Засоби захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Засоби захисту інформації

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв і пристосувань, приладів і технічних систем, а також інших речових елементів, які використовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки захищається інформації.

У цілому засоби забезпечення захисту інформації в частині запобігання навмисних дій залежно від способу реалізації можна розділити на групи:

Технічні (апаратні) засоби. Це різні за типом пристрою (механічні, електромеханічні, електронні та ін), які апаратними засобами вирішують завдання захисту інформації. Вони або перешкоджають фізичній проникненню, або, якщо проникнення все ж таки відбулося, доступу до інформації, у тому числі за допомогою її маскування. Першу частину завдання вирішують замки, грати на вікнах, захисна сигналізація та ін Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі і безліч інших пристроїв, «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі обсяг і маса, висока вартість.

Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).

Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.

Організаційні засоби складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу до неї тощо) і організаційно-правових (національні законодавство та правила роботи, встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки - висока залежність від суб'єктивних чинників, у тому числі від загальної організації роботи в конкретному підрозділі.

За ступенем поширення і доступності виділяються програмні засоби, інші засоби застосовуються в тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Процес використання спеціальних знань сприяє більш глибокому, всебічному і оперативного дослідження умов і причин, що сприяють вчиненню злочинів, що покладено в основу попередження їх вчинення. Одним з напрямів у процесі попередження злочинів є експертна профілактика. Вся робота з експертної профілактики будується на всебічному і глибокому вивченні і синтезі експертного та судово-слідчого матеріалу, причому, як відзначає Н. К. Ханджанов, серйозне значення тут має статистична обробка різних даних, в особливості облік та реєстрація висновків експертів. Проте в даний час все більшої актуальності набуває інший напрям в профілактичній діяльності експертів - вироблення нових методів виявлення причин і обставин, що сприяють вчиненню злочинів та їх попередження, а також нових напрямків використання вже апробованих методик.

Як показує аналіз практики, найбільш поширеним злочином у сфері високих інформаційних технологій є неправомірний доступ до охоронюваної законом інформації. Причому первинним завданням попереднього розслідування є встановлення факту несанкціонованого доступу або ж спроби незаконного проникнення в інформаційну систему. І тут, як стверджують вчені, проблема зводиться не тільки до волання до правосвідомості жертв злочинної діяльності, які, своєчасно подавши заяву про злочин, забезпечать найбільш оперативну, і як показує практика, найбільш ефективну реакцію правоохоронних органів на злочинні прояви, але й реалізації комплексу профілактичних заходів.

У ході розгляду сучасного стану ринку інформаційних технологій нами було встановлено, що в даний час має місце впровадження та використання досягнень науки і техніки в цій галузі для забезпечення розкриття та розслідування злочинів. Проте даний процес є взаємним, тобто створюються розроблені на основі криміналістичних методик ідентифікації технічні продукти, використовувані в різних ситуаціях, зокрема для попередження і профілактики скоєння злочинів у сфері ВІТ. Одним з таких основних і пріоритетних напрямів, судячи з широкого розповсюдження неправомірного доступу до інформації в загальній якісній структурі злочинів, є профілактика несанкціонованого доступу як одного з видів, тобто захист інформації.

Процес профілактики у вигляді реалізації захисту інформації, як показує практика, цілком і повністю залежить від тих осіб, які володіють їй за родом своєї службової діяльності. Теоретично доведено, що можна обійти систему захисту будь-якої програми, "зламати" її. Існуюче в науці криміналістиці вчення про сукупність індивідуальних ознак, що дозволяють ідентифікувати особу, і створені на цій основі апаратно-програмні комплекси значно підвищують рівень безпеки даної інформаційної системи, причому в їх основу покладено біофізичні, морфофункціональні та інші особливості будови людини. Впровадження в процеси виготовлення і оперування інформацією таких комплексів носить насамперед профілактичний характер, так як основною їхньою метою є організація таких умов, при яких неможливо здійснення неправомірного доступу до інформації. Подібні апаратно-програмні комплекси, створені на основі окремих криміналістичних методик ідентифікації людини, на нашу думку, можуть бути віднесені до розділу криміналістичних засобів захисту інформації як одного з видів профілактики НСД.

