Доклад: Средства защиты информации. Реферат средства защиты информации


Реферат - Способы защиты информации

НМИНИСТЕРСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ

РЕСПУБЛИКИ БЕЛАРУСЬ

Учреждение образования

«ВЫСШИЙ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ СВЯЗИ»

КОНТРОЛЬНАЯ РАБОТА

по дисциплине: «Способы защиты информации»

Выполнил: студент

6 курса группы ТЭ262

Жук В.П..

Проверил: Киркоров С.И.

МИНСК 2005

ЗАДАНИЕ

1. Опишите угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть.

2. Разработайте политику безопасности.

3. Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.

4. Обоснуйте экономическую целесообразность принятых решений.

Введение

Проблема защиты информации в компьютерных системах коллективного пользования напрямую связана с решением двух главных вопросов:

обеспечение сохранности информации;

контроль доступа к информации (обеспечение конфиденциальности).

Оба этих вопроса тесно взаимосвязаны и не могут решаться в отдельности. Сохранности информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Поэтому решение этого вопроса прежде всего означает использование надежных компьютеров и отлаженных программных комплексов.

Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей и блокировать любые попытки несанкционированного чтения и записи данных. В то же время система контроля не должна снижать производительность работы информационных систем и сужать круг решаемых задач. При этом контроль должен осуществляться как со стороны информационных центров, та и со стороны абонентских ЭВМ, связанных с информационными центрами.

Вопросы контроля со стороны информационных центров решаются в каждом случае особо, в зависимости от их конкретной архитектуры.

В свою очередь вопрос контроля со стороны абонентских ЭВМ касается не только одиночных ЭВМ, но и ЭВМ, работающих в локальных сетях.

В подавляющем большинстве случаев в качестве абонентских ЭВМ используются персональные компьютеры. В качестве базовой операционной системы, как правило, используется Windows или DOS благодаря их простоте и большому количеству прикладных программ, работающих под их управлением. Однако указанные операционные системы не позволяют решить вопрос контроля доступа и, в частности, вопрос надежной идентификации пользователя, что связано со следующими их особенностями:

использование незащищенного режима работы ЭВМ, дающего возможность контролировать работу не только прикладных программ, но и самой операционной системы;

практически полная незащищенность файловой системы.

Ставшие популярными в последнее время новые операционные системы, такие, как OS/2 и Windows NT, также не позволяют полностью решить упомянутые проблемы, что, по-видимому, объясняется тем, что за рубежом не разрабатываются серьезные программные комплексы для персональных компьютеров.

Поэтому, хотя новые системы и работают в защищенном режиме, однако в них отсутствуют полноценные средства разрешения ресурсов ЭВМ и, в частности, дискового пространства. Последнее является одной из причин того, что вирусы, заражающие DOS, почти также легко заражают и новые операционные системы а, следовательно, не решается вопрос сохранности данных. К тому же структура этих систем и их файловых систем общеизвестны и не могут изменяться без их радикальной переделки.

В то же время создание специализированных операционных систем также нецелесообразно, так как потребуется длительное время на их разработку и тестирование. Кроме того, в этом случае сложно обеспечить работоспособность прикладных программ, разработанных для существующих операционных систем и, как следствие, — совместимость с зарубежными информационными системами.

Сильное влияние на безопасность оказывает сетевая ОС. Различные ОС обладают разной степенью защищенности, однако с точки зрения перспективы развития сетей наиболее насущной является задача стыковки различных ОС. Оснащенная механизмами защиты версия ОС Unix может плохо стыковаться с другими ОС, чрезвычайно затрудняя управление безопасностью. Вплоть до того, что две версии одной и той же ОС Unix могут настолько отличаться одна от другой, что более разумным решением будет использование некоего третьего пакета защиты. Разумеется, это потребует дополнительных затрат, которые, однако, окупятся благодаря возможности встречной работы различных ОС.

Наличие в распределенных системах файлов коллективного пользования (общих файлов) обусловливает необходимость использования специализированной файловой системы. Как и операционные, файловые системы обладают различной степенью защищенности.

Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенной сети, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации, расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.

Особенно остро стоит проблема обеспечения юридической значимости электронных документов, обработка которых осуществляется в информационных системах различного уровня.

В качестве наиболее приемлемого метода целесообразно использовать цифровую подпись электронных документов на основе несимметричного криптографического алгоритма, которая обеспечивает не только юридическую значимость, но также защиту целостности и аутентификацию документов.

Одним из аспектов обеспечения безопасности информации в ИС является придание юридической значимости электронным документам, которые, в отличие от бумажных, более уязвимы, и не обладают юридическими реквизитами (подпись, печать и др.).

Криптографические методы, в частности, цифровая подпись, позволяют создать уникальные реквизиты электронных документов, практически не подлежащие подделке и создающие основу для признания их юридической значимости.

Проблема защиты электронных документов

В совместных ИС предусматривается постепенный переход к безбумажной технологии, под которой понимается система взаимосвязанных способов решения задач, не требующих обязательного обмена документами на бумажных носителях. Безбумажная технология предусматривает электронное представление информации, при этом электронный документ ассоциируется с машинным носителем (гибкие и жесткие диски, CD и др.). Бумажный вариант такого документа рассматривается как вторичный.

ИС предполагает автоматизацию подготовки и обмена разнообразными электронными документами, в число которых, в частности, входят: инструкции, отчеты, справочные и другие рабочие документы, используемые должностными лицами и пользователями, а также рабочие документы, циркулирующие между подразделениями и внешними организациями.

К числу проблем, возникающих при переходе к безбумажной технологии, относится отсутствие юридической значимости электронных документов.

В частности, правила делопроизводства требуют наличия в документах реквизитов установленного вида (печатей, факсимильных подписей, водяных знаков и др.), которые могут служить основанием для юридического решения спорных ситуаций, связанных с содержанием документа. Для юридического доказательства подлинности, целостности, фактов формирования и доставки бумажных документов предусматривается создание нескольких копий документов, использование услуг доверенных третьих лиц (например, нотариальная заверка документов, образцов печатей и подписей, хранение документов и др.), определенные правила учета исходящих и входящих документов, расписки в получении документов и т.п. Все указанные механизмы, в том числе и ответственность за нарушение правил делопроизводства и подделку документов, поддержаны законодательством.

Документы, обрабатываемые в компьютерной системе и имеющие электронное представление, по своей физической природе не имеют реквизитов, присущих бумажным документам. Кроме того, они в значительной степени уязвимы как перед случайным искажением, так и перед злоумышленной манипуляцией.

За неимением механизмов защиты, фальсификация электронных документов достаточно проста и может вообще не поддаваться обнаружению, причем в роли злоумышленника могут выступать законные отправитель и получатель документа, либо третья сторона.

Электронный документ должен иметь юридически значимые реквизиты, позволяющие получателю убедиться в целостности со стороны получателя. Как и в бумажных документах, этот реквизит должен легко вырабатываться законным отправителем, легко проверяться законным получателем и быть сложным для подделки. При возникновении спорной ситуации этот реквизит должен поддаваться экспертизе независимой третьей стороны.

В настоящее время основным средством защиты от указанных угроз и обеспечения юридической значимости электронного документа является электронная (цифровая) запись.

В ИС должна обеспечиваться юридическая значимость всех электронных документов, которые в юридических целях предполагается параллельно изготавливать в бумажном исполнении. На начальном этапе целесообразно подвергать защите отчетные и статистические материалы, архивные данные, электронные документы, циркулирующие между подразделениями и внешними организациями.

Важна также разработка правовой базы, определяющей порядок рассмотрения и принятия арбитражных решений в спорных ситуациях, связанных с указанными электронными документами.

Таким образом, к основным задачам защиты электронных документов относятся:

разработка предложений по выбору технических методов, обеспечивающих защиту и юридическую значимость критичных электронных документов, циркулирующих в ИС;

разработка предложений по правовой поддержке юридической значимости электронных документов.

