Имя материала: Основы правовой информатики

Автор: Чубукова С.Г.

9.3. защита информации

 

Для более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две со-

ставляющие:

•           безопасность  содержательной  части  (смысла)  информа- ции — отсутствие в ней побуждения человека к негатив- ным действиям, умышленно заложенных механизмов нега- тивного воздействия на человеческую психику или нега- тивного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, име- нуемой компьютерным вирусом);

•           защищенность информации от внешних воздействий (по- пыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Таким образом, защита информации входит составной частью в понятие безопасность информации.

 

Статьей 16 (ч. 1) Закона об информации устанавливается следующее.

Защита информации представляет собой принятие правовых,

организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного дос- тупа, уничтожения, модифицирования, блокирования, копирова- ния, предоставления, распространения, а также от иных неправо- мерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограничен-

ного доступа;

3) реализацию права на доступ к информации.

Следует отметить, что в целом проблема информационной безопасности включает, наряду с задачами обеспечения защи- щенности информации и информационных систем, еще два ас- пекта:

защиту от воздействия вредоносной информации,

обеспечение принятия обоснованных решений с максималь-

ным использованием доступной информации.

Обеспечение информационной безопасности призвано решать следующие основные задачи1 :

выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам;

защита прав юридических и физических лиц на интеллекту- альную собственность, а также сбор, накопление и использование информации;

защита государственной, служебной, коммерческой, личной и других видов тайны.

Угрозы информационным системам и информационным ре-

сурсам можно условно разделить на четыре основные группы:

•           программные — внедрение «вирусов», аппаратных и про- граммных закладок; уничтожение и модификация данных в информационных системах;

•           технические, в т.ч. радиоэлектронные, — перехват инфор- мации в линиях связи; радиоэлектронное подавление сиг- нала в линиях связи и системах управления;

 

1  Домарев В.В. Энциклопедия безопасности информационных техноло-

гий. Методология создания систем защиты информации. Киев.: ООО «ТИД

«ДС», 2001.

 

•           физические — уничтожение средств обработки и носите- лей информации; хищение носителей, а также аппаратных или программных парольных ключей;

•           информационные — нарушение регламентов информаци- онного обмена; незаконные сбор и использование инфор- мации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информаци- онных системах; дезинформация, сокрытие или искаже- ние информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и вне- дрения эффективных систем защиты информации. Причем реше- ние задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых,  для  эффективной защиты  информационных ре-

сурсов требуется реализация целого ряда разнородных мер, кото- рые можно разделить на три группы: юридические, организаци- онно-экономические и технологические. Все они базируются на следующих принципах:

нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать, производить и распростра- нять информацию любым законным способом;

интересы обладателей информации охраняются законом;

засекречивание (закрытие) информации является исключени-

ем из общего правила на доступ к информации;

ответственность за сохранность информации, ее засекречива-

ние и рассекречивание персонифицируются;

специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедос- тупных баз и банков данных, содержащих справочную информа- цию социально-экономического, культурного и бытового назна- чения, право доступа к которым гарантируется и регламентирует- ся законодательством.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствую- щих областей знаний. Естественно, что каждый из указанных спе- циалистов по-своему решает задачу обеспечения информационной

 

безопасности и применяет свои способы и методы для достиже- ния заданных целей. При этом каждый из них в своем конкрет- ном случае находит свои наиболее эффективные решения. Одна- ко на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.

Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определе- ниями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жиз- ненного цикла информационной системы.

С точки зрения общей теории систем можно выделить три класса задач1 :

задача анализа — определение характеристик системы при за-

данной ее структуре;

задача синтеза — получение структуры системы, оптималь-

ной по какому-либо критерию (или их совокупности);

задача управления — поиск оптимальных управляющих воз-

действий на элементы системы в процессе ее функционирования.

Применение системного подхода на этапе создания системы защиты информации (СЗИ) подразумевает решение соответст- вующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.

В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может быть практически реализуема при современном уровне развития ИКТ; оценка каче- ства функционирования синтезированной системы; оценка роба- стности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.

При  этом следует отметить ряд  особенностей, которые ус-

ложняют постановку и решение задачи синтеза:

 

1  Месарович М. Основания общей теории систем. Сб. статей. М.: МИР,

1966.

 

неполнота и неопределенность исходной информации о со-

ставе информационной системы и характерных угрозах;

многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;

наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ;

невозможность применения классических методов оптимиза-

ции.

