Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.doc
Скачиваний:
402
Добавлен:
10.04.2015
Размер:
4.26 Mб
Скачать

Тема 10. Защита информации

Ситуации противоправного использования компьютеров и программ можно классифицировать по следующим направлениям:

а) вычислительная техника и программное обеспечение как ценные объекты могут быть предметом незаконных сделок, хищения или противоправного использования;

б) вычислительная техника и программное обеспечение могут быть инструментом преступной деятельности: незаконный доступ к удаленным информационным ресурсам, разработка и запуск “вирусов”, причиняющих ущерб, изменения в программы с корыстной целью, например, изменение направления движения материальных ресурсов;

в) вычислительная техника и программное обеспечение могут быть инструментом обработки информации о преступной деятельности, например, данные о действительном состоянии материальных ценностей, о партнерах по противоправным сделкам и т.п.

г) вычислительная техника и программное обеспечение могут быть использованы как средство подготовки управленческих решений, которые повлекли негативные результаты.

Основными целями защиты информации является предотвращение утечки, хищения, утраты, искажения и подделки информации, а так же предотвращение других форм незаконного вмешательства; защита конституционных прав граждан на сохранение личной тайны, конфиденциальности персональных данных; сохранение государственной тайны; обеспечение прав субъектов в информационных процессах.

С компьютерными преступлениями борются путем создания различных способов защиты от несанкционированного доступа к данным и программному обеспечению. Основные из них технические (аппаратные) способы (экранирование помещений, применение генераторов шумов и т.д.); программные способы, когда создается специальная программа, ограничивающая доступ в систему (например, система паролей, программа уничтожения основной программы при попытке заглянуть во внутрь файла); криптографические способы подразумевают зашифровку данных в ЭВМ; правовая защита.

10.2. Правовые отношения в области информационных технологий

Регулирование правовых отношений, возникающие при формирова­нии и использовании информационных ресурсов, создании и использова­нии информационных технологий и средств их обеспечения, а также защите информации и прав субъектов, участвующих в информационных процессах осуществляется в соответствии с федеральным законом.7

Политика государства в этой сфере направлена на развитие и защиту всех форм собственности на информационные ресурсы; создание и развитие федеральных и региональных информационных систем и сетей для формирования единого информа­ционного пространства России; создание условий для качественного и эф­фективного информационного обеспечения граждан и организаций; обес­печение национальной безопасности в сфере информатизации; содействие формированию рынка информационных ресурсов, услуг, информационных систем и технологий и другое.

В законе информационные ресурсы (информационные системы, технологии и средства их обеспече­ния) относятся к элементам со­става имущества (объект права собственности) и, как следствие, к объектам правовых отношений. Физические и юридические лица явля­ются собственниками документов и массивов информации, созданных за их счет или приобретенных ими на законных основаниях. Они включаются в состав имущества субъекта. Право собственности на средства обработки информации не создает права собственности на информационные ресурсы, если они не созданы в по­рядке выполнения служебных обязанностей или по договору с собственни­ком средств обработки.

Пользователи всех категорий обладают равными правами на доступ к государственным информационным ресурсам и не обязаны обосновывать необходимость получения той или иной информации, за исключением ин­формации с ограниченным доступом. Информация, производная по отно­шению к полученной, может использоваться в коммерческих целях. Информационные системы и базы данных, предназначенные для обслуживания граждан и организаций, подлежат обязательной сер­тификации.8

Информационные системы, технологии и средства их обеспечения могут выступать в качестве товара (продукции) при соблюдении исключи­тельных прав их разработчиков. Авторское право и право собст­венности может принадлежать разным лицам.

Коммерческая тайна - это такая информация, которая может при ее использовании конкурентами нанести фирме-владельцу информации прямой или косвенный материальный ущерб. Владельцы или управляющие фирм должны определять и своевременно доводить до сотрудников перечень сведений, разглашение которых в устной или письменной форме может причинить ущерб интересам фирмы. Перечень может включать сведения о финансовом состоянии фирмы (размеры задолженности, наличие денежных средств, состав пакетов акций), издержках производства и рентабельности продукции, применении новых технологий (патенты, лицензии, ноу-хау).

