Научная статья на тему 'Современные подходы к защите информации, методы, средства и инструменты защиты'

Современные подходы к защите информации, методы, средства и инструменты защиты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
4660
543
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УПРАВЛЕНИЕ ДОСТУПОМ / ОПРЕДЕЛЕНИЕ ПОДЛИННОСТИ ЭЛЕКТРОННОЙ ПОДПИСИ / ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дoмбрoвскaя Лариса Александровна, Яковлева Наталья Александровна, Стахно Роман Евгеньевич

В статье рассмотрены современные подходы к построению систем защиты информации. Предлагаются оптимальные сочетания программных, организационных, физических и аппаратных свойств, применяемых на всех этапах обработки информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные подходы к защите информации, методы, средства и инструменты защиты»

о гражданах (персональные данные) понимаются сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность [1, с. 10]. Идентификация личности проводится по сведениям, содержащимся в паспорте. Кроме этого, идентифицировать личность позволяют и дактилоскопические данные. Данные сведения необходимы работодателю, чтобы заключить трудовой договор, заполнить личную карточку № Т_2, помочь работнику в обучении, продвижении по службе, обеспечить его личную безопасность, контролировать количество и качество выполняемой им работы. Персональные данные относятся к конфиденциальной информации, то есть той, к которой нет свободного доступа. При этом необходимо помнить, что объявить персональные данные общедоступными только внутри предприятия, даже с согласия субъектов персональных данных, нельзя. Работодатель в лице руководителя организации, либо его представитель, обеспечивает защиту персональных данных работников, содержащихся в их личных делах, от неправомерного их использования или утраты.

До сих пор не решен вопрос, являются ли сведения о деловых и личных качествах работника персональными данными. Комментируя закон «О защите персональных данных», мы приходим к выводу, что деловые и личные качества работника не являются персональными данными и, в свою очередь, данным законом не охраняются. Если бывший работодатель сообщает сведения, порочащие честь и достоинство бывшего работника, то работник может воспользоваться судебной защитой чести, достоинства и деловой репутации.

В заключение хотелось бы отметить, что с сентября 2013 г. при разработке положения о защите персональных данных широко используются меры по их кодированию, чтобы распространить данное положение на широкий спектр работников с учетом их персональных данных.

Литература

1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]: Режим доступа: http://www.consultant.ru.

2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) [Электронный ресурс]: Режим доступа: http://www.consultant.ru.

Современные подходы к защите информации, методы, средства и инструменты защиты Домбровская Л. A.1, Яковлева Н. А.2, Стахно Р. Е.3

1 Дoмбрoвскaя Лариса Александровна /Dombrovskaya Larisa Alexandrovna - кандидат педагогических наук,

доцент;

2Яковлева Наталья ААлександровна / Yakovleva Natalia Alexandrovna - кандидат психологических наук;

3Стахно Роман Евгеньевич /Stahno Roman Evgenyevich - кандидат технических наук, кафедра математики и информатики, Санкт-Петербургский университет МВД России, г. Санкт-Петербург

Аннотация: в статье рассмотрены современные подходы к построению систем защиты информации. Предлагаются оптимальные сочетания программных, организационных, физических и аппаратных свойств, применяемых на всех этапах обработки информации. Ключевые слова: информационная безопасность, управление доступом, определение подлинности электронной подписи, обеспечение конфиденциальности информации.

Необходимость защиты информации, содержащейся в информационных системах, в том числе государственных информационных системах (ГИС), устанавливает Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», который обязывает владельца информации и оператора информационной системы обеспечить защиту информации от неправомерных доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий [2, с. 22], путем принятия правовых, организационных и технических

мер, направленных на соблюдение конфиденциальности информации ограниченного доступа и реализацию права на доступ к общедоступной информации [2, с. 25].

Защита информации обеспечивается, в частности:

1) предотвращением несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременным обнаружением фактов несанкционированного доступа к информации;

3) предупреждением возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущением воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможностью незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянным контролем за обеспечением уровня защищенности информации.

Реализация перечисленных и других мер создания эффективной системы информационной

безопасности предполагает использование соответствующих подходов, методов и средств (инструментов) защиты информации.

Современные подходы к защите информации:

Системный подход к построению систем защиты, предполагающий оптимальное сочетание программных, организационных, физических и аппаратных свойств, применяемых на всех этапах обработки информации.

Принцип постоянного совершенствования системы. Современная защита информации предполагает постоянное совершенствование системы в соответствии с ростом рисков утечки информации. Данный процесс непрерывен и заключается в реализации современных методов и путей совершенствования систем информационной безопасности, постоянном контроле, выявлении её слабых мест и потенциальных каналов утечки информации. Непрерывное совершенствование систем обусловлено появлением новых способов доступа к информации извне.

Обеспечение надежности систем информационной защиты, т. е. контроль уровня надежности при отказе системы, возникновении сбоев, взломе и ошибках.