Очевидно, что при оценке качества функционирования синте- зированной СЗИ целесообразно производить оценку ее эффек- тивности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки1 :

определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, экс- плуатационных характеристик и требований;

анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Суть второго заключается в следующем. Для обоснования вы- бора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответст- вует определенная совокупность обязательных функций. В Рос- сии классификация систем защиты определяется руководящим документом Гостехкомиссии «Средства вычислительной техни- ки. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В соответствии с этим документом устанавливает- ся семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс — седьмой, самый высокий — первый.

Классы подразделяются на четыре группы, отличающиеся ка-

чественным уровнем защиты:

•           первая группа содержит только один седьмой класс;

 

1 Королев В.И., Морозова Е.В. Методы оценки качества защиты инфор- мации при ее автоматизированной обработке // Безопасность информаци- онных технологий. 1995. № 2.

 

•           вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

•           третья группа характеризуется мандатной защитой и со-

держит четвертый, третий и второй классы;

•           четвертая  группа  характеризуется верифицированной за-

щитой и содержит только первый класс.

Указанные способы используют, по своей сути, системотех-

нические методики оценки.

Наряду с упомянутыми способами существует ряд методик и моделей, с помощью которых производится анализ эффективно- сти систем защиты информации. Для оценки в моделях исполь- зуются показатели, характеризующие уязвимость информации, обрабатываемой в информационной системе (ИС), либо некото- рые величины, входящие в выражения показателей качества ин- формации.

Как показывает анализ подходов и методов к решению задачи оценки качества защиты информации, система защиты информа- ции, ориентированная на современные ИКТ, как правило, являет- ся сложной человеко-машинной системой, разнородной по со- ставляющим компонентам и трудно формализуемой в части по- строения целостной аналитической модели критериального вида. В общем случае оценку качества функционирования такой сис- темы можно осуществить только различными эвристическими методами, связанными с экспертной оценкой и с последующей интерпретацией результатов.

Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который позволил бы оптимизировать задачу синтеза СЗИ, количественно оценить эффективность функционирования системы и осуществить срав- нение различных вариантов построения подобных систем.

Исходя из функционального предназначения СЗИ, в качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз.

Остановимся на этом подробнее. Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоя- щее из ряда элементов. Каждую из потенциальных угроз можно

 

характеризовать вероятностью ее появления и ущербом, наноси- мым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях явля- ется вероятность устранения каждой угрозы. За счет функциони- рования  СЗИ  обеспечивается уменьшение ущерба,  наносимого ИС воздействием угроз.

Имея априорные сведения о составе и вероятностях возникно- вения угроз СИ и располагая количественными характеристиками ущерба наносимого СИ вследствие их воздействия, требуется определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.

Ущерб, наносимый каждой угрозой, целесообразно опреде- лить как степень опасности для ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экс- пертным путем. Такой подход обусловлен, по крайней мере, дву- мя причинами:

определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испор- ченной информации) весьма затруднительно, особенно на на- чальном этапе проектирования СЗИ;

использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введен- ного показателя качества функционирования СЗИ) с целью опре- деления важности требований, предъявляемых к СЗИ.

Значение вероятности устранения каждой угрозы определяет- ся тем, насколько полно учтены количественные и качественные требования к СЗИ при их проектировании.

При указанных исходных предпосылках можно выделить че-

тыре этапа решения задачи синтеза, сформулированной в виде1 :

•           проведения экспертной оценки характеристик угроз: час-

тоты появления и возможного ущерба;

 

1 Берестнева О.Г., Марухина О.В. Компьютерная система принятия ре- шений по результатам экспертного оценивания в задачах оценки качества образования. Educational Technology & Society, 2002, 5(3).

 

•           проведения экспертной оценки важности выполнения ка- ждого требования для устранения некоторой потенциаль- ной угрозы;

•           оценки стоимости СЗИ для конкретного варианта ее реа-

лизации;

•           разработки математической модели и алгоритма выбора рационального построения СЗИ на основе математическо- го аппарата теории нечетких множеств.

Анализ особенностей задачи синтеза СЗИ показывает, что ре- шение ее сопряжено с необходимостью проведения экспертного оценивания на ряде этапов. Оценка качества функционирования СЗИ в ряде случае может быть проведена исключительно на ос- нове экспертного оценивания. Такое положение дел обусловлено, прежде всего, тем, что экспертиза представляет собой мощное средство переработки слабо формализованных данных, которое позволяет выделить наиболее обоснованные утверждения спе- циалистов-экспертов и использовать их, в конечном счете, для подготовки различных решений.