Понятие коммерческой тайны присутствует с недавнего времени и в российском законодательстве. Оно позволяет не только сохранить свои секреты, но и преследовать по закону тех, кто на них посягает. Согласно законодательству к коммерческой тайне относится информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; не является общедоступной на законном основании, причем ее владелец принимает специальные меры к охране этой информации; не содержит государственной тайны. Относить ту или иную информацию к коммерческой тайне, если это не запрещено нормативными актами, может руководство предприятия.

Данные, являющиеся предметом коммерческой тайны, могут быть использованы юридическими и физическими лицами при условии заключения соглашения с владельцем в форме акта передачи, договора о продаже или лицензии на право использования.

Защита прав субъектов в сфере информационных ресурсов, разработки, производства и применении информационных систем, технологий и средств их обеспечения осуществляется судом, арбитражным или третейским судами с учетом специфики правонарушения и нанесенного ущерба.

Авторские права на программные и информационные продукты. Жизненный цикл программного продукта включает процесс его создания, обладания правами на него, модификацию, защиту от «пиратского» использования. Он вовлекает в себя большой круг участвующих лиц: авторы - постановщики и непосредственные исполнители задачи; фирма-правообладатель; инвестор, на чьи средства создается продукт; дилеры, копирующие и распространяющие программу; конечные пользователи и иные участники. Каждый из них обладает определенными правами, в силу чего между ними возникают взаимоотношения, интересы и претензии.

Право на результаты интеллектуальной собственности - это исключительное право. Чтобы некий объект по закону считался объектом творческой деятельности и попадал под защиту исключительного права, ему должна быть свойственна или новизна решения, или оригинальность формы.

Ряд объектов интеллектуальной собственности не попадают под защиту права. К ним относятся идеи, принципы, методики обучения, алгоритмы, принципы организации интерфейса, выбор программного инструментария и другие, для которых законодательством не предусмотрена регистрация. Они не охраняются патентами, на них не выдаются свидетельства, свободное заимствование и использование их не возбраняется. Тем не менее, методики, алгоритмы и другие подобные достижения человеческой мысли все-таки можно защитить от незаконного использования, создав для них режим «коммерческой тайны».

Программы для ЭВМ и базы данных относятся законом к объектам авторского права.9 Причем программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам.

Авторское право распространяется на выпущенные в свет и неопубликованные программы и базы данных, предоставленные в объективной форме независимо от материального носителя, назначения и достоинства. Творческий характер деятельности автора предполагается до тех пор, пока не будет доказано обратное. Правовая охрана распространяется на все виды программ для ЭВМ на любом языке и в любой форме, включая исходный текст и объектный код. Базы данных, представляющие собой результат творческого труда по подбору и организации данных, являются объектами авторского права.

Правовая охрана не распространяется на идеи и принципы, лежащие в основе программы или базы данных, в т.ч. организацию интерфейса, алгоритм, язык программирования.

Авторское право на программы для ЭВМ и базы данных возникают в силу их создания, причем для этого не требуется депонирования, регистрации или соблюдения иных формальностей. Для оповещения об авторских правах можно использовать знак авторского права: буква С в окружности или круглых скобках; имя правообладателя; год выпуска в свет.

Авторское право действует с момента создания программы или базы данных в течение всей жизни автора и 50 лет после его смерти. Имущественное право на программу и базу данных может быть передано автором только по письменному договору физическому или юридическому лицу. Имущественные права на программу или базу данных, созданные в порядке выполнения служебных обязанностей, принадлежат работодателю, если в договоре не предусмотрено иное.

Автор программы или базы данных может в течение срока действия авторского права может зарегистрировать их путем подачи заявки в Российское агентство по правовой охране программ для ЭВМ, баз данных и технологии интегральных микросхем.

Лицо, правомерно владеющее экземпляром программы или базой данных, вправе без разрешения правообладателя и без выплаты дополнительного вознаграждения: осуществлять адаптацию программ для ЭВМ и базы данных (в т.ч. устранение явных ошибок); изготовлять копии для архивных целей; декомпилировать программы для изучения структуры, организации взаимодействия с другими программами; осуществлять перепродажу или передачу иным способом права собственности на экземпляр программы или базы данных.