1. Опишите угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть

Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС (локальная вычислительная сеть). Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы.

Уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.

2. Разработайте политику безопасности

Информация, используемая в ЛВС РУЭС, является критической для выполнения организацией своих задач. Размер и сложность ЛВС в пределах увеличилась и теперь она обрабатывает критическую информацию. Из-за этого должны быть реализованы определенные меры и процедуры безопасности для защиты информации, обрабатываемой в ЛВС. ЛВС обеспечивает разделение информации и программ между большим числом пользователей. Эта среда увеличивает риск безопасности и требует более сильных механизмов защиты, чем те, что были бы необходимы при работе на отдельно стоящих ПК. Эти усиленные требования к защите в вычислительной среде РУЭСа послужили причиной появления этой политики, которая касается использования ЛВС.

Эта политика имеет две цели. Первая — подчеркнуть для всех служащих важность безопасности в среде ЛВС и явно указать их роли при поддержании этой безопасности. Вторая — установить определенные обязанности по обеспечению безопасности данных и информации, и самой ЛВС.

Степень детализации

Все автоматизированные информационные ценности и службы, которые используются локальной вычислительной сетью, охватываются этой политикой. Она одинаково применима к серверам ЛВС, периферийному оборудованию, автоматизированным рабочим местам и персональным компьютерам (ПК) в пределах среды ЛВС РУЭСа. Ресурсы ЛВС включают данные, информацию, программное обеспечение, аппаратные средства, средства обслуживания и телекоммуникации. Политика применима ко всем лицам, имеющим отношение к ЛВС, включая всех служащих РУЭС, поставщиков и работающих по контракту, которые используют ЛВС.

Цели

Цели программы защиты информации состоят в том, чтобы гарантировать целостность, доступность и конфиденциальность данных, которые должны быть достаточно полными, точными, и своевременными, чтобы удовлетворять потребности, не жертвуя при этом основными принципами, описанными в этой политике. Определяются следующие цели:

Гарантировать, что в среде ЛВС обеспечивается соответствующая безопасность, соответствующая критичности информации и т.д.;

Гарантировать, что безопасность является рентабельной и основана на соотношении стоимости и риска, или необходимо удовлетворяет соответствующим руководящим требованиям;

Гарантировать, что обеспечена соответствующая поддержка защиты данных в каждой функциональной области;

Гарантировать индивидуальную подотчетность для данных, информации, и других компьютерных ресурсов, к которым осуществляется доступ;

Гарантировать проверяемость среды ЛВС;

Гарантировать, что служащие будут обеспечены достаточно полными руководствами по распределению обязанностей относительно поддержания безопасности при работе в автоматизированной информационной системе;

Гарантировать, что для всех критических функций ЛВС имеются соответствующие планы обеспечения непрерывной работы, или планы восстановления при стихийных бедствиях;

Гарантировать что все соответствующие федеральные и организационные законы, указы и т.д. учтены и их твердо придерживаются.

Ответственность

Следующие группы сотрудников несут ответственность за внедрение и достижение целей безопасности, сформулированных в этой политике. Детальные обязанности представлены в Обязанностях по Обеспечению Защиты ЛВС

1. Функциональное руководство (ФР) — те служащие, кто несет ответственность согласно своим функциональным обязанностям (не в области компьютерной безопасности), а внутри РУЭС. Функциональное Руководство отвечает за информирование сотрудников относительно этой политики, гарантию того, что каждый сотрудник имеет ее копию, и взаимодействие со всеми служащими по проблемам безопасности.

2. Администраторы ЛВС (АД) — служащие, кто участвуют в ежедневном управлении и поддержании работоспособности ЛВС. Они отвечают за обеспечение непрерывного функционирования ЛВС. Администраторы ЛВС отвечают за осуществление соответствующих мер защиты в ЛВС в соответствии с политикой безопасности ЛВС

3. Местные Администраторы (МА) — служащие, которые являются ответственными за предоставление конечным пользователям доступа к необходимым ресурсам ЛВС, которые размещены на серверах, входящих в их зону ответственности. Местные администраторы отвечают за обеспечение защиты своих серверов — в соответствии с политикой безопасности ЛВС.

4. Конечные пользователи (П) — являются любыми служащими, которые имеют доступ к ЛВС. Они отвечают за использование ЛВС в соответствии с политикой безопасности ЛВС. Все пользователи данных отвечают за соблюдение специфических политик безопасности, установленных теми лицами, кто несет основную ответственностью за защиту тех или иных данных, и за доклад руководству о любом подозрении на нарушение защиты.

Наказания

Отказ соблюдать эту политику может подвергнуть информацию недопустимому риску потери конфиденциальности, целостности или доступности при ее хранении, обработке или передаче в ЛВС. Нарушения стандартов, процедур или руководств, поддерживающих эту политику, будут привлечь внимание руководства и могут привести к дисциплинарной ответственности вплоть до увольнения со службы.

3. Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности

Использование ЛВС связано с риском. Термин «управление риском» обычно используется для обозначения процесса определения риска, применения мер и средств защиты для сокращения риска, и определения после этого, приемлем ли остаточный риск. Управление риском преследует две цели: измерение риска (оценка риска) и выбор соответствующих мер и средств защиты, сокращающих риск до приемлемого уровня (уменьшение риска). Проблемы, которые должны быть решены при оценке защищенности ЛВС, включают:

1. Ценности — Что должно быть защищено?

2. Угрозы — От чего необходимо защищать ценности и какова вероятность того, что угроза реализуется?

3. Воздействия — Каковы будут непосредственные разрушения после реализации угрозы (например, раскрытие информации, модификация данных)?

4. Последствия — Каковы будут долгосрочные результаты реализации угрозы (например, ущерб репутации организации, потеря бизнеса)?

5. Меры защиты — Какие эффективные меры защиты (службы безопасности и механизмы) требуются для защиты ценностей?

6. Риск — После реализации мер защиты приемлем ли остаточный риск?

Цель оценки риска состоит в том, чтобы определить риск для ЛВС. Процесс оценки риска проводится в два шага. На первом шаге определяют границы ЛВС для анализа, требуемую степень детализации описания ЛВС при оценке и методологию, которая будет использоваться. На втором шаге проводится анализ риска. Анализ риска может быть разбит на идентификацию ценностей, угроз и уязвимых мест, оценку вероятностей, и измерение риска.

Цель минимизации риска состоит в том, чтобы применить эффективные меры защиты таким образом, чтобы остаточный риск в ЛВС стал приемлем. Минимизация риска состоит из трех частей: определения тех областей, где риск является недопустимо большим; выбора наиболее эффективных средств защиты; оценивания мер защиты и определения, приемлем ли остаточный риск в ЛВС.

Организации могут выбирать различные методологии управления риском. При этом организация должна выбрать подход, наиболее действенный именно для нее.

Оценка риска

1. Определение степени детализации, границ анализа и методологии.

2. Идентификация и оценка ценностей.

3. Идентификация угроз и определение вероятности.

4. Измерение риска.

Уменьшение риска

5. Выбор соответствующих средств защиты.

6. Внедрение и испытания средств защиты.

7. Проверка остаточного риска.

Этап 1 — Определение степени детализации, границ и методологии

Этот процесс определяет направление, в котором будут прилагаться усилия при управлении риском. Он определяет, что из ЛВС (граница) и с какой детальностью (степень детализации) должно рассматриваться в процессе управления риском. Граница будет определять те части ЛВС, которые будут рассматриваться. Граница может включать ЛВС в целом или части ЛВС, такие, как функции коммуникаций данных, функции сервера, приложения, и т.д. Факторами, которые будут определять положение границы при анализе, могут быть границы владения ЛВС или управления ею. Включение в анализ части ЛВС, управляемой из другого места, может привести к необходимости совместного анализа, который может дать неточные результаты. Эта проблема подчеркивает необходимость сотрудничества между организациями, совместно владеющими или управляющими частями ЛВС, а также приложениями или информацией, обрабатываемой в ней.