Рассмотрим для примера задачу получения оценок важности

выполнения требований, предъявляемых к СЗИ. Следует заметить, что в современной теории измерений существует достаточно большое количество подходов к решению рассматриваемой задачи, которые можно разделить на измерения в первичных шкалах и измерения в производных шкалах. Обзор указанных методов дос- таточно широко представлен в опубликованных работах1 .

Среди всего многообразия методов особый интерес представ- ляют ранговые методы. Данное утверждение основано на анализе факторов, влияющих на выбор метода оценки весовых коэффи- циентов. Среди таких факторов можно выделить следующие:

физическая сущность параметров и отношений между ним;

сложность проведения экспертизы и трудоемкость получения экспертной информации;

степень согласованности мнений экспертов;

трудоемкость обработки экспертных данных.

Ранжирование  наряду  с  методом  Терстоуна  требует  наи-

меньшего времени общения с экспертами, в то время как метод

 

1 См.: Берестнева О.Г., Марухина О.В. Указ. соч.

 

линейной свертки требует наибольшего времени (в 12 раз боль-

ше, чем ранжирование).

Очевидно, что степень согласованности в первую очередь зависит от количества привлекаемых экспертов и уровня их ква- лификации. В то же время на нее влияет выбранный метод оценки весов. Так, наибольшую согласованность мнений экспер- тов обеспечивает линейная свертка, при этом ранжирование при всей его простоте позволяет получить весовые коэффициенты, достаточно точные и близкие к значениям, полученным мето- дом линейной свертки.

Трудоемкость обработки экспертных данных не накладывает жестких ограничений при современном уровне развития вычис- лительной техники. Однако применение сложных методов требу- ет разработки специальных компьютерных программ, что влияет на сроки проведения экспертизы. С этой точки зрения наиболее простыми являются ранговые и балльные методы.

В  рассматриваемом  случае  под  ранговыми  экспертными

оценками будем понимать оценки в виде чисел натурального ряда, полученные на основе устанавливаемого экспертом пред- почтения важности выполнения каждого требования для устра- нения некоторой угрозы перед другими требованиями с точки зрения обеспечения требуемого уровня информационной безо- пасности 1 .

Применение в данном случае методов ранговой корреляции целесообразно в связи с тем, что они представляют собой весьма удобный и эффективный аппарат определения показателя обоб- щенного мнения и вместе с тем степени согласованности мнений экспертов.

Основными  задачами  статистической  обработки  индивиду-

альных ранжировок являются выявление среди группы экспертов

«еретиков» и «школ», определение показателя обобщенного мне- ния и характеристик согласованности оценок, на основе которых определено обобщенное мнение.

Для определения обобщенной оценки важности выполнения каждого требования необходимо применить какое-либо среднее:

 

1 Королев В.И., Морозова Е.В. Методы оценки качества защиты инфор- мации при ее автоматизированной обработке // Безопасность информаци- онных технологий. 1995. № 2. С. 17-21.

 

среднее арифметическое, медиану или моду. Любое из этих сред-

них характеризует центральную тенденцию группы экспертов1 .

Согласованное мнение группы экспертов о распределении требований с точки зрения их значимости может быть определено путем суммирования оценок в рангах, полученных каждым тре- бованием в отдельности. Распределение сумм рангов, получен- ных каждым требованием, и представляет собой согласованное мнение экспертов о распределении значимых требований по их относительной важности.

Показатель обобщенного мнения экспертов по каждому тре- бованию может быть определен в виде частоты максимально возможных оценок, полученных некоторым требованием.

Таким образом, основными характеристиками при групповом

экспертном оценивании являются следующие: обобщенное мнение группы экспертов, степень согласованности мнений экспертов, компетентность экспертов.

Построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответст- вующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к СЗИ.

Особенности подобной задачи не позволяют получить ее опти- мальное решение с использованием классических методов. В этих условиях применимы методы теории нечетких множеств и эври- стические подходы, связанные с необходимостью получения экс- пертных оценок. Особый интерес в этих условиях представляют ранговые методы, обеспечивающие высокую достоверность оце- нок (обеспечен 1\%-ный уровень значимости) при сравнительно малых временных и вычислительных затратах. Так, оценка согла- сованности мнений экспертов в отношении важности требований, предъявляемых к СЗИ, применительно к рассмотренному приме- ру осуществлена с использованием стандартных средств элек- тронных таблиц MS Excel. Отмеченные обстоятельства подтвер- ждают возможность применения рассмотренного подхода к ре- шению ряда частных задач в рамках решения задачи синтеза СЗИ в интересах обеспечения информационной безопасности.