Контроль функционирования системы защиты. Непрерывное совершенствование средств и методов контроля над работоспособностью механизмов защиты.

Совершенствование методов борьбы с вредоносными программами и вирусами.

Оптимизация затрат на создание и эксплуатация систем контроля, выражающаяся в экономической целесообразности применения систем информационной безопасности.

К методам современной защиты информации можно отнести:

- криптографическую защиту различной степени конфиденциальности при передаче информации;

- управление информационными потоками как в локальной сети, так и при передаче каналами связи на различные расстояния;

- применение механизмов учета попыток доступа извне, событий в информационной системе и печатаемых документов;

- обеспечение целостности программного обеспечения и информации;

- внедрение средств восстановления современной защиты информации;

- осуществление физической охраны и учета техники и магнитных носителей;

- создание специальных служб информационной безопасности.

Современная защита информации предполагает внедрение в систему следующих основных инструментов защиты:

- управление доступом,

- механизмы шифрования (криптографические способы защиты информации),

- противодействие атакам вредоносных программ и вирусов,

- аппаратные средства защиты,

- физические средства защиты,

- программные средства защиты,

- организационные средства защиты,

- правовые и морально-этические средства защиты.

Рассмотрим кратко лишь некоторые средства (инструменты) защиты информации.

Управление доступом - средство защиты информации за счет регулирования использования всех информационных ресурсов, в т. ч. автоматизированной информационной системы организации. Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

- аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

- проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных, как на бумажных, так и на электронных носителях [1, с. 144].

Программные и аппаратные средства - незаменимый компонент для обеспечения безопасности современных информационных систем. Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства - программы, отражающие хакерские атаки. Кроме того, к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений, а также реализующих парольную защиту в рамках управления доступом. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации - для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники организации хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Правовые средства - комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, правовые не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных «хакеров», то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей надежностью.

Морально-этические средства - комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К данным средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Следует отметить, что меры защиты информации, выбираемые для реализации в информационной системе, должны обеспечивать блокирование одной или нескольких угроз безопасности информации, включенных в модель угроз безопасности информации.

Систематическое применение всех перечисленных выше методов и средств современной защиты информации увеличивает надежность системы безопасности и предотвращает разглашение конфиденциальной информации.

Литература

1. Кияев В., Граничин О. Безопасность информационных систем. Открытый Университет «ИНТУИТ». 2016. С. 192.

2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». [Электронный ресурс]: Режим доступа: http://www.consultant.ru.

Защита информации в современном документообороте Стахно Р. Е.1, Гончар А. А.2

'Стахно Роман Евгеньевич /Stahno Roman Evgenyevich - кандидат технических наук;

2Гончар Артем Александрович / Gonchar Artem Aleksandrovich - кандидат военных наук, кафедра математики и информатики, Санкт-Петербургский университет МВД России, г. Санкт-Петербург

Аннотация: в статье рассмотрено применение электронной подписи в документообороте органами государственной власти, организациями, юридическими и физическими лицами. Определение подлинности электронной подписи.

Ключевые слова: информационная безопасность, электронная подпись, определение подлинности электронной подписи, обеспечение конфиденциальности информации.

Потребности современного электронного документооборота привели к возникновению нетрадиционных задач защиты информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной подписи.

Электронная подпись необходима для защиты от подделок и сохранения целостности электронного документа, защиты авторских прав (подтверждения авторских прав) и является неотъемлемым атрибутом любого электронного документа. Электронная подпись делается в виде специально закодированной строки при помощи новейших технических средств [1, с. 2].

Электронная подпись состоит из трех частей:

- сертификат;

- закрытый ключ;

- открытый ключ.

Виды электронной подписи:

1. Простая электронная подпись. Она формирует информацию о лице, поставившем эту подпись посредством простых кодов и паролей.

2. Усиленная электронная подпись. Она, в свою очередь, имеет подвиды:

- Неквалифицированная подпись. Здесь для формирования информации о подписанте используется криптографический алгоритм с использованием ключа электронной подписи. Также с ее помощью можно определить подписанта, определить, что в документ были внесены изменения, а также для ее создания применяются средства электронной подписи.

- Квалифицированная подпись. В нее входят все те же признаки, что и в неквалифицированную, но она выдается только в аккредитованных ФСБ РФ удостоверяющих центрах.

Вопросы электронных подписей регламентирует Федеральный закон «Об электронной подписи» от 06.04.2011 № 63-Ф3.

Электронная подпись представляет собой последовательность символов, полученных в результате криптографического преобразования электронных данных. Электронная подпись добавляется к блоку данных и позволяет получателю блока проверить источник и целостность данных и защититься от подделки. Электронная подпись используется в качестве аналога собственноручной подписи (см. Рис. 1).

Электронная подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

- сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания. Сертификат ключа

i Надоели баннеры? Вы всегда можете отключить рекламу.