Также должна быть определена степень детализации описания ЛВС при управлении риском. Степень детализации можно представлять себе как сложность созданной логической модели всей ЛВС или ее части, отражающую, в рамках заданной границы, глубину процесса управления риском. Степень детализации будет отличаться для разных областей ЛВС (в пределах заданной границы) и, как следствие, в ходе процесса управления риском будут использоваться их описания различной детальности. Например, некоторые области могут рассматриваться в общем, или менее детально, в то время как другие области могут быть рассмотрены глубоко и очень детально. Для небольших ЛВС граница может располагаться таким образом, что будет анализироваться вся ЛВС, и в таком случае нужно определить согласованную степень детализации для всех частей ЛВС. Для больших ЛВС организация может принять решение учитывать при анализе только те области, которыми она управляет, и определить степень детализации таким образом, чтобы учесть все области внутри границы. Однако в любом случае может потребоваться детальное описание процесса передачи данных, соединений с внешними сетями, и ряда приложений. Кроме того, на степень детализации могут повлиять изменения в конфигурации ЛВС, появление новых внешних связей, модернизация или обновление системных или прикладных программ в ЛВС.

Соответствующая методология управления риском для ЛВС может быть определена до определения границы и степени детализации. Если методология уже была определена, то может оказаться полезным перепроверить выбранную методологию с точки зрения соответствия заданной границе и степени детализации. Если же методология не выбрана, то граница и степень детализации могут оказаться полезными в отборе методологии, которая производит наиболее эффективные результаты.

Этап 2 — Идентификация и оценка ценностей

В ходе оценки ценностей выявляются и назначаются стоимости ценностям ЛВС. Все части ЛВС имеют стоимость, хотя некоторые ценности определенно более ценны, чем другие. Этот шаг дает первый признак тех областей, на которые нужно обратить особое внимание. Для ЛВС, в которых обрабатывается большое количество информации, которая не может быть разумно проанализирована, может быть сделан начальный отбор ценностей. Определение и оценка ценностей может позволить организации первоначально разделить области на те, которые могут быть опущены на те, которые должны рассматриваться как высокоприоритетные.

Различные методы могут использоваться, чтобы идентифицировать и оценить ценности. Методология риска, которую выбирает организация, может обеспечить руководство рекомендациями по выделению ценностей и должна обеспечить его методикой оценки ценностей. Вообще ценности могут быть оценены на основании воздействий и последствий для организации. Оценка может включать не только стоимость замены ценности, но также последствия для организации раскрытия, искажения, разрушения или порчи ценности.

Так как стоимость ценности должна быть основана не только на стоимости замены, оценивание ценности по большей части — субъективный процесс. Однако, если оценка ценности выполняется с учетом конечной цели процесса, то есть определения ценностей в терминах иерархии важности или критичности, относительное сопоставление ценностей становится более важным, чем назначение им «правильной» стоимости.

Методология оценки риска должна определить, в каком виде представляются стоимости ценностей. Чисто количественные методологии типа FIPS 65 могут использовать долларовые стоимости. Однако необходимость назначить долларовую стоимость некоторым из последствий, которые могут происходить в современных вычислительных средах, может оказаться достаточным основанием для формирования мнения, что управление риском является глупостью.

Большое количество методологий оценки риска, используемых в наше время, требует оценки ценности в более качественных терминах. В то время как этот тип оценки может рассматриваться как более субъективный, чем количественный подход, если шкала, используемая для оценки ценностей, используется согласованно в течение всего процесса управления риском, полученные результаты должны быть полезны.Стоимость ценности может быть представлена в терминах потенциальных потерь. Эти потери могут быть основаны на стоимости восстановления, потерях при непосредственном воздействии и последствий. Одна из самых простых методик оценки потерь для ценности состоит в использовании качественного ранжирования на высокие, средние и низкие потери. Назначение чисел этим уровням (3 = высокие, 2 = средние, и 1 = низкие) может помочь в процессе измерения риска.

Одним из косвенных результатов этого процесса является то, что создается детальная конфигурация ЛВС и функциональная схема ее использования. Эта конфигурация должна описывать подключенные аппаратные средства ЭВМ, главные используемые приложения, важную информацию, обрабатываемую в ЛВС, а также то, как эта информация передается через ЛВС. Степень знания конфигурации ЛВС будет зависеть от использовавшихся границы и степени детализации. Конфигурация Аппаратных средств — включает серверы, автоматизированные рабочие места, ПК, периферийные устройства, соединения с глобальными сетями, схему кабельной системы, соединения с мостами или шлюзами и т.д…

Конфигурация Программного обеспечения — включает операционные системы серверов, автоматизированных рабочих мест и операционные системы ПК, операционную систему ЛВС, главное прикладное программное обеспечение, инструментальное программное обеспечение, средства управления ЛВС, и программное обеспечение, находящееся в процессе разработки. Она должна также включать местоположение программного обеспечения в ЛВС и указание мест, откуда к нему обычно осуществляется доступ.

Данные — включает разделение данных на ряд типов(которое привязано к специфике задач: решаемых с помощью ЛВС), обрабатываемых и передаваемых через ЛВС, а также типы пользователей, получающих доступ к данным. Важно указать, откуда к данным обращаются, и где они хранятся и обрабатываются в ЛВС. Должно также быть уделено внимание критичности данных.

После того, как описание конфигурации ЛВС закончено и ценности определены и оценены, организация должна получить вполне адекватное представление о том, из чего состоит ЛВС и какие области ЛВС должны защищаться.

Этап 3 — Идентификация угроз и определение их вероятности

Результатом этого процесса должно быть явное указание враждебных действий, которые могли бы повредить ЛВС, вероятности того, что эти действия могут произойти, и уязвимые места ЛВС, которые могут использоваться для реализации этих враждебных действий. Чтобы достигнуть этого результата, должны быть выявлены угрозы и уязвимые места, и определены вероятности того, что эти угрозы могут реализоваться.

Существует много информации относительно различных угроз и уязвимых мест. Некоторые методологии управления риском также содержат информацию относительно потенциальных угроз и уязвимых мест. Опыт пользователей и опыт по управлению ЛВС также позволяет выявить угрозы и уязвимые места.

Список угроз, которые будут рассматриваться, зависит от установленных границ анализа риска и степени детализации описания ЛВС. Концептуальный анализ может указать на абстрактные угрозы и уязвимые места; более детальный анализ может связать угрозу с конкретной компонентой. Например, высокоуровневый анализ может установить, что потеря конфиденциальности данных посредством раскрытия информации в ЛВС приводит к слишком большому риску. Детальный анализ ЛВС может установить, что раскрытие данных о сотрудниках при перехвате их при передаче по ЛВС приводит к слишком большому риску. Более чем вероятно, что абстрактность угроз, выявленных в результате концептуального анализа, в конечном счете приведет к тому, что и рекомендации относительно средств защиты тоже будут абстрактными. Это приемлемо, если проводится общая оценка риска. Более детальная оценка риска даст рекомендации относительно средства защиты, которое должно уменьшить конкретный риск, такой как раскрытие данных о сотрудниках.

Любая ценность в ЛВС, которая была определена как достаточно важная (то есть, не была отфильтрована в процессе отбора) должна быть исследована, чтобы можно было выявить те угрозы, которые могут потенциально повредить ей. Для более детальной оценки особое внимание должно быть уделено детализации путей, с помощью которых эти угрозы могли бы происходить. Например, методами нападения, которые приводят к неавторизованному доступу, могут быть воспроизведение сеанса регистрации, вскрытие пароля, подключение неправомочного оборудования к ЛВС, и т.д. Эти специфические особенности обеспечивают большее количество информации при определении уязвимых мест ЛВС и будут обеспечивать большее количество информации для предложения средств защиты.