 

1   Налимов  В.В., Чернова Н.А. Статистические методы планирования экстремальных экспериментов. М.: Наука, 1965.

 

В последнее время формируется устойчивое мнение, что ин- формация, существующая в форме знаний, должна быть обще- доступна, потребность в ее получении у подавляющего большин- ства индивидов столь же велика, как и потребность в жизни или свободе. И если право жить как первичное, фундаментальное ничем ограничить нельзя, ограничение права на свободу жестко регламентируется законом, то не менее жестко необходимо определять условия, при которых может быть ограничено право человека в доступе к необходимой ему информации.

В Российской Федерации в период 90-х гг. был предпринят ряд существенных мер, направленных на обеспечение свободы массовой  информации,  которые  нашли  отражение  в  Законе о СМИ, Федеральном законе от 13 января 1995 г. № 7-ФЗ «О по- рядке освещения деятельности органов государственной власти в государственных средствах массовой информации».

То субъективное право, на котором мы заостряем внимание, касается права человека свободно искать и получать информа- цию. И лишь к отдельным категориям информации, точно опре- деленным нормативными правовыми актами, доступ может быть временно ограничен. Основанием в таком ограничении является защита охраняемых законом интересов личности, общества и государства1 .

На протяжении значительной части прошлого века деятель-

ность средств массовой информации в России осуществлялась в условиях действия цензуры, которая практически обеспечивала информационную безопасность этой деятельности.

Действующая в настоящее время редакция Закона о СМИ в ряде случаев оставляет возможность прямых нарушений принци- пов обеспечения информационной безопасности. В частности, отдельные положения главы VII «Ответственность за нарушение законодательства о средствах массовой информации», касающие- ся освобождения от указанной ответственности, создают предпо- сылки для многократного тиражирования дезинформации прак- тически любого содержания.

Таким образом, на современном этапе деятельности СМИ

в России  возникла  настоятельная  потребность  в  организации

 

1   Фатьянов  А.А.  Правовое  обеспечение  безопасности  информации в Российской Федерации. Издательская группа «Юрист», 2001. С. 27.

 

и правовом обеспечении так называемой технологической цензу- ры. Известно, что в ряде стран определенный опыт использова- ния технологической цензуры накоплен в рамках деятельности ведомств, обеспечивающих функционирование средств связи, по отношению к Интернету.

Наряду с проблемой совершенствования законодательства, направленного на повышение ответственности редакций за дос- товерность публикуемых материалов, одним из направлений ре- шения указанной задачи является разработка механизмов осуще- ствления технологической цензуры.

Технически эта задача может быть решена, например, созда-

нием редакционной экспертной системы, которая будет анализи- ровать всю подготовленную для распространения через СМИ информацию (в том числе и Интернет-издания).

Естественно, что информационное общество не может при- знаться таковым, если не будет сформировано единого и макси- мально широкого информационного пространства. Реальной мо- делью и реальным оператором этого пути является все та же сеть Интернет. Сеть ликвидировала государственные границы в ин- формационной сфере. В Сети циркулирует огромное количество разнообразной информации, при этом реально обеспечивается свобода ее поиска. Интернет и ей подобные системы — это новая степень свободы для человека, степень информационной свободы. Там каждый может найти то, что ему нужно.

Эта свобода поиска и общения одновременно вдохновляет и

настораживает. Вдохновляет потому, что человек может свободно самовыражаться, формируя и выставляя на всеобщее обозрение информацию о себе самом, причем не только текстовую, но и графическую, и видео. Настораживает потому, что свобода обме- на информацией в Сети в ряде случаев реализуется как вседозво- ленность (передача порнографии, инструкций по изготовлению взрывчатых веществ и т.п.). Помимо этого, Сеть, вследствие ее абсолютной открытости, является прекрасным транспортером, переносчиком всякого рода вредоносных программ, разрушаю- щих информационные ресурсы и нарушающих нормальное фун- кционирование технологического оборудования.