Автор программы или базы данных вправе требовать возмещения причиненных убытков, в размер которых включается сумма дохода, неправомерно полученная правонарушителем, или выплаты нарушителем компенсации, определяемой по усмотрению суда от 5000- до 50000-кратного установленного законом минимума заработной платы.

Выпуск под своим именем чужой программы или ее незаконное воспроизведение или распространение влечет за собой уголовную ответственность в соответствии с законом.

Необходимость защиты информации в сетях. Безопасности информации угрожает раскрытие содержания передаваемых сообщений; определение принадлежности отправителя и получателя данных; изменение потока сообщений, который может привести к нарушению режима работы объекта, управляемого из удаленной ЭВМ; отказ в предоставлении услуг и другое.

Причинами случайных потерь информации являются: отказы и сбои аппаратуры и передающих устройств; структурные, программные и алгоритмические ошибки; аварийные ситуации; ошибки человека как оператор или пользователя; ошибки разработчиков систем обработки данных и т.п.

К ошибкам человека можно отнести его ошибки как источника информации, неправильные действия как оператора или ошибки человека как звена принимающего решения. К источникам ошибок человека можно также отнести утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния.

Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т.д. При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе, получить доступ к аппаратуре и программному обеспечению, осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, он может:

- выдать себя за другого пользователя;

- утверждать факт отправки информации, которая на самом деле не посылалась (или послалась в другой момент времени);

- отказаться от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения;

- незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

- скрыть факт наличия некоторой информации;

- подключиться к линии связи между другими пользователями.

Направления защиты информации в сетях включают, в основном, идентификацию и защиту информации от преднамеренного доступа.

Идентификация представляет собой присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть: человек (оператор, пользователь, должностное лицо); технические средства (дисплей, ЭВМ); документы (распечатки, листинги программ); носители информации (магнитные и другие диски); информация на дисплее, экране или табло.

Установление подлинности объекта может производиться человеком, программой или вычислительной системой.

Для идентификации личности широко применяются коды паролей, которые записываются на специальные носители.

Защита информации от преднамеренного доступа предполагает ограничение доступа; разграничение доступа; распределение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом защиты по своим функциональным обязанностям, т.е. выделение специальных территорий, специальных зданий и помещений, создание контрольно-пропускного режима. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия устройств.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями и полномочиями. Деление информации может производиться по важности, секретности, функциональному назначению и т.п. Разграничение доступа пользователей может осуществляться по виду, назначению, степени важности, секретности информации; способу ее обработки; времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к важным данным с помощью кодов и паролей.

Криптография. Защита информации методом криптографии заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически меняющего кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Для ознакомления с шифрованной информацией применяется процесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие такие преобразование информации.

Законодательные меры по защите информации от несанкционированного доступа заключается в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения.

Криптографический метод защиты информации (шифрование) заключатся в преобразовании составных частей сообщения (слов, букв, цифр) с помощью специальных алгоритмов и аппаратных решений.

Метод шифрования – это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.

Ключ шифрования – это набор параметров (данных), необходимых для применения метода шифрования. Последовательность символов ключа называется ключевым словом. Если ключ содержит несколько ключевых слов, то его называют ключевой фразой.

Если один и тот же ключ используется многократно для работы с различными сообщениями, то его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести информацию о том, какой ключ из известного набора был использован в данном случае.

Применяются симметричные и несимметричные методы шифрования.

Симметричные методы шифрования основаны на том, что для шифровки и дешифровки сообщения используется один и тот же ключ.

Сущность несимметричной криптографии основана на математических алгоритмах, позволяющих создать пару взаимосвязанных ключей, обладающих уникальным свойством: то, что зашифровано одним ключом может быть расшифровано только другим, и наоборот.

Принцип использования такой пары ключей состоит в следующем:

владелец пары ключей оставляет себе один ключ (закрытый, личный ключ), а другой - публикует, например, на своем Web-сайте (открытый, публичный ключ);

сообщение, направленное владельцу ключевой пары, шифруется его открытым ключом, а расшифровано оно может быть только закрытым ключом владельца ключевой пары.

Для одновременной защиты данных и идентификации партнера используется двойное последовательное шифрование. Сначала отправитель сообщения шифрует его своим закрытым ключом, а затем то, что получится, шифруется открытым ключом получателя. Получатель сначала дешифрует сообщение своим закрытым ключом, затем – открытым ключом отправителя.