Этот процесс может раскрыть некоторые уязвимые места, которые могут быть немедленно исправлены путем улучшения административного управления ЛВС и применения организационных мер. Эти организационные меры будут обычно сокращать риск угроз до некоторой степени, пока не будут запланированы и осуществлены более полные меры и средства защиты. Например, увеличение длины и изменение алфавита символов пароля для аутентификации может быть одним из путей сокращения уязвимого места — угадывания паролей. Использование более надежных паролей — мера, которая может быть быстро осуществлена для увеличения безопасности ЛВС. Одновременно может осуществляться планирование и внедрение более продвинутого механизма аутентификации.

Существующие средства и меры защиты в ЛВС должны быть проанализированы, чтобы можно было определить, обеспечивают ли они в настоящее время адекватную защиту. Эти средства и меры, могут быть техническими, процедурными, и т.д… Если средство защиты не обеспечивает адекватную защиту, это может рассматриваться как уязвимое место. Например, операционная система ЛВС может обеспечить управление доступом на уровне каталога, а не на уровне файла. Для некоторых пользователей угроза компрометации информации может быть такой большой, что требовать защиты на уровне отдельного файла. В этом примере недостаток степени точности при управлении доступом может рассматриваться как уязвимое место.

После того, как определенные угрозы и связанные с ними уязвимые места идентифицированы, с каждой парой угроза/уязвимое место должна быть связана вероятность(то есть Какова вероятность того, что угроза будет реализована при условии, что используется данное уязвимое место?). Методология риска, выбранная организацией, должна обеспечить возможность измерения вероятности. Наряду с оценкой ценностей, назначение меры вероятности может также быть субъективным процессом. Данные по угрозам для традиционных угроз (главным образом физических угроз) существуют и могут помочь при определении вероятности. Однако опыт относительно технических аспектов ЛВС и знание операционных аспектов организации может оказаться более ценным при назначении вероятности.

Этап 4 — Измерение риска

В самом широком смысле мера риска может рассматриваться как описание видов неблагоприятных действий, воздействию которых может подвергнуться система или организация и вероятностей того, что эти действия могут произойти. Результат этого процесса должен указать организации степень риска, связанного с определенными ценностями. Этот результат важен, потому что он является основой для выбора средств защиты и решений по минимизации риска.

Имеется большое количество способов измерения и представления риска. Процесс измерения риска должен быть согласован с (и больше чем вероятно определен) методологией оценки риска, используемой организацией. Количественные подходы часто связаны с измерением риска в терминах денежных потерь (например FIPS 65). Качественные подходы часто связаны с измерением риска в качественных терминах, заданных с помощью шкалы или ранжирования. Одномерные подходы рассматривают только ограниченные компоненты (например риск = величина потери * частота потери). Многомерные подходы рассматривают дополнительные компоненты в измерении риска, такие как надежность, безопасность, или производительность. Одним из наиболее важных аспектов меры риска является то, что представление должно быть понятным и логичным для тех, кто должен выбирать средства защиты и решать вопросы минимизации риска.

Этап 5 — Выбор подходящих мер и средств защиты

Цель этого процесса состоит в том, чтобы выбрать соответствующие меры и средства защиты. Этот процесс может быть выполнен с использованием проверки приемлемости риска.

В то время как эффективность защиты и финансовые соображения являются важными факторами, при принятии решения могут быть приняты во внимание другие факторы, такие, как политика организации, законодательство и уставы, безопасность и требования надежности, требования производительности и технические требования.

Взаимосвязь между проверкой приемлемости риска и выбором средств защиты может быть итеративной. Первоначально, организация должна упорядочить уровни рисков, которые были определены в ходе оценки риска. Наряду с этим, организация должна принять решение о количестве остаточного риска, который желательно было бы принять после того, как выбранные меры и средства защиты будут установлены. Эти начальные решения по принятию риска могут быть внести поправки в уравнение выбора средств защиты. Когда свойства предлагаемых мер и средств защиты известны, организация может повторно провести проверку приемлемости риска и определить, достигнут ли остаточный риск, или изменить решения относительно приемлемости риска, чтобы отразить информацию о свойствах предлагаемых средств защиты. Например, могут иметься риски, которые определены как слишком высокие. Однако после рассмотрения доступных мер и средств защиты, может выясниться, что в настоящее время предлагаемые решения очень дороги и не могут быть легко встроены в текущую конфигурацию аппаратных средств и программного обеспечения сети. Это может вынудить организацию либо пойти на дополнительные расходы ресурсов, чтобы сократить риск, либо принять решение о приемлемости риска, потому что в настоящее время снижение риска является слишком дорогостоящим.

Этап 6 — Внедрение и тестирование средств защиты

Внедрение и тестирование средств защиты должно быть выполнено структурированным способом. Цель этого процесса состоит в том, чтобы гарантировать, что средства защиты реализованы правильно, совместимы с другими функциональными возможностями ЛВС и средствами защиты, и обеспечивают ожидаемую защиту.

Этот процесс начинается разработкой плана внедрения средств защиты. Этот план должен учитывать факторы, такие как доступный объем финансирования, уровень подготовки пользователей, и т.д. График испытаний для каждого средства защиты также должен быть включен в этот план. Этот график должен показывать, как каждое средство защиты взаимодействует или влияет на другие средства защиты (или функциональные возможности ЛВС). Ожидаемые результаты (или предположение об отсутствии конфликта) взаимодействия должны быть детализированы. Должно признаваться, что не только важно, что средство защиты исполняет свои функции, как ожидается и обеспечивают ожидаемую защиту, но и что средство защиты не увеличивает риск ЛВС из-за конфликта с некоторым другим средством защиты или функциональной возможностью.

Каждое средство должно сначала быть проверено независимо от других средств, чтобы гарантировать, что оно обеспечивает ожидаемую защиту. Однако это может оказаться неуместным, если средство предназначено для совместной работы с другими средствами. После независимого испытания средства оно должно быть проверено совместно с другими средствами, чтобы гарантировать, что оно не нарушает нормального функционирования существующих средств. План внедрения должен учесть все эти испытания и должен отразить любые проблемы или специальные условия, возникшие в результате проведения испытания.

Этап 7 — Одобрение остаточного риска

После того, как все средства защиты реализованы, проверены и найдены приемлемыми, результаты проверки приемлемости риска должны быть повторно изучены. Риск, связанный с отношениями угроза/уязвимое место, должен теперь быть сокращен до приемлемого уровня или устранен. Если дело обстоит не так, тогда решения, сделанные на предыдущих шагах, должны быть пересмотрены, чтобы определить, каковы должны быть надлежащие меры защиты.

4. Обоснуйте экономическую целесообразность принятых решений

Вышеуказанный подход к организации политики безопасности является одним из выгодных проектов. Затраты нужны, для покупки программ защиты и приобретения дополнительного программного обеспечения (антивирусная программа, мониторинг сети).

Литература

1. Защита информации и безопасность компьютерных систем / В.В. Домарев. — К.: Издательство «ДиаСофт», 1999. — 480 с.

2. www.kiev-security.org.ua

www.ronl.ru

Доклад - Средства защиты информации

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Процесс использования специальных знаний содействует более глубокому, всестороннему и оперативному исследованию условий и причин, способствующих совершению преступлений, что положено в основу предупреждения их совершения. Одним из направлений в процессе предупреждения преступлений является экспертная профилактика. Вся работа по экспертной профилактике строится на всестороннем и глубоком изучении и синтезе экспертного и судебно-следственного материала, причем, как отмечает Н.К.Ханджанов, серьезное значение здесь имеет статистическая обработка различных данных, в особенности учет и регистрация заключений экспертов. Однако в настоящее время все большую актуальность приобретает другое направление в профилактической деятельности экспертов – выработка новых методов выявления причин и обстоятельств, способствующих совершению преступлений и их предупреждению, а также новых направлений использования уже апробированных методик.