Осознание значимости информации для жизни человечества на новом качественном уровне в целом и построение коммуникаций,

 

основанных на компьютерных технологиях в частности, сделали актуальным формирование новой стратегии силового противо- борства  между  государствами  —  стратегии  информационных войн.

По определению, данному Г.В. Емельяновым и А.А. Стрель- цовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют- ся методы, средства и технологии силового воздействия на ин- формационную сферу этих государств»1 .

Помимо  существенного, а  порой  даже  катастрофического

ущерба, который может наступить в результате развязывания одним государством против другого информационной войны, является ее скрытность, латентность. Информационную войну можно начинать, не объявляя официально, ее возможно замаски- ровать под какие-то иные действия (например, под технические сбои в программном обеспечении), ее можно начинать массиро- ванно, а можно малыми дозами, постепенно наращивая масштаб- ность операций. Конечными целями информационной войны могут быть как полная дезорганизация управления и финансовой системы какой-либо страны, так и одномоментные выгоды, такие, как временная дезорганизация деятельности крупной зарубежной корпорации в целях повышения курса акций своих национальных корпораций перед продажей крупного пакета одной из них. А уж такие  традиционные  методы  ведения  информационной войны, как дезинформация, умышленное «размывание» сложившихся в определенной социальной группе нравственных ценностей, мы можем наблюдать в повседневной жизни. И порой весьма трудно понять, откуда на самом деле «дует ветер»: то ли это происки зарубежных спецслужб, то ли доморощенные доброхоты «мутят воду», не осознавая последствий своих действий.

Г.В. Емельянов и А.А. Стрельцов под информационным ору- жием предлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздей- ствие  на  информационное пространство общества  и  привести

 

1  См. Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. Учебное пособие. Под ред. Прохожева А.А. — М.: Всероссийский научно-технический информационный центр.2000. С. 34.

 

к значительному ущербу политическим, оборонным, экономи- ческим  и  другим  жизненно  важным  интересам  государства». С.П. Расторгуев определяет понятие «информационное оружие» как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью по- лучения определенного выигрыша в материальной сфере»1 .

Остановимся поподробнее на специфических средствах, име- нуемых информационным оружием. Г.В. Емельянов и А.А. Стрель- цов предлагают следующую классификацию информационного оружия, подразделяя его на:

•           стратегическое — совокупность информации, техноло- гий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, обра- зующим ее стратегический потенциал, в рамках стратеги- ческой операции вооруженных сил государства;

•           оперативное  —  совокупность  видов  информационного оружия,  способного  обеспечить  решение  важных  задач при проведении операции вооруженных сил на опреде- ленном театре военных действий;

•           тактическое  —  совокупность  видов  информационного оружия,  способного  обеспечить  решение  важных  задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабно- сти применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесооб- разно применять только в стратегическом масштабе, как то: по- давление теле- и радиопередающих центров государства-против- ника и организация вещания нужной нападающей стороне ин- формации.

Компьютерные вирусы, логические бомбы и т.п. средства мо- гут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на инфор- мационные системы от этого не изменяется.

 

1 Расторгуев С.П. Информационная война как целенаправленное ин- формационное воздействие информационных систем // Информационное общество. М., 1997. № 1. С. 64, 65.

 

К видам информационного оружия, которое воздействует по- средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.

Компьютерный вирус — это специально созданная, как пра- вило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и прог- раммного обеспечения. Компьютерный вирус воздействует не- посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.

Диспозиция ст. 273 УК РФ выделяет следующие вредонос- ные последствия воздействия компьютерных вирусов на ин- формацию: уничтожение, блокирование, модификация, копиро- вание.

Комментарий к УК РФ1  понимает под уничтожением компь- ютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименова- ние файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка не- обходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразова- ние информации с целью ее защиты от неправомерного ознаком- ления. Цель таких программ — превращение отрезка сведений в псевдослучайную  последовательность  символов  с  возможно- стью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под  блокированием компьютерной информации понимается

искусственное затруднение доступа пользователей к ней, не свя-

занное с ее уничтожением.

 

1  Комментарий к УК РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева М.,

1996. С. 415.

 

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправлен- ное  изменение  смысла,  приводящее  либо  к  ложным  выводам, либо к неправильному функционированию программы, если от- резком информации является программа для ЭВМ.

И,  наконец,  под  копированием  компьютерной  информации

следует понимать повторное однозначное устойчивое запечатле- ние отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране мони- тора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации при- знать нельзя).