Відомо, щоб отримати доступ до системи, її користувач повинен пройти два етапи. Перший - ідентифікація, при якій визначаються ті його характеристики, яких не мають інші користувачі, другий - аутентифікація, при якій відбувається звірка визначеного в ході першого етапу користувача з загальним зареєстрованим списком користувачів, які мають право доступу до системи. Але саме перший етап дозволяє розробникам систем захисту інформації впровадити розроблені на основі криміналістичних методик ідентифікації різних об'єктів апаратно-програмні комплекси.

Однією з найбільш простих і ефективних в реалізації методик є проведення дактилоскопічного дослідження. У дактилоскопічних пристроях захисту інформації використані високі технології ідентифікації особистості, поєднані з функціональністю і ергономічністю сканерів - пристроїв, за допомогою яких відбувається так зване бескрасковое дактилоскопіювання особи. Принцип дії сканерів полягає в тому, що відбите світло з поверхні відбитка пальця проходить через призму і потрапляє на спеціальний датчик, який фіксує чітке зображення папілярного візерунка. Це висококонтрастне зображення, що містить інформацію про глибину і структурі малюнка, проходить процес оцифрування, тобто потрапляє в комп'ютер і порівнюється спеціально введеної програмою із зареєстрованим раніше відбитком. Доступ буде заборонений будь-якому користувачеві, чий відбиток пальця не співпаде із зареєстрованим.

Більш складною в реалізації є методика ідентифікації за структурою і взаєморозташування кровоносних судин руки, яка індивідуальна у кожної людини. Це продукти фірм «BK SYSTEMS Co. Ltd - ВК-300S », фірми« Ethentica - Ethenticator MS3000 »- сенсорна система перевірки, що включає AuthenTec - апарат, що пропускає через кінчик пальця користувача електричний струм дуже малої потужності, що створює тим самим карту тканин з декількох рівнів, яка дозволяє провести ідентифікацію навіть у тих випадках, коли фаланги пальців пошкоджені, і як відзначають розробники, майже неможливо було б встановити при використанні звичайного бескраскового дактилоскопірування - скануванні папілярного візерунка. Особливістю даних пристроїв є те, що в процесі їх роботи відбувається дослідження внутрішніх органів людини - структури кровоносних судин руки, їх взаєморозташування, розміри і т.п., а не поверхні пальця, тобто НЕ відбитка пальця з папілярним візерунком. Таким чином, деформація поверхні, сухість, вологість або забрудненість рук ніяк не впливають на результати ідентифікації.

Іншим напрямком у профілактиці несанкціонованого доступу шляхом використання криміналістичних методик ідентифікації є реалізація на апаратно-програмному рівні фонографічної методу ідентифікації. Мета даного методу - встановлення особи по спектральних характеристиках голосу. Ідентифікація особистості по голосу заснована на тому факті, що кожна людина володіє індивідуальним, тільки йому притаманним комплексом фонетичних і лінгвістичних ознак. Ці ознаки залежать від його анатомічних, психофізіологічних та інших соціальних характеристик. Фонетичні ознаки в першу чергу піддаються спектральним дослідженням. Дослідження в цій області почалися ще тридцять - сорок років тому. Обстеження 25 тисяч чоловік, проведені ще в 60-і роки американської телефонної компанією за допомогою спектроаналізатора голоси, дали коефіцієнт ймовірності правильного виявлення, рівний 0.97, що є дуже надійним показником. Приклад реалізації даних положень в даний час - продукт компанії «Vertiel - VoiceCheck», що дозволяє ідентифікувати користувача за допомогою зіставлення виголошеній їм конкретної фрази із зразками, наявними в системі в наявності (наприклад, навіть через телефонну лінію, тобто при наявності голосового модему, ідентифікація можлива і в мережі Інтернет).

Ще одним напрямком використання положень криміналістичної ідентифікації для профілактики несанкціонованого доступу і забезпечення збереження інформації є комплекси, засновані на портретної ідентифікації. Ми не будемо зупинятися на тих експертних методах, до яких відносяться методи зіставлення, суміщення, накладання. Їх можна вважати традиційними (класичними). У зв'язку з розвитком обчислювальної техніки та обчислювальної математики новий імпульс вдосконалення отримали методи, що дозволяють ввести в процес дослідження кількісні характеристики. Так, зокрема, було встановлено, що якщо на порівнюваних зображеннях відображене особа в одному і тому ж положенні, то ідентифікація особистості може бути проведена на підставі сукупності кутових вимірювань між найбільш представницькими точками. Таких точок 14 на зображенні обличчя у фас і 12 на зображенні обличчя в профіль.

Деякі інші методи, наприклад аналітичний метод ідентифікації, ймовірнісно-статистичний метод, аналізують відстані між виділеними на обличчі антропометричними точками, обчислюють випадкові помилки і імовірнісні оцінки.

Однак слід зазначити, що розвиток методів з використанням кількісних характеристик, заснованих на виділення певної кількості антропометричних точок, залежить від успіхів у знаходженні та уточнення системи ознак на зображеннях.

Однією з найбільш успішних реалізацій зазначеного методу ідентифікації в цілях профілактики злочинів є комплексна система «One-on-one Facial Recognition». Система заснована на розпізнаванні унікальних рис людського обличчя і дозволяє контролювати доступ не тільки в інформаційну систему, але і в будівлю або приміщення, де вона розташована. Іншими словами, відбувається профілактика несанкціонованого доступу не тільки на технічному, але і на організаційному рівні її реалізації. Даний комплекс, використовуючи відео-та цифрові камери, розпізнає особи і забезпечує так званий «ненав'язливий» контроль над користувачем інформаційної системи. При першій установці - інсталяції комплексу - користувач повинен зареєструвати своє обличчя в базі даних. У результаті цієї процедури система «One-on-One» створить цифровий підпис, пов'язану із зображенням конкретної особи. При подальшому використанні комплексу, система буде ідентифікувати зображення особи користувача з зберігаються в базі. Як стверджують її творці, наявність косметики не впливає на роботу системи розпізнавання в силу урахування можливих помилок у процесі ідентифікації. Такий апаратно-програмний комплекс ідентифікує людей навіть у тих випадках, коли вони вирішили відмовитися від використання окулярів.

Ще одним напрямком у нетрадиційній сфері використання габітоскопіі є ідентифікація тривимірного зображення обличчя. Приклад тому - Nvisage - розробка фірми «Cambridge Neurodynamics». Унікальність продукту полягає в тому, що він орієнтований на розпізнавання тривимірних об'єктів, у той час як у більшості сучасних пристроїв використовується тільки двомірна техніка. Двомірні системи розпізнавання надійні при розпізнаванні тільки в тому випадку, коли відомий кут повороту голови і відстані до очей, рота, носа і т.д. Коли людина перебуває в русі, двомірна система стає сильно залежною від пози об'єкта розпізнавання. При використанні джерел світла для створення тривимірного зображення Nvisage може розпізнавати і більш тонкі особливості обличчя.

Крім того, створюються пристрої, що дозволяють ідентифікувати особу за яким-небудь одній ознаці. Наприклад, пристрій EyeDentify's ICAM 2001 використовує камеру з сенсорами, які з короткої відстані (менше 3 см) вимірюють властивості сітківки ока. Людині достатньо поглянути одним оком в отвір камери ICAM 2001 і система ухвалює рішення про право доступу.

Найбільш складним у реалізації з'явився продукт, який базується на ідентифікації за почерком, зокрема по підписі. Приклад тому - eSign - програма для ідентифікації підпису, що використовує спеціальну цифрову ручку і електронний блокнот для реєстрації підпису. У процесі реєстрації eSign запам'ятовує не тільки саме зображення підпису, але й динаміку руху пера. eSign аналізує цілий ряд параметрів, які включають і загальні ознаки почерку конкретної особи:

- Транскрипція підпису;

- Вектор напрямку;

- Дані про розташування цифрового пише приладу;

- Динаміка руху руки;

- Прискорення;

- Швидкість;

- Сила натискання пише приладу;

- Різні тимчасові чинники.

Разом з тим можна відзначити той факт, що істотним недоліком такої методики виробництва ідентифікації підпису є відсутність пристосування до поступового зміни особою виробленості почерку, яким виконується підпис, в силу постійного розвитку його письмово-рухового досвіду і пристосування до умов виконання такого підпису.

З'являються і нові комплекси, засновані на псіфізіологіческіх особливості роботи за комп'ютером конкретної людини. Це, перш за все, так звана ідентифікація користувача за допомогою його клавіатурного почерку - пакет ESL фірми «Electronic Signature Lock». Він засновані на тому, що робота на клавіатурі є послідовне натискання і відпускання певної сукупності клавіш. При закладі текстової інформації, як правило, здійснюється послідовне включення і виключення окремих клавіш клавіатури, що спрощує процес фіксації і обробки часових параметрів клавіатурного почерку.

Зокрема, при відпрацюванні методу верифікації користувача по набору однієї і тієї ж для всіх користувачів ключової фрази в якості тимчасових параметрів клавіатурного почерку використовуються час утримання кожної з клавіш і паузи між натисканнями сусідніх клавіш. Якщо ж фірма «Electronic Signature Lock» стверджує, що ймовірність невірної ідентифікації користувача при знанні ним правильного пароля менш 10-6. Враховуючи, що манера клавіатурного почерку змінюється з часом, залежить від стану здоров'я і т.д., фірма стверджує, що використовувані статистичні алгоритми настільки витончені, що дозволяють враховувати ці неминучі варіації. Створена на основі розробленої російськими авторами методики ідентифікації експериментальна програма володіє більш високим коефіцієнтом точності, тому що в порівнянні з аналогічними розробками зарубіжних авторів вона покликана своєю кінцевою метою ідентифікувати користувача, а не верифікувати (вибрати одного з існуючого списку користувачів), як пропонують інші, що в цілому значно знижує криміналістичну значимість їх продуктів.

Це лише частина з тих систем захисту інформації, які використовують для ідентифікації особи біометричні характеристики конкретної людини з метою профілактики вчинення ним несанкціонованого доступу. Зазначені апаратно-програмні комплекси і системи в даний час є на ринку інформаційних товарів і послуг та доступні майже кожній людині. Наявність такого роду комплексів, істотно підвищує рівень захисту практично будь-якої інформаційної системи і дозволяє не тільки своєчасно встановити факт несанкціонованого доступу, але й запобігти його вчинення, що є основною метою профілактики подібних злочинів. У ряді західних країн, наприклад, деякі банки пішли за оригінальним шляхом - використовуючи подібні комплекси, комп'ютер дозволяє доступ до інформаційної системи будь-якій людині (звичайно, з обмеженим обсягом прав користування нею, хоча користувач про це не здогадується). Якщо в процесі ідентифікації користувачів сталися помилки, тобто у випадках, коли відбувається спроба незаконного доступу, персонал банків повідомляє в даній ситуації правоохоронні органи, які відразу ж роблять спробу відстеження користувача, що намагається проникнути в систему, поки він ще знаходиться в ній.

Як показує практика, збиток від вчинення аналізованих злочинів у багато разів перевищує вартість технічних та організаційних заходів щодо здійснення профілактики злочинів у сфері ВІТ разом узятих. У зв'язку з цим відмова від прийняття організаційних заходів із захисту інформації з мотивів високої собівартості, є недоцільним.