Как показывает анализ практики, наиболее распространенным преступлением в области высоких информационных технологий является неправомерный доступ к охраняемой законом информации. Причем первоначальной задачей предварительного расследования является установление факта несанкционированного доступа или же попытки незаконного проникновения в информационную систему. И здесь, как утверждают ученые, проблема сводится не только к взыванию к правосознанию жертв преступной деятельности, которые, своевременно подав заявление о преступлении, обеспечат наиболее оперативную, и как показывает практика, наиболее эффективную реакцию правоохранительных органов на преступные проявления, но и реализации комплекса профилактических мер.

В ходе рассмотрения современного состояния рынка информационных технологий нами было установлено, что в настоящее время имеет место внедрение и использование достижений науки и техники в данной области для обеспечения раскрытия и расследования преступлений. Однако данный процесс является взаимным, т.е. создаются разработанные на основе криминалистических методик идентификации технические продукты, используемые в различных ситуациях, в частности для предупреждения и профилактики совершения преступлений в сфере ВИТ. Одним из таких основных и приоритетных направлений, судя по широкому распространению неправомерного доступа к информации в общей качественной структуре преступлений, является профилактика несанкционированного доступа как одного из видов, т.е. защита информации.

Процесс профилактики в виде реализации защиты информации, как показывает практика, целиком и полностью зависит от тех лиц, которые владеют ей по роду своей служебной деятельности. Теоретически доказано, что можно обойти систему защиты любой программы, «взломать» ее. Существующее в науке криминалистике учение о совокупности индивидуальных признаков, позволяющих идентифицировать человека, и созданные на этой основе аппаратно-программные комплексы значительно повышают уровень безопасности данной информационной системы, причем в их основу положены биофизические, морфофункциональные и другие особенности строения человека. Внедрение в процессы изготовления и оперирования информацией таких комплексов носит прежде всего профилактический характер, так как основной их целью является организация таких условий, при которых невозможно осуществление неправомерного доступа к информации. Подобные аппаратно-программные комплексы, созданные на основе отдельных криминалистических методик идентификации человека, по нашему мнению, могут быть отнесены в раздел криминалистических средств защиты информации как одного из видов профилактики НСД.

Известно, чтобы получить доступ к системе, ее пользователь должен пройти два этапа. Первый – идентификация, при которой определяются те его характеристики, которых не имеют другие пользователи, второй – аутентификация, при которой происходит сверка определенного в ходе первого этапа пользователя с общим зарегистрированным списком пользователей, имеющих право доступа к системе. Но именно первый этап позволяет разработчикам систем защиты информации внедрить разработанные на основе криминалистических методик идентификации различных объектов аппаратно-программные комплексы.

Одной из наиболее простых и эффективных в реализации методик является проведение дактилоскопического исследования. В дактилоскопических устройствах защиты информации использованы высокие технологии идентификации личности, совмещенные с функциональностью и эргономичностью сканеров – устройств, с помощью которых происходит так называемое бескрасковое дактилоскопирование лица. Принцип действия сканеров заключается в том, что отраженный свет с поверхности отпечатка пальца проходит через призму и попадает на специальный датчик, который фиксирует четкое изображение папиллярного узора. Это высококонтрастное изображение, содержащее информацию о глубине и структуре рисунка, проходит процесс оцифровки, т.е. попадает в компьютер и сравнивается специально введенной программой с зарегистрированным ранее отпечатком. Доступ будет запрещен любому пользователю, чей отпечаток пальца не совпадет с зарегистрированным.

Более сложной в реализации является методика идентификации по структуре и взаиморасположению кровеносных сосудов руки, которая индивидуальна у каждого человека. Это продукты фирм «BK SYSTEMS Co. Ltd — ВК-300S», фирмы «Ethentica — Ethenticator MS3000» — сенсорная система проверки, включающая AuthenTec — аппарат, пропускающий через кончик пальца пользователя электрический ток очень малой мощности, создающий тем самым карту тканей из нескольких уровней, которая позволяет провести идентификацию даже в тех случаях, когда фаланги пальцев повреждены, и как отмечают разработчики, почти невозможно было бы установить при использовании обычного бескраскового дактилоскопирования — сканировании папиллярного узора. Особенностью данных устройств является то, что в процессе их работы происходит исследование внутренних органов человека — структуры кровеносных сосудов руки, их взаиморасположение, размеры и т.п., а не поверхности пальца, т.е. не отпечатка пальца с папиллярным узором. Таким образом, деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты идентификации.

Другим направлением в профилактике несанкционированного доступа путем использования криминалистических методик идентификации является реализация на аппаратно-программном уровне фонографического метода идентификации. Цель данного метода — установление личности по спектральным характеристикам голоса. Идентификация личности по голосу основана на том факте, что каждый человек обладает индивидуальным, только ему присущим комплексом фонетических и лингвистических признаков. Эти признаки зависят от его анатомических, психофизиологических и других социальных характеристик. Фонетические признаки в первую очередь поддаются спектральным исследованиям. Исследования в этой области начались еще тридцать – сорок лет назад. Обследования 25 тысяч человек, проведенные еще в 60-е годы американской телефонной компанией с помощью спектроанализатора голоса, дали коэффициент вероятности правильного обнаружения, равный 0.97, что является очень надежным показателем. Пример реализации данных положений в настоящее время — продукт компании «Vertiel – VoiceCheck», позволяющий идентифицировать пользователя посредством сопоставления произнесенной им конкретной фразы с образцами, имеющимися в системе в наличии (например, даже через телефонную линию, т.е. при наличии голосового модема, идентификация возможна и в сети Интернет).

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке — инсталляции комплекса — пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

--PAGE_BREAK--

Еще одним направлением в нетрадиционной области использования габитоскопии является идентификация трехмерного изображения лица. Пример тому – Nvisage — разработка фирмы «Cambridge Neurodynamics». Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника. Двухмерные системы распознавания надежны при распознавании только в том случае, когда известен угол поворота головы и расстояния до глаз, рта, носа и т.д. Когда человек находится в движении, двухмерная система становится сильно зависимой от позы объекта распознавания. При использовании источников света для создания трехмерного изображения Nvisage может распознавать и более тонкие особенности лица.

Кроме того, создаются устройства, позволяющие идентифицировать человека по какому–либо одному признаку. Например, устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см) измеряют свойства сетчатки глаза. Человеку достаточно взглянуть одним глазом в отверстие камеры ICAM 2001 и система принимает решение о праве доступа.

Наиболее сложным в реализации явился продукт, основанный на идентификации по почерку, в частности по подписи. Пример тому — eSign — программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица:

— транскрипция подписи;

— вектор направления;

— данные о расположении цифрового пишущего прибора;

— динамика движения руки;

— ускорение;

— скорость;

— сила нажатия пишущего прибора;

— различные временные факторы.

Вместе с тем можно отметить тот факт, что существенным недостатком такой методики производства идентификации подписи является отсутствие приспособления к постепенному изменению лицом выработанности почерка, которым выполняется подпись, в силу постоянного развития его письменно-двигательного навыка и приспособления к условиям выполнения такой подписи.

Появляются и новые комплексы, основанные на псифизиологических особенностях работы за компьютером конкретного человека. Это, прежде всего, так называемая идентификация пользователя посредством его клавиатурного почерка — пакет ESL фирмы «Electronic Signature Lock». Он основаны на том, что работа на клавиатуре представляет собой последовательное нажатие и отпускание определенной совокупности клавиш. При заведении текстовой информации, как правило, осуществляется последовательное включение и выключение отдельных клавиш клавиатуры, что упрощает процесс фиксации и обработки временных параметров клавиатурного почерка.

В частности, при отработке метода верификации пользователя по набору одной и той же для всех пользователей ключевой фразы в качестве временных параметров клавиатурного почерка используются время удержания каждой из клавиш и паузы между нажатиями соседних клавиш. Если же фирма «Electronic Signature Lock» утверждает, что вероятность неверной идентификации пользователя при знании им правильного пароля менее 10-6. Учитывая, что манера клавиатурного почерка изменяется со временем, зависит от состояния здоровья и т.д., фирма утверждает, что используемые статистические алгоритмы столь изощренны, что позволяют учитывать эти неизбежные вариации. Созданная на основе разработанной российскими авторами методики идентификации экспериментальная программа обладает более высоким коэффициентом точности, так как по сравнению с аналогичными разработками зарубежных авторов она призвана своей конечной целью идентифицировать пользователя, а не верифицировать (выбрать одного из существующего списка пользователей), как предлагают другие, что в целом значительно снижает криминалистическую значимость их продуктов.

Это лишь часть из тех систем защиты информации, которые используют для идентификации личности биометрические характеристики конкретного человека в целях профилактики совершения им несанкционированного доступа. Указанные аппаратно-программные комплексы и системы в настоящее время имеются на рынке информационных товаров и услуг и доступны почти каждому человеку. Наличие такого рода комплексов, существенно повышает уровень защиты практически любой информационной системы и позволяет не только своевременно установить факт несанкционированного доступа, но и предотвратить его совершение, что является основной целью профилактики подобных преступлений. В ряде западных стран, например, некоторые банки пошли по оригинальному пути — используя подобные комплексы, компьютер разрешает доступ к информационной системе любому человеку (конечно, с ограниченным объемом прав пользования ею, хотя пользователь об этом не догадывается). Если в процессе идентификации пользователей произошли ошибки, т.е. в случаях, когда происходит попытка незаконного доступа, персонал банков уведомляет в данной ситуации правоохранительные органы, которые сразу же предпринимают попытку отслеживания пользователя, пытающегося проникнуть в систему, пока он еще находится в ней.

Как показывает практика, ущерб от совершения рассматриваемых преступлений во много раз превышает стоимость технических и организационных мер по осуществлению профилактики преступлений в сфере ВИТ вместе взятых. В связи с этим отказ от принятия организационных мер по защите информации по мотиву высокой себестоимости, является нецелесообразным.

Вместе с тем в науке уже выработан ряд организационных мер обеспечения защиты информации от несанкционированного доступа, преследующих профилактические цели:

— ограничение размеров сети — чем обширнее сеть, тем труднее организовать защиту информации в ней;

— изоляция сети от внешнего мира – ограничение физического доступа к сети извне уменьшает вероятность несанкционированного подключения. Это может выражаться в ограничении доступа путем физической или технической охраны коммутаторов, наземных антенн и других объектов, входящих в состав информационной сети;

— электронная цифровая подпись сообщений. На этом следует остановиться особо. В течение последнего времени происходит замена бумажной технологии обработки информации ее электронным аналогом, и, конечно, в будущем следует ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., — у электронного представления документов нет. Но электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи, которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Рассмотрим, в чем заключается этот механизм. Во-первых, цифровая подпись подтверждает, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись подтверждает, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись зависит только от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не имеет возможности впоследствии отказаться от факта подписи документах. Правовой основой использования электронно-цифровой подписи в документообороте на территории Казахстана является Закон РК «Об электронном документе и электронной цифровой подписи»;

— использование брандмауэров. Брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, в результате чего типичной будет ситуация, когда брандмауэр не только не защищает сеть от НСД, но и даже препятствует ее нормальному функционированию.

Рассмотренные организационные меры профилактики несанкционированного доступа могут быть применимы не только к компьютерным системам, но и к корпоративным системам сотовой связи и внутренних АТС предприятий и учреждений.

Суммируя вышеизложенное, можно констатировать тот факт, что интеграция положений различных видов криминалистической идентификации в область высоких информационных технологий обусловила возникновение новых технических способов и криминалистических средств для профилактики преступлений в сфере ВИТ, в частности защиты информации от неправомерного доступа. Возникли новые направления использования уже апробированных криминалистических методик производства идентификации, в том числе и для целей профилактики совершения подобных преступлений. НСД, являясь одним из распространенных видов таких преступлений, определил профилактику как наиболее приоритетное направление по предупреждению преступлений в сфере ВИТ, которое реализуется как в ходе технических, так и организационных мер по защите информации.

www.ronl.ru

Реферат : Средства защиты информации

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Процесс использования специальных знаний содействует более глубокому, всестороннему и оперативному исследованию условий и причин, способствующих совершению преступлений, что положено в основу предупреждения их совершения. Одним из направлений в процессе предупреждения преступлений является экспертная профилактика. Вся работа по экспертной профилактике строится на всестороннем и глубоком изучении и синтезе экспертного и судебно-следственного материала, причем, как отмечает Н.К.Ханджанов, серьезное значение здесь имеет статистическая обработка различных данных, в особенности учет и регистрация заключений экспертов. Однако в настоящее время все большую актуальность приобретает другое направление в профилактической деятельности экспертов – выработка новых методов выявления причин и обстоятельств, способствующих совершению преступлений и их предупреждению, а также новых направлений использования уже апробированных методик.

Как показывает анализ практики, наиболее распространенным преступлением в области высоких информационных технологий является неправомерный доступ к охраняемой законом информации. Причем первоначальной задачей предварительного расследования является установление факта несанкционированного доступа или же попытки незаконного проникновения в информационную систему. И здесь, как утверждают ученые, проблема сводится не только к взыванию к правосознанию жертв преступной деятельности, которые, своевременно подав заявление о преступлении, обеспечат наиболее оперативную, и как показывает практика, наиболее эффективную реакцию правоохранительных органов на преступные проявления, но и реализации комплекса профилактических мер.

В ходе рассмотрения современного состояния рынка информационных технологий нами было установлено, что в настоящее время имеет место внедрение и использование достижений науки и техники в данной области для обеспечения раскрытия и расследования преступлений. Однако данный процесс является взаимным, т.е. создаются разработанные на основе криминалистических методик идентификации технические продукты, используемые в различных ситуациях, в частности для предупреждения и профилактики совершения преступлений в сфере ВИТ. Одним из таких основных и приоритетных направлений, судя по широкому распространению неправомерного доступа к информации в общей качественной структуре преступлений, является профилактика несанкционированного доступа как одного из видов, т.е. защита информации.

Процесс профилактики в виде реализации защиты информации, как показывает практика, целиком и полностью зависит от тех лиц, которые владеют ей по роду своей служебной деятельности. Теоретически доказано, что можно обойти систему защиты любой программы, "взломать" ее. Существующее в науке криминалистике учение о совокупности индивидуальных признаков, позволяющих идентифицировать человека, и созданные на этой основе аппаратно-программные комплексы значительно повышают уровень безопасности данной информационной системы, причем в их основу положены биофизические, морфофункциональные и другие особенности строения человека. Внедрение в процессы изготовления и оперирования информацией таких комплексов носит прежде всего профилактический характер, так как основной их целью является организация таких условий, при которых невозможно осуществление неправомерного доступа к информации. Подобные аппаратно-программные комплексы, созданные на основе отдельных криминалистических методик идентификации человека, по нашему мнению, могут быть отнесены в раздел криминалистических средств защиты информации как одного из видов профилактики НСД.

Известно, чтобы получить доступ к системе, ее пользователь должен пройти два этапа. Первый – идентификация, при которой определяются те его характеристики, которых не имеют другие пользователи, второй – аутентификация, при которой происходит сверка определенного в ходе первого этапа пользователя с общим зарегистрированным списком пользователей, имеющих право доступа к системе. Но именно первый этап позволяет разработчикам систем защиты информации внедрить разработанные на основе криминалистических методик идентификации различных объектов аппаратно-программные комплексы.

Одной из наиболее простых и эффективных в реализации методик является проведение дактилоскопического исследования. В дактилоскопических устройствах защиты информации использованы высокие технологии идентификации личности, совмещенные с функциональностью и эргономичностью сканеров – устройств, с помощью которых происходит так называемое бескрасковое дактилоскопирование лица. Принцип действия сканеров заключается в том, что отраженный свет с поверхности отпечатка пальца проходит через призму и попадает на специальный датчик, который фиксирует четкое изображение папиллярного узора. Это высококонтрастное изображение, содержащее информацию о глубине и структуре рисунка, проходит процесс оцифровки, т.е. попадает в компьютер и сравнивается специально введенной программой с зарегистрированным ранее отпечатком. Доступ будет запрещен любому пользователю, чей отпечаток пальца не совпадет с зарегистрированным.

Более сложной в реализации является методика идентификации по структуре и взаиморасположению кровеносных сосудов руки, которая индивидуальна у каждого человека. Это продукты фирм «BK SYSTEMS Co. Ltd - ВК-300S», фирмы «Ethentica - Ethenticator MS3000» - сенсорная система проверки, включающая AuthenTec - аппарат, пропускающий через кончик пальца пользователя электрический ток очень малой мощности, создающий тем самым карту тканей из нескольких уровней, которая позволяет провести идентификацию даже в тех случаях, когда фаланги пальцев повреждены, и как отмечают разработчики, почти невозможно было бы установить при использовании обычного бескраскового дактилоскопирования - сканировании папиллярного узора. Особенностью данных устройств является то, что в процессе их работы происходит исследование внутренних органов человека - структуры кровеносных сосудов руки, их взаиморасположение, размеры и т.п., а не поверхности пальца, т.е. не отпечатка пальца с папиллярным узором. Таким образом, деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты идентификации.

Другим направлением в профилактике несанкционированного доступа путем использования криминалистических методик идентификации является реализация на аппаратно-программном уровне фонографического метода идентификации. Цель данного метода - установление личности по спектральным характеристикам голоса. Идентификация личности по голосу основана на том факте, что каждый человек обладает индивидуальным, только ему присущим комплексом фонетических и лингвистических признаков. Эти признаки зависят от его анатомических, психофизиологических и других социальных характеристик. Фонетические признаки в первую очередь поддаются спектральным исследованиям. Исследования в этой области начались еще тридцать – сорок лет назад. Обследования 25 тысяч человек, проведенные еще в 60-е годы американской телефонной компанией с помощью спектроанализатора голоса, дали коэффициент вероятности правильного обнаружения, равный 0.97, что является очень надежным показателем. Пример реализации данных положений в настоящее время - продукт компании «Vertiel – VoiceCheck», позволяющий идентифицировать пользователя посредством сопоставления произнесенной им конкретной фразы с образцами, имеющимися в системе в наличии (например, даже через телефонную линию, т.е. при наличии голосового модема, идентификация возможна и в сети Интернет).

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке - инсталляции комплекса - пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

Еще одним направлением в нетрадиционной области использования габитоскопии является идентификация трехмерного изображения лица. Пример тому – Nvisage - разработка фирмы «Cambridge Neurodynamics». Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника. Двухмерные системы распознавания надежны при распознавании только в том случае, когда известен угол поворота головы и расстояния до глаз, рта, носа и т.д. Когда человек находится в движении, двухмерная система становится сильно зависимой от позы объекта распознавания. При использовании источников света для создания трехмерного изображения Nvisage может распознавать и более тонкие особенности лица.

Кроме того, создаются устройства, позволяющие идентифицировать человека по какому–либо одному признаку. Например, устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см) измеряют свойства сетчатки глаза. Человеку достаточно взглянуть одним глазом в отверстие камеры ICAM 2001 и система принимает решение о праве доступа.

Наиболее сложным в реализации явился продукт, основанный на идентификации по почерку, в частности по подписи. Пример тому - eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица:

- транскрипция подписи;

- вектор направления;

- данные о расположении цифрового пишущего прибора;

- динамика движения руки;

- ускорение;

- скорость;

- сила нажатия пишущего прибора;

- различные временные факторы.

Вместе с тем можно отметить тот факт, что существенным недостатком такой методики производства идентификации подписи является отсутствие приспособления к постепенному изменению лицом выработанности почерка, которым выполняется подпись, в силу постоянного развития его письменно-двигательного навыка и приспособления к условиям выполнения такой подписи.

Появляются и новые комплексы, основанные на псифизиологических особенностях работы за компьютером конкретного человека. Это, прежде всего, так называемая идентификация пользователя посредством его клавиатурного почерка - пакет ESL фирмы «Electronic Signature Lock». Он основаны на том, что работа на клавиатуре представляет собой последовательное нажатие и отпускание определенной совокупности клавиш. При заведении текстовой информации, как правило, осуществляется последовательное включение и выключение отдельных клавиш клавиатуры, что упрощает процесс фиксации и обработки временных параметров клавиатурного почерка.

В частности, при отработке метода верификации пользователя по набору одной и той же для всех пользователей ключевой фразы в качестве временных параметров клавиатурного почерка используются время удержания каждой из клавиш и паузы между нажатиями соседних клавиш. Если же фирма «Electronic Signature Lock» утверждает, что вероятность неверной идентификации пользователя при знании им правильного пароля менее 10-6. Учитывая, что манера клавиатурного почерка изменяется со временем, зависит от состояния здоровья и т.д., фирма утверждает, что используемые статистические алгоритмы столь изощренны, что позволяют учитывать эти неизбежные вариации. Созданная на основе разработанной российскими авторами методики идентификации экспериментальная программа обладает более высоким коэффициентом точности, так как по сравнению с аналогичными разработками зарубежных авторов она призвана своей конечной целью идентифицировать пользователя, а не верифицировать (выбрать одного из существующего списка пользователей), как предлагают другие, что в целом значительно снижает криминалистическую значимость их продуктов.

Это лишь часть из тех систем защиты информации, которые используют для идентификации личности биометрические характеристики конкретного человека в целях профилактики совершения им несанкционированного доступа. Указанные аппаратно-программные комплексы и системы в настоящее время имеются на рынке информационных товаров и услуг и доступны почти каждому человеку. Наличие такого рода комплексов, существенно повышает уровень защиты практически любой информационной системы и позволяет не только своевременно установить факт несанкционированного доступа, но и предотвратить его совершение, что является основной целью профилактики подобных преступлений. В ряде западных стран, например, некоторые банки пошли по оригинальному пути - используя подобные комплексы, компьютер разрешает доступ к информационной системе любому человеку (конечно, с ограниченным объемом прав пользования ею, хотя пользователь об этом не догадывается). Если в процессе идентификации пользователей произошли ошибки, т.е. в случаях, когда происходит попытка незаконного доступа, персонал банков уведомляет в данной ситуации правоохранительные органы, которые сразу же предпринимают попытку отслеживания пользователя, пытающегося проникнуть в систему, пока он еще находится в ней.

Как показывает практика, ущерб от совершения рассматриваемых преступлений во много раз превышает стоимость технических и организационных мер по осуществлению профилактики преступлений в сфере ВИТ вместе взятых. В связи с этим отказ от принятия организационных мер по защите информации по мотиву высокой себестоимости, является нецелесообразным.

Вместе с тем в науке уже выработан ряд организационных мер обеспечения защиты информации от несанкционированного доступа, преследующих профилактические цели:

- ограничение размеров сети - чем обширнее сеть, тем труднее организовать защиту информации в ней;

- изоляция сети от внешнего мира – ограничение физического доступа к сети извне уменьшает вероятность несанкционированного подключения. Это может выражаться в ограничении доступа путем физической или технической охраны коммутаторов, наземных антенн и других объектов, входящих в состав информационной сети;

- электронная цифровая подпись сообщений. На этом следует остановиться особо. В течение последнего времени происходит замена бумажной технологии обработки информации ее электронным аналогом, и, конечно, в будущем следует ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи, которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Рассмотрим, в чем заключается этот механизм. Во-первых, цифровая подпись подтверждает, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись подтверждает, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись зависит только от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не имеет возможности впоследствии отказаться от факта подписи документах. Правовой основой использования электронно-цифровой подписи в документообороте на территории Казахстана является Закон РК «Об электронном документе и электронной цифровой подписи»;

- использование брандмауэров. Брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, в результате чего типичной будет ситуация, когда брандмауэр не только не защищает сеть от НСД, но и даже препятствует ее нормальному функционированию.