Характерным признаком всех компьютерных вирусов, имею- щим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»),  а  также  прикреплению  к  иным  программам в целях переноса по сетям к другим ЭВМ.

Под логической бомбой (программной закладкой) принято по-

нимать включение в состав программы для ЭВМ некоторой после- довательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа кален- дарного месяца с пятницей как днем недели).

Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий со- бой подпрограмму, которая действует точно так же, как и логиче- ская бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посто- ронние  пользователи.  «Троянские  кони»  заставляют  основную

 

программу выполнять незапланированные ранее функции (на- пример, стирать регистрационную информацию, которая должна храниться, и т.п.).

В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определен- ную рабочую станцию. У сетевого червя несколько иная зада- ча — получение возможности управлять удаленным компьюте- ром,  подключенным  к  сети.  Существует  мнение,  что  сетевой червь представляет собой паразитный процесс, который потреб- ляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые

воздействуют одновременно на информацию, программное обес- печение и на микроэлектронику, являются генераторы электро- магнитных импульсов, иногда именуемые также трансформа- торными бомбами. Такие устройства устанавливаются поблизо- сти от вычислительных центров, помещений, где установлены ceрверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, раз- рушающие информацию и программное обеспечение, а в ряде случае микросхемы.

К специфическим способам ведения информационной войны также относятся:

•                       радиоэлектронная борьба (электронное подавление), ко- торая заключается в создании помех средствам связи про- тивника и его радиолокационным средствам;

•                       хакерская  война,  суть  которой  сводится  к  организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компью- терными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с це- лью добычи нужных сведений либо выведения из строя программного обеспечения;

•                       кибернетическая война, суть которой заключается не  в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие

 

действия. Близкое к реальной действительности киберне- тическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать но- вые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обста- новку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными игра- ми и широко использовались в практической деятельно- сти армий и флотов всех крупных государств. Существу- ет также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специ- ально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных сис- тем, и т.п.

Анализируя  вышеизложенное,  мы  можем  сделать  вывод  о том, что усложнение процессов информационного общения меж- ду людьми, автоматизация управления промышленными объек- тами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осу- ществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информаци- онным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположе- ние государств, создающее естественные препятствия для прове- дения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного ору- жия не требуется построение заводов, его создание как государ- ствами, так и частными лицами невозможно пока поставить под эффективный контроль.

Следовательно, необходимо сформировать такую организаци-

онно-правовую систему, которая смогла бы координировать раз- витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной  войны  или  отдельных  эпизодов  применения

 

информационного оружия. И делать это необходимо безотлага-

тельно.

Защита информации вызывает необходимость системного под- хода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безо- пасности — организационные, физические и программно-техни- ческие — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип

«разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защи- ты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

Несанкционированный доступ — чтение, обновление или раз- рушение информации при отсутствии на это соответствующих полномочий.

Проблема несанкционированного доступа к информации обо-

стрилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.

Для успешной защиты своей информации пользователь дол- жен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

хищение носителей информации и производственных отходов;

копирование носителей информации с преодолением мер за-

щиты;

маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем  и  языков

программирования;

использование программных закладок и программных блоков типа «троянский конь»;

перехват электронных излучений; перехват акустических излучений; дистанционное фотографирование; применение подслушивающих устройств;

 

злоумышленный вывод из строя механизмов защиты и т.д.

Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические сред- ства, программные средства, криптография.

Организационные мероприятия включают в себя:

пропускной режим;

хранение носителей и устройств в сейфе (дискеты, монитор,

клавиатура и т.д.);

ограничение доступа лиц в компьютерные помещения и т.д.

Технические средства включают в себя различные аппаратные способы защиты информации:

фильтры, экраны на аппаратуру;

ключ для блокировки клавиатуры;

устройства аутентификации — для чтения отпечатков паль- цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

электронные ключи на микросхемах и т.д.

Программные средства защиты информации создаются в ре- зультате разработки специального программного обеспечения, ко- торое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.

Программные средства включают в себя:

парольный доступ-задание полномочий пользователя;

блокировка экрана и клавиатуры, например с помощью ком-

бинации клавиш в утилите Diskreet из пакета Norton Utilites;

использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.

Под криптографическим способом защиты информации под-

разумевается ее шифрование при вводе в компьютерную систему.

На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

Среди механизмов безопасности сетей обычно выделяют сле-

дующие основные: шифрование; контроль доступа; цифровая подпись.

Шифрование применяется для реализации служб засекречива-

ния и используется в ряде других служб.

 

Механизмы контроля доступа обеспечивают реализацию од- ноименной службы безопасности, осуществляют проверку пол- номочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение кон- троль выполняется в точке инициализации связи, в промежуточ- ных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные груп-

пы:

аутентификация объектов, требующих ресурса, с последую- щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;

использование меток безопасности, наличие у объекта соот-

ветствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадеж- ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика- ции по особым параметрам личности, так называемые биомет- рические методы.

Цифровая подпись по своей сути призвана служить электрон- ным аналогом ручной подписи, используемой на бумажных до- кументах.

Дополнительными механизмами безопасности являются сле-

дующие:

обеспечение целостности данных;

аутентификация; подстановка графика; управление маршрутизацией; арбитраж.

Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Воз- можны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой име- ни и т.д.

В  механизме обеспечения аутентификации различают по-

стороннюю и взаимную аутентификацию. В первом случае один

 

из взаимодействующих объектов одного уровня проверяет под- линность другого, тогда как во втором — проверка является вза- имной. На практике часто механизмы аутентификации, как пра- вило, совмещаются с контролем доступа, шифрованием, цифро- вой подписью и арбитражем.

Механизмы подстановки трафика основываются на генера- ции объектами сети фиктивных блоков, их шифровании и орга- низации их передачи по каналам сети.

Механизмы управления маршрутизацией обеспечивают выбор

маршрутов движения информации по сети.

Механизмы арбитража обеспечивают подтверждение харак- теристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получае- мая объектами, проходит и через арбитра, что позволяет ему впо- следствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безо- пасности.

 

Контрольные вопросы.

1. Раскройте содержание понятия «информационная безопас-

ность».

2. Сформулируйте жизненно важные интересы личности, об-

щества и государства в информационной сфере.

3. Каковы основные задачи в области обеспечения информа-

ционной безопасности?

4.  Как  соотносятся  понятия  «безопасность  информации»  и

«защита информации»?

5. Что такое информационное оружие?

6. Какие существуют виды информационного оружия?

7. Каковы, согласно Федеральному закону «Об информации, информационных технологиях и защите информации», основные цели защиты информации?

8. В чем заключается системный подход к защите информации?

 

Рекомендуемая литература

1. Емельянов Г.В., Стрельцов А.А. Информационная безопас- ность России. Учебное пособие / Под ред. А.А. Прохожева. М.: Всероссийский научно-технический информационный центр. 2000.

 

2. Лопатин В.Н. Информационная безопасность России: Че- ловек. Общество. Государство. СПб.: Фонд «университет», 2000. С. 74.

3. Расторгуев С.П. Информационная война как целенаправ- ленное информационное воздействие информационных систем / Информационное общество. М., 1997. № 1.

4.  Фатьянов А.А.  Правовое обеспечение безопасности ин-

формации  в  Российской  Федерации.  М.:  Издательская  группа

«Юрист», 2001.

5. Домарев В.В. Энциклопедия безопасности информацион- ных технологий. Методология создания систем защиты информа- ции. — Киев: ООО «ТИД «ДС», 2001.

6. Месарович М. Основания общей теории систем. Сб. статей.

М.: МИР, 1966.

7. Королев В.И., Морозова Е.В. Методы оценки качества за- щиты информации при ее автоматизированной обработке // Безо- пасность информационных технологий. 1995. № 2.

8. Средства вычислительной техники. Защита от несанкцио- нированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — Руководя- щий документ Гостехкомиссии РФ.

9.  Берестнева  О.Г.,  Марухина  О.В.  Компьютерная система

принятия решений по результатам экспертного оценивания в за- дачах оценки качества образования. Educational Technology & Society, 2002, 5(3).

10. Налимов В.В., Чернова Н.А. Статистические методы пла-

нирования экстремальных экспериментов. М.: Наука, 1965.

11. Элькин В.Д. Структура информационной системы издатель-

ского комплекса // Сб. Труды ВНИИПП. Т. 18. Вып. 2. М., 1967.

12. Элькин В.Д., Кудинов А.Т. К вопросу об оценке уровня ин-

формационной безопасности // Российское право в Интернете.

2006. № 4.

13. Элькин В.Д., Вешняков В.В. О проблеме технологической цензуры в средствах массовой информации // Российское право в Интернете. 2006. № 4.

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 |