Статья:

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Конференция: XIX Студенческая международная заочная научно-практическая конференция «Молодежный научный форум: технические и математические науки»

Секция: 3. Информационные технологии

Выходные данные
Лапин А.А. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ИНТЕРНЕТ-ТЕХНОЛОГИЙ // Молодежный научный форум: Технические и математические науки: электр. сб. ст. по мат. XIX междунар. студ. науч.-практ. конф. № 12(19). URL: https://nauchforum.ru/archive/MNF_tech/12(19).pdf (дата обращения: 25.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 13 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Лапин Александр Андреевич
студент Высшей Школы Экономики, РФ, г. Пермь
Дерябин Александр Иванович
научный руководитель, доц. кафедры ИТ в бизнесе национального исследовательского университета «Высшая Школа Экономики», РФ, г. Пермь

 

Проблемы защиты информации: надежное обеспечение её сохранности и установленного статуса использования - является одной из важнейших проблем современности.

Ещё 25—30 лет тому назад задача защиты информация могла быть эффективно решена с помощью организационных мер (выполнения режимных мероприятий и использования средств охраны и сигнализации) и отдельных программно-аппаратных средств разграничения доступа и шифрования. Этому способствовала концентрация информационных ресурсов и средств для их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий, прямо или косвенно влияющими на безопасность информации, являются [2, c. 45]:

1.  Увеличение числа автоматизированных процедур в системах обработки данных и усиление важности принимаемых на их основе решений;

2.  Территориальная распределенность компонентов компьютерных систем и передача информации между этими компонентами;

3.  Усложнение используемых программных и аппаратных средств компьютерных систем;

4.  Накопление и долговременное хранение больших массивов данных на электронных носителях, зачастую не имеющих твердых копий;

5.  Интеграция в единых базах данных информации различного назначения и различных режимов доступа;

6.  Непосредственный доступ к ресурсам компьютерных систем большого количества пользователей различных категорий и с различными полномочиями в системе;

7.  Рост стоимости ресурсов компьютерных систем.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежных систем защиты информации и информационных технологий.

Меры по защите информации и сетей осуществляются в России нормами закона «Об информации, информационных технологиях и о защите информации» [5].

В наиболее полной трактовке, под средствами сетевой безопасности имеются в виду меры предотвращения нарушений безопасности, которые возникают только при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место.

В современной практике выделяют следующие группы средств:

·     организационные;

·     антивирусные;

·     защита с помощью паролей;

·     криптографические;

·     стенографические.

Организационные методы защиты информации.

Организационная защита информации — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, включающая в себя организацию режима охраны, организацию работы с сотрудниками, с документами, а также организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационные методы создаются в каждой организации в соответствии с требованиями и условиями ее деятельности, в результате чего, в фирме имеются специфические способы и нормы защиты, однако, все они подчинены общим законам:

·     осуществление разработки политики безопасности бизнес-персоналом;

·     разграничение доступа к информации в соответствии с функционалом каждого специалиста;

·     отсутствие максимального доступа сотрудника к информации;

·     физическое разграничение административных и производственных процессов в сети;

·     организация сети на основе доменов.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничения доступа субъектов к объектам. Данная система реализуется в программно-технических комплексах в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований и методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда задача решается простым удалением ОТСС (основных технических средств и систем) от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС (вспомогательных технических средств и систем), линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, а также проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполнение комплекса мер, предписанных нормативными документами.

При разработке СЗИ (средств защиты информации) так же следует принимать во внимание и то, что вся система состоит из более мелких систем. К ним относится: подсистема управления доступом, подсистема регистрации и учета, криптографическая защита информации и подсистема обеспечения целостности.

Общие принципы организации защиты конфиденциальной информации, применяемые при разработке СЗИ [2, c. 49]:

·     Непрерывность;

·     Достаточность;

·     Комплексность;

·     Согласованность;

·     Эффективность.

Для реализации мер защиты конфиденциальной информации должны применяться сертифицированные в установленном порядке технические средства защиты информации.

К мерам противодействия угрозам безопасности относят правовые, морально-этические, технологические, физические и технические меры. Морально-этические меры побуждают к созданию правовых мер (примером может быть неприязнь того, что кто-либо незнакомый Вам, может узнать Ваши фамилию имя и отчество, состояние здоровья или иную информацию личного характера). В свою очередь правовые меры побуждают к реализации организационных мер (разработка необходимых норм и правил при собирании, обработке, передаче и хранении информации), которые связаны с физическими и техническими мерами (технические средства защиты информации, физические барьеры на пути злоумышленника и т. д.).