Рассмотренные организационные меры профилактики несанкционированного доступа могут быть применимы не только к компьютерным системам, но и к корпоративным системам сотовой связи и внутренних АТС предприятий и учреждений.

Суммируя вышеизложенное, можно констатировать тот факт, что интеграция положений различных видов криминалистической идентификации в область высоких информационных технологий обусловила возникновение новых технических способов и криминалистических средств для профилактики преступлений в сфере ВИТ, в частности защиты информации от неправомерного доступа. Возникли новые направления использования уже апробированных криминалистических методик производства идентификации, в том числе и для целей профилактики совершения подобных преступлений. НСД, являясь одним из распространенных видов таких преступлений, определил профилактику как наиболее приоритетное направление по предупреждению преступлений в сфере ВИТ, которое реализуется как в ходе технических, так и организационных мер по защите информации.

topref.ru

Средства защиты информации

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Процесс использования специальных знаний содействует более глубокому, всестороннему и оперативному исследованию условий и причин, способствующих совершению преступлений, что положено в основу предупреждения их совершения. Одним из направлений в процессе предупреждения преступлений является экспертная профилактика. Вся работа по экспертной профилактике строится на всестороннем и глубоком изучении и синтезе экспертного и судебно-следственного материала, причем, как отмечает Н.К.Ханджанов, серьезное значение здесь имеет статистическая обработка различных данных, в особенности учет и регистрация заключений экспертов. Однако в настоящее время все большую актуальность приобретает другое направление в профилактической деятельности экспертов – выработка новых методов выявления причин и обстоятельств, способствующих совершению преступлений и их предупреждению, а также новых направлений использования уже апробированных методик.

Как показывает анализ практики, наиболее распространенным преступлением в области высоких информационных технологий является неправомерный доступ к охраняемой законом информации. Причем первоначальной задачей предварительного расследования является установление факта несанкционированного доступа или же попытки незаконного проникновения в информационную систему. И здесь, как утверждают ученые, проблема сводится не только к взыванию к правосознанию жертв преступной деятельности, которые, своевременно подав заявление о преступлении, обеспечат наиболее оперативную, и как показывает практика, наиболее эффективную реакцию правоохранительных органов на преступные проявления, но и реализации комплекса профилактических мер.

В ходе рассмотрения современного состояния рынка информационных технологий нами было установлено, что в настоящее время имеет место внедрение и использование достижений науки и техники в данной области для обеспечения раскрытия и расследования преступлений. Однако данный процесс является взаимным, т.е. создаются разработанные на основе криминалистических методик идентификации технические продукты, используемые в различных ситуациях, в частности для предупреждения и профилактики совершения преступлений в сфере ВИТ. Одним из таких основных и приоритетных направлений, судя по широкому распространению неправомерного доступа к информации в общей качественной структуре преступлений, является профилактика несанкционированного доступа как одного из видов, т.е. защита информации.

Процесс профилактики в виде реализации защиты информации, как показывает практика, целиком и полностью зависит от тех лиц, которые владеют ей по роду своей служебной деятельности. Теоретически доказано, что можно обойти систему защиты любой программы, "взломать" ее. Существующее в науке криминалистике учение о совокупности индивидуальных признаков, позволяющих идентифицировать человека, и созданные на этой основе аппаратно-программные комплексы значительно повышают уровень безопасности данной информационной системы, причем в их основу положены биофизические, морфофункциональные и другие особенности строения человека. Внедрение в процессы изготовления и оперирования информацией таких комплексов носит прежде всего профилактический характер, так как основной их целью является организация таких условий, при которых невозможно осуществление неправомерного доступа к информации. Подобные аппаратно-программные комплексы, созданные на основе отдельных криминалистических методик идентификации человека, по нашему мнению, могут быть отнесены в раздел криминалистических средств защиты информации как одного из видов профилактики НСД.

Известно, чтобы получить доступ к системе, ее пользователь должен пройти два этапа. Первый – идентификация, при которой определяются те его характеристики, которых не имеют другие пользователи, второй – аутентификация, при которой происходит сверка определенного в ходе первого этапа пользователя с общим зарегистрированным списком пользователей, имеющих право доступа к системе. Но именно первый этап позволяет разработчикам систем защиты информации внедрить разработанные на основе криминалистических методик идентификации различных объектов аппаратно-программные комплексы.

Одной из наиболее простых и эффективных в реализации методик является проведение дактилоскопического исследования. В дактилоскопических устройствах защиты информации использованы высокие технологии идентификации личности, совмещенные с функциональностью и эргономичностью сканеров – устройств, с помощью которых происходит так называемое бескрасковое дактилоскопирование лица. Принцип действия сканеров заключается в том, что отраженный свет с поверхности отпечатка пальца проходит через призму и попадает на специальный датчик, который фиксирует четкое изображение папиллярного узора. Это высококонтрастное изображение, содержащее информацию о глубине и структуре рисунка, проходит процесс оцифровки, т.е. попадает в компьютер и сравнивается специально введенной программой с зарегистрированным ранее отпечатком. Доступ будет запрещен любому пользователю, чей отпечаток пальца не совпадет с зарегистрированным.

Более сложной в реализации является методика идентификации по структуре и взаиморасположению кровеносных сосудов руки, которая индивидуальна у каждого человека. Это продукты фирм «BK SYSTEMS Co. Ltd - ВК-300S», фирмы «Ethentica - Ethenticator MS3000» - сенсорная система проверки, включающая AuthenTec - аппарат, пропускающий через кончик пальца пользователя электрический ток очень малой мощности, создающий тем самым карту тканей из нескольких уровней, которая позволяет провести идентификацию даже в тех случаях, когда фаланги пальцев повреждены, и как отмечают разработчики, почти невозможно было бы установить при использовании обычного бескраскового дактилоскопирования - сканировании папиллярного узора. Особенностью данных устройств является то, что в процессе их работы происходит исследование внутренних органов человека - структуры кровеносных сосудов руки, их взаиморасположение, размеры и т.п., а не поверхности пальца, т.е. не отпечатка пальца с папиллярным узором. Таким образом, деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты идентификации.

Другим направлением в профилактике несанкционированного доступа путем использования криминалистических методик идентификации является реализация на аппаратно-программном уровне фонографического метода идентификации. Цель данного метода - установление личности по спектральным характеристикам голоса. Идентификация личности по голосу основана на том факте, что каждый человек обладает индивидуальным, только ему присущим комплексом фонетических и лингвистических признаков. Эти признаки зависят от его анатомических, психофизиологических и других социальных характеристик. Фонетические признаки в первую очередь поддаются спектральным исследованиям. Исследования в этой области начались еще тридцать – сорок лет назад. Обследования 25 тысяч человек, проведенные еще в 60-е годы американской телефонной компанией с помощью спектроанализатора голоса, дали коэффициент вероятности правильного обнаружения, равный 0.97, что является очень надежным показателем. Пример реализации данных положений в настоящее время - продукт компании «Vertiel – VoiceCheck», позволяющий идентифицировать пользователя посредством сопоставления произнесенной им конкретной фразы с образцами, имеющимися в системе в наличии (например, даже через телефонную линию, т.е. при наличии голосового модема, идентификация возможна и в сети Интернет).

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке - инсталляции комплекса - пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

www.coolreferat.com


Смотрите также