничить доступ к информации, которая впоследствии в результате ее раскрытия другими государствами может нанести урон национальной безопасности государства, обществу или отдельно взятой личности.

За последние несколько лет во всем мире наблюдаются беспрецедентные попытки сконструировать рамки информационной стратегии, которые позволили бы управлять переходом в общество с интенсивным использованием информации (информационно-интенсив- ное общество). Эта активность является непосредственной реакцией на существенные изменения в обществе, привносимые развитием информационных и коммуникационных технологий.

Ограничение доступа к государственной тайне – это вынужденная мера государства для обеспечения своей уверенности в том, что ее не используют против этого государства. Важным является определение критериев, по которым государственная информация может стать государственной тайной. Все подряд засекречивать государству не имеет смысла, так как это может помешать развитию и нормальному функционированию важных государственных сфер – внешней и внутренней политики, экономики, социального обеспечения и др. Общество и личность имеют право на информацию. Поэтому трудно провести грань – где заканчиваются законные владения личности и начинаются владения государства.

Государственная секретность – признанный всеми странами институт регулирования общественных отношений, направленный на обеспечение национальной безопасности государства, а институт государственной тайны наличествует во всех развитых демократиях мира.

20

Защита государственной тайны – неотъемлемая функция государства, позволяющая обеспечить конфиденциальность сведений, разглашение которых может привести к угрозе национальной безопасности государства, ущемлению государственных интересов, нарушению естественного развития информационного обеспечения государства.

Обеспечение защиты государственной тайны от разглашения, утечки, возможности несанкционированного доступа иностранных разведывательных служб осуществляется через правовые и органи- зационно-технические мероприятия.

Правовое направление защиты включает разработку и применение на практике совокупности нормативных правовых актов, регламентирующих и регулирующих защиту государственных секретов, а также применение к лицам, осуществившем разглашение в устной или письменной форме любой конфиденциальной информации, которой лицо владеет в силу своей должности, мер дисциплинарной, гражданско-правовой или уголовной ответственности.

Организационно-техническое направление защиты государственной тайны представляет собой совокупность организационных и технических мер защиты конфиденциальности. При этом оно включает обеспечение режима секретности, ограничение доступа, кодирование сведений, содержащих государственную тайну.

2.2. Защита коммерческой тайны

Экономическая разведка. Характерной чертой экономической политики развитых стран становится дальнейшее сплочение государственных и негосударственных структур для продвижения товаров своих производителей на мировых рынках. В ее реализации участвуют спецслужбы и частные фирмы. Применяются подкуп, шпионаж, дезинформация и другие неблаговидные приемы.

По данным иностранной печати, лоббированием внешнеторговых интересов США за рубежом занято примерно 2 тыс. чел., Франция использует для этих целей около 4,3 тыс. сотрудников государственных организаций и частных фирм. Пятая часть дипломатического персонала британских посольств участвует в продвижении экспортных сделок. Активные меры по продвижению продукции западноевропейских компаний на мировых рынках принимаются ЕС. Скандальную известность, например, приобрели действия ЦРУ США в интересах кинокомпаний Голливуда, когда американская разведка

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]