Использование закрытого ключа отправителя позволяет идентифицировать отправителя. Если получатель не смог расшифровать сообщение открытым ключом отправителя, значит оно шифровалось не его закрытым ключом.

Использование открытого ключа получателя позволяет аутентифицировать сообщение. Если получатель не смог расшифровать сообщение своим закрытым ключом, значит оно было изменено в процессе передачи.

Симметричные методы шифрования при равной длине ключа более надежны, чем несимметричные. Однако, для использования симметричного алгоритма шифрования стороны должны обменяться ключами, т.е. должны встретиться хотя бы один раз. Несимметричный метод шифрования личной встречи сторон не требует. Поэтому он широко используется в электронном документообороте и, в частности, в электронной коммерции.

Компьютерным вирусом принято называть специально написанную программу, способную самопроизвольно присоединяться к другим программам, создавать свои копии, внедрять их в файлы, системные области компьютера и в другие, объединенные с ним компьютеры, с целью нарушения их работы и порчи информации.

Признаками появления вируса являются замедление работы компьютера; невозможность загрузки операционной системы; зависания и сбои в работе компьютера; увеличение количества файлов на диске и их размеров; изменение времени и даты создания файлов; периодическое появление на экране монитора неуместных сообщений и другие признаки появления вирусов.

Основным источниками заражения компьютеров являются съемные диски (дискеты и CD ROM) и компьютерные сети.

По среде обитания различаются загрузочные вирусы (внедряются в сектор, содержащий программу загрузки системного диска), файловые вирусы (внедряются в основном в исполняемые файлы с расширением .COM и .EXE), сетевые вирусы (обитают в компьютерных сетях), системные вирусы (проникают в системные модули, поражают программы- интерпретаторы).

По степени воздействия вирусы подразделяются на неопасные вирусы – они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран различные графические эффекты; опасные вирусы – приводят к различным нарушениям в работе компьютера; очень опасные вирусы – это вирусы разрушительные, они приводят к стиранию информации, полному или частичному нарушению работы прикладных программ.

По способу заражения вирусы подразделяются на резидентные вирусы –оставляют в оперативной памяти свою резидентную часть, которая затем при обращении к операционной системе и к другим объектам внедряется в них и выполняет свои разрушительные действия; нерезидентные вирусы – не заражают оперативную память.

По алгоритмической сущности вирусы подразделяются на:

- вирусы- «черви» распространены в компьютерных сетях;

- вирусы-невидимки перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо них незараженные объекты;

- вирусы-мутанты самовоспроизводясь, воссоздают копии, явно отличающиеся от оригинала;

- вирус «троянский конь» – это программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о которых пользователь не догадывается.

Для защиты от компьютерных вирусов используют, как правило, антивирусные программы, которые позволяют обнаруживать, уничтожать вирусы, «лечить» зараженные ресурсы. Их подразделяют на следующие виды:

Программы-фильтры или сторожа постоянно находятся в оперативной памяти компьютера и выполняют защитные функции. Они перехватывают все запросы к операционной системе на выполнение «подозрительных» действий. Такими действиями могут, к примеру, быть попытки изменения атрибутов файлов, коррекции исполняемых файлов и другие действия.

Программы- ревизоры запоминают исходное состояние программ, каталогов и т.д., когда компьютер еще не был заражен вирусом, а затем периодически сравнивают текущее состояние с исходным. При выявлении каких-либо несоответствий сообщение об этом выдается пользователю.

Программы-доктора обнаруживают и «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса.

Программы-детекторы позволяют обнаруживать файлы, зараженные одним или несколькими известными вирусами.

Программы-вакцины модифицируют программы и диски таким образом, что это не отражается на работе программы, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

Для надежного хранения информации на дисках, необходимо:

- оснастить компьютер современными антивирусными программами, например Aidstest, Doctor Web, AVP и постоянно обновлять их версии;

- перед считыванием информации с гибких дискет следует всегда проверять их на наличие вирусов, запуская антивирусные программы;

- при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;

- периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;

- защищать гибкие дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации;

- обязательно делать архивные копии информации на дискетах;

- не оставлять в дисководе дискеты при загрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами;

- использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.