Система безопасности — это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия или государства от внутренних и внешних угроз, в задачи которой входит разработка и осуществление мер по защите информации, формирование, обеспечение и продвижение средств обеспечения безопасности, и восстановление объектов защиты, пострадавших в результате каких-либо противоправных действий.

Все эти задачи помогают в достижении целей своевременного выявления угроз, оперативного их предотвращения, нейтрализации, пресечения, локализации и уничтожения, а также отражения атак.

Антивирусные методы защиты информации.

Способы антивирусной защиты составляют технические и программные средства по защите информации от вирусов.

Вирус — это программа содержащая, вредоносный код, поэтому основным средством от их защиты является антивирусное ПО — приложение, обеспечивающее отслеживание и уничтожение вирусов.

Как и вирусы, антивирусы постоянно развиваются. Также постоянно расширяются общее определение и классификация антивирусного ПО.

Антивирусная программа (антивирус) — программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики и предотвращения заражения файла или операционной системы вредоносным кодом. Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить или предотвратить размножение, а также удалить компьютерные вирусы и другие вредоносные программы. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы [4, c. 85].

Существует достаточно большое количество антивирусных программ. Наиболее эффективными, на мой взгляд, являются:

·     Антивирус Касперского (Россия);

·     NOD 32 (Словакия);

·     Symantec (США);

·     Dr. Web (Россия);

·     G DATA (Германия).

Как правило, все антивирусные программы платные. Существующие бесплатные программы, такие как Avast и Calm.AV, менее эффективны. Эффективность антивирусного ПО оценивается по проценту обнаруженных и обезвреженных вирусов и скорости реакции на вновь возникающие вирусные угрозы.

После успешного лечения компьютера от вирусов в системе все равно могут остаться неисправимые изменения, делающие систему неработоспособной. Поэтому лучшей защитой от вирусных атак является профилактика, заключающаяся в использовании проективной защиты, а также защиты компьютера от сетевых атак. Еще один действенный вариант — использование операционных систем семейства Linux, вирусы для которых на сегодня практически не получили распространения.

Использование паролей для защиты информации.

Использование надежного пароля является одним из наиболее важных факторов защиты компьютера от злоумышленников и других нежелательных пользователей.

Пароль — это условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

В 2003 году Infosecurity провели небольшое исследование, с целью выявления самых популярных паролей. Было опрошено 152 участника и в итоге были получены следующие результаты [3]:

·     16 % использовали собственное имя;

·     12 % использовали слово password;

·     11 % использовали название любимой спортивной команды;

·     8 % использовали дату рождения.

В начале 2013 года, в Лаборатории Касперского провели свое исследование с тем же вопросом, но уже в 25 странах. Картинка немного изменилась [3]:

·                        16 % использовали собственную дату рождения;

·                        15 % использовали сочетание цифр «123456»;

·                        6 % использовали слово “password” на местном языке;

·                        6 % использовали кличку домашнего животного.

Использование представленных паролей не может служить эффективной защитой информации. Пароль, несущий в себе высокую степень защиты, должен отвечать следующим требованиям:

·     длина не менее 6—8 символов;

·     использование цифр;

·     использование букв разных регистров;

·     использование букв разных алфавитов;

·     использование специальных символов;

·     отсутствие словарных выражений.

Использование паролей в организации также должно регламентироваться административными методами:

·     необходимо выделять программы и объекты информации, которые подлежать защите данным способом;

·     доступ к паролю к каждому ресурсу должен быть ограничен узким кругом ответственных лиц, как правило, исполнителем, пользующимся защищенным ресурсов, руководителем подразделения или системным администратором;

·     также должны быть разработаны правила хранения паролей, их смена в случаях взлома, утери и т. д.

Криптографические методы защиты информации.

Криптография — это комплексная наука о защите данных. Защита осуществляется на основе математических преобразований данных.