Разом з тим в науці вже вироблений ряд організаційних заходів забезпечення захисту інформації від несанкціонованого доступу, які мають профілактичні мети:

- Обмеження розмірів мережі - чим ширший мережа, тим важче організувати захист інформації в ній;

- Ізоляція мережі від зовнішнього світу - обмеження фізичного доступу до мережі ззовні зменшує вірогідність несанкціонованого підключення. Це може виражатися в обмеженні доступу шляхом фізичної чи технічної охорони комутаторів, наземних антен та інших об'єктів, що входять до складу інформаційної мережі;

- Електронний цифровий підпис повідомлень. На цьому варто зупинитися окремо. Протягом останнього часу відбувається заміна паперової технології обробки інформації її електронним аналогом, і, звичайно, в майбутньому слід очікувати повного витіснення паперового документообігу електронним. Проте уявлення традиційних паперових документів у вигляді електронних послідовностей, що складаються з нулів і одиниць, знеособлює останні. Захисних атрибутів паперових документів: підписів, печаток і штампів, водяних знаків, спеціальної фактури паперової поверхні і т.д., - у електронного подання документів немає. Але електронні документи необхідно захищати не менш ретельно, ніж паперові. Тому виникає завдання розробки такого механізму електронного захисту, який би зміг замінити підпис і друк на паперових документах. Тобто необхідно розробити механізм цифрового підпису, яка представляє собою додаткову інформацію, приписувану до захищуваних даними. Цифровий підпис залежить від змісту підписуваного документа і якогось секретного елемента (ключа), яким володіє тільки особа, яка бере участь у захищеному обміні. Розглянемо, в чому полягає цей механізм. По-перше, цифровий підпис підтверджує, що підписує особа не випадково підписало електронний документ. По-друге, цифровий підпис підтверджує, що тільки підписує особа, і тільки воно, підписало електронний документ. По-третє, цифровий підпис залежить тільки від вмісту підписуваного документа і часу його підписання. По-четверте, підписує особа не має можливості згодом відмовитися від факту підпису документах. Правовою основою використання електронно-цифрового підпису в документообігу на території Казахстану є Закон РК «Про електронний документ та електронний цифровий підпис»;

- Використання брандмауерів. Брандмауер є допоміжним засобом захисту, застосовуваним тільки в тому випадку, якщо мережа не можна ізолювати від інших мереж, оскільки брандмауер досить часто не здатний відрізнити потенційно небезпечне мережеве повідомлення від абсолютно нешкідливого, в результаті чого типовою буде ситуація, коли брандмауер не лише не захищає мережу від НСД, а й навіть перешкоджає її нормальному функціонуванню.

Розглянуті організаційні заходи профілактики несанкціонованого доступу можуть бути застосовні не тільки до комп'ютерних систем, але і до корпоративних систем стільникового зв'язку та внутрішніх АТС підприємств та установ.

Підсумовуючи вищевикладене, можна констатувати той факт, що інтеграція положень різних видів криміналістичної ідентифікації в область високих інформаційних технологій зумовила виникнення нових технічних засобів і криміналістичних засобів для профілактики злочинів у сфері ВІТ, зокрема захисту інформації від неправомірного доступу. Виникли нові напрями використання вже апробованих криміналістичних методик виробництва ідентифікації, у тому числі і для цілей профілактики скоєння подібних злочинів. НСД, будучи одним з поширених видів таких злочинів, визначив профілактику як найбільш пріоритетний напрямок щодо попередження злочинів у сфері ВІТ, яке реалізується як в ході технічних, так і організаційних заходів із захисту інформації.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Реферат
53.7кб. | скачати


Схожі роботи:
Методи і засоби захисту інформації
Методи і засоби захисту інформації
Апаратні засоби захисту інформації
Криптографічні засоби захисту інформації
Методи і засоби захисту інформації 2
Засоби індивідуального захисту та медичні засоби захисту
Апаратні засоби виведення графічної інформації Засоби візуального відображення графічної інформації
Засоби індивідуального захисту
Засоби індивідуального захисту 3
© Усі права захищені
написати до нас