Существуют следующие криптографические методы защиты:

·     открытый текст — это данные, которые можно преобразовать с помощью стандартных процедур;

·     зашифрованный текст — это данные, которые невозможно преобразовать с помощью стандартных процедур;

·     ключ шифрования — это данные, необходимые для преобразования открытого текста в зашифрованных (и наоборот).

 

http://wiki.kiit-tsu.ru/images/thumb/7/7f/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5.png/800px-%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5.png

Рисунок 1. Общий принцип криптографического шифрования

 

Виды криптографических алгоритмов [2, c. 57]:

·     симметричные — для шифрования и дешифрования используется один и тот же ключ.

·     асимметричные — для шифрования и дешифрования используется ключевая пара: открытый — известный всем и закрытый — который известный только владельцу.

Сертификат — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующий владельца ключа.

Сертификат содержит:

·     информацию о владельце ключа;

·     сведение об открытом ключе;

·     название центра сертификации.

Целью стенографической защиты является скрытие самого факта существования или передачи данных (зашифрованных или нет).

Стенографические методы защиты информации.

Стенография — (от греч. «тайнопись») раздел знаний о защите данных на основе скрытия канала передачи.

Различают несколько направлений стеганографии [1, c. 87]:

·     классическая стеганография;

·     компьютерная стеганография — использование особенностей компьютерной платформы (стеганографические файловые системы, скрытие данных в неиспользуемых областях формата файла);

·     цифровая стеганография — направление компьютерной стеганографии, основанное на скрытии информации в цифровых объектах, изначально имеющих аналоговую природу (изображения, видео, звуки).

Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам). Например, плагины к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Метод наименее значимых битов — скрытие данных в младших битах графического изображения.

Такой подход приводит к минимальным изменениям в конечном файле.

 

Рисунок 2. Процесс цифровой стенографии

 

Представленные группы технических методов защиты информации имеют свои преимущества и недостатки, которые рассмотрены в таблице 1.

Таблица 1.

Сравнительный анализ методов защиты информации


Группы


Преимущества


Недостатки


организационные


·     выстраиваются для отдельной организации;

·     имеют несколько уровней защиты


·     имеют высокий человеческий фактор;

·     требуется время для организации методов;

·     необходим постоянный мониторинг


антивирусные


·     высокий уровень защиты ПК от вредоносных программ;

·     быстрая проверка файлов ПК и репутации программ;

·     предварительная проверка сайта с помощью мониторинга ссылок перед переходом на него;

·     отличная совместимость с Microsoft Windows 8;

·     возможность постоянного автоматического обновления


·     довольно высокая стоимость программы;

·     имеет большой вес и занимает много места в оперативной памяти, из-за чего влияет на производительность компьютера;

·     запуская полную проверку ПК, другие программы нужно отключать, чтобы уменьшить нагрузку. В некоторых случаях это неприемлемо.

 


пароли


·     -защита отдельных файлов, ресурсов, ПК;

 


·     возможность кражи, подглядывания, взлома


криптографические


·     защита текста от копирования и незаконного использования;

·     имеют скрытые возможности защиты, известные только автору;

·     большая скорость обработки;

·     простота в реализации;

·     меньшая требуемая длина ключа для сопоставимой стойкости

 


·     требуется время для проведения процедуры;

·     существуют программы расшифровки и распознавания текста;

·     сложность обмена ключами (для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам);

·     сложность управления ключами в большой сети (для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.)


стенографические


·     защита текста от копирования, незаконного использования;

·     защита авторских прав


·     требуется время для проведения процедуры;

·     существуют программы расшифровки и распознавания текста

 

Проведенные исследования выявили преимущества и недостатки групп методов защиты информации в сети, и каждый из них имеет границы использования. Поэтому, для полноценной защиты информации необходимо комплексное использование методов, которые должны быть регламентированы в рамках организации, то есть иметь четкую организационную структуру применения.



Список литературы:
1.    Борисов М.А., Заводцев И.В., Чижов И.В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд. 2 — М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с.
2.    Гафнер В.В. Информационная безопасность: учеб. пособие. — Ростов на Дону: Феникс, 2010. — 324 с.
3.    Защита информации с помощью паролей — [Электронный ресурс] — Режим доступа. — URL: http://tosaithe.wordpress.com/2014/02/12 (дата обращения 25.10.2014).
4.    Малюк А.А. Теория защиты информации. — М.: Горячая линия — Телеком, 2012. — 184 с.
5.    Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями).