Этот метод повышает безопасность передачи данных в сетях ЭВМ, данных в удаленных устройствах памяти и при обмене информацией между удаленными объектами. Защита информации методом криптографического преобразования6 заключается в преобразова- нии ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью пе- риодически меняющегося кода ключей, обеспечивающего каждый раз оригинальное пред- ставления информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при извест- ном алгоритме шифрования. Для ознакомления с зашифрованной информацией применя- ется процесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информа- ции.
5 Электронный ключ — электронное устройство, имеющее память, с записанной в ней аутентификационной информацией, с возможностью считывания этой информации неким идентифицирующим / аутентифици- рующим устройством.
6 Криптографические средства – это специальные математические и алгоритмические средства защиты ин- формации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использовани- ем разнообразных методов шифрования.
Законодательные меры по защите информации |
Заключаются в исполнении существующих в стране или введении новых законов, поло- жений, постановлений и инструкций, регулирующих юридическую ответственность за противоправные действия. Цели законодательных мер – предупреждение и сдерживание потенциальных нарушителей, а также привлечение к ответственности лиц за попытку преднамеренного несанкционированного доступа к информации.
|
Законодательство Российской Федерации о защите информации основывается на следующих документах7:
§ Конституция Российской Федерации,
§ Гражданский Кодекс РФ,
§ Уголовный Кодекс РФ,
§ Закон «Об информации, информационных технологиях и защите информации», N 149-ФЗ от 27.07.2006 г. (https://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=183056;fld=134;ds t=100168;rnd=203280.635851457238273;;ts=020328004171474138656828)
§ Закон Российской Федерации "О безопасности", № 390-Ф3 от 28 декабря 2010 го- да,https://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=187049;dst=0;rnd= 203280.04118967509475585;SRDSMODE=QSP_GENERAL;SEARCHPLUS=%uF0A 7%09Закон%20Российской%20Федерации%20%22О%20безопасности%22%2C%2 0;EXCL=PBUN%2CQSBO%2CKRBO%2CPKBO;SRD=true;ts=85212262620328078 32405277013839
§ Закон Российской Федерации «О связи», N 126-ФЗ от 7.7.2003 (изменен 9 мая 2005 года),https://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=194751;dst=0;rnd= 203280.7089516610363498;SRDSMODE=QSP_GENERAL;SEARCHPLUS=%uF0A7
%09Закон%20Российской%20Федерации%20%ABО%20связи%BB%2C%20;EXC L=PBUN%2CQSBO%2CKRBO%2CPKBO;SRD=true;ts=19079156120328010693972 98163074
§ Закон «О государственной тайне», РФ N 5485-1 от 21.07.1993 г. (изменен 8 марта 2015 года),https://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=176315;dst=0;rnd= 203280.4215520629922298;SRDSMODE=QSP_GENERAL;SEARCHPLUS=%uF0A7
%09Закон%20%ABО%20государственной%20тайне%BB%2C%20;EXCL=PBUN% 2CQSBO%2CKRBO%2CPKBO;SRD=true;ts=19673356172032802425692289265091
и других актов законодательства, регулирующих отношения, связанные с мерами защиты информации.
Уголовный кодекс РФ содержит главу 28 "Преступления в сфере компьютерной ин- формации", согласно которой преступлениями в сфере компьютерной информации явля- ются:
|
§ Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
§ Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
7 Тексты документов см. в некоммерческая интернет-версия Консультант-плюс https://base.consultant.ru/cons/cgi/online.cgi?req=home;rnd=0.7350532797501188
§ Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).
Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности, важности, сроков хранения и др.
Большинство современных компьютеров обеспечивает возможность использования пароля для защиты от несанкционированного доступа. Такая парольная защита может быть реализована как на аппаратном, так и на программном уровне. В ряде случаев без ввода пароля загрузить операционную систему и сделать доступным жесткие диски с дан- ными практически невозможно для обычного пользователя и может быть весьма сложным делом для профессионала, особенно при отсутствии времени. В качестве первого уровня защиты можно пользоваться этим.
Более эффективную защиту обеспечивают специализированные программы или ап- паратные средства, созданные и служащие исключительно в целях предотвращения не- санкционированного доступа. Так, существуют специальные платы, встраиваемые в ком- пьютер.
Достаточно надежными и простыми могут быть для пользователя программные средства. На сегодняшний день существует множество систем, осуществляющих защиту информации, хранящейся на компьютере, программным способом: с помощью шифрова- ния, кодирования и т.д. Степень их реальной защиты в каждом случае различна. Многие программные системы защиты способны уберечь только от пользователя среднего уровня, но не профессионала. Дело в том, что в определенных секторах жесткого диска хранится служебная информация, содержащая некоторые сервисные сведения. Такие сектора недо- ступны для записи обычных файлов, но ряд защитных программ пользуются этой частью диска. При некотором умении и наличии специальных программных средств к ней можно легко получить доступ, например, загрузившись с системного диска, а затем внести опре- деленные изменения и т.д., которые позволят обойти защиту и открыть доступ к храня- щейся на диске информации.
|
Другой, еще более простой возможностью создания пользовательской защиты явля- ется «закрытие» конкретных документов штатными средствами программ, в которых они создаются. Так, ряд продуктов пакета Microsoft Office предлагает для этих целей соб- ственные возможности защиты на уровне отдельных файлов. Например, работая в Word, можно защитить документ, установив пароль. Паролем может служить комбинация букв, цифр, символов и пробелов. Следует отметить, что регистр букв (прописные или строч- ные) также имеет значение. Защищенный документ невозможно будет открыть без пра- вильного ввода пароля. Аналогичная возможность существует и в Excel. Здесь также можно защитить файл паролем или объявить его файлом только для чтения без возможно- сти внесения изменений.
Компьютерные вирусы
При работе с современным персональным компьютером пользователя может подстерегать множество неприятностей: потеря данных, «зависание» системы, выход из строя отдель- ных частей компьютера и др. Одной из причин этих проблем наряду с ошибками в про- граммном обеспечении и неумелыми действиями оператора ПК могут быть проникшие в систему компьютерные вирусы. Это едва ли не главные враги компьютера, которые по- добно биологическим вирусам размножаются, записываясь в системные области диска
или присоединяясь к файлам, и производят различные нежелательные действия, которые зачастую имеют катастрофические последствия.
Компьютерный вирус– это специально написанная программа, как правило, неболь- шая по размерам, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области дисков и в вычисли- тельные сети (причем эти копии сохраняют способность к размножению) с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере. |
Причины появления распространения компьютерных вирусов, с одной стороны, скрываются в теневых сторонах человеческой личности (зависть, месть, тщеславие), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодей- ствия со стороны операционной системы ПК.
Процесс внедрения вирусом своей копии в другую программу (системную область диска и т.д.) называется заражением, а объект, содержащий вирус (программа или иной), является зараженным.
Основными путями проникновения вирусов в компьютер являются съемные носите- ли информации (диски и флэш-карты), а также компьютерные сети. Заражение жесткого диска вирусом может произойти при загрузке компьютера с диска, содержащего вирус. Такое заражение может быть и случайным, например, если системную дискету не вынули из дисковода и перезагрузили компьютер. Заразить дискету гораздо проще – вирус может попасть на нее, даже если дискету просто вставили в дисковод зараженного компьютера и просмотрели ее содержимое. Зараженный диск – это диск, в загрузочном секторе которо- го находится вирус.
После запуска программы, содержащей вирус, становится возможным заражение других файлов. Зараженный файл – это файл, содержащий внедренный в него вирус.
При заражении компьютера вирусом очень важно своевременно его обнаружить, так как действия вирусов могут наносить большой вред владельцам компьютеров. Приведем основные признаки проявления вирусов:
§ невозможность загрузки операционной системы;
§ прекращение работы или неправильная работа ранее успешно функционировав- ших программ;
§ блокировка ввода с клавиатуры;
§ замедление работы компьютера;
§ изменение размеров, даты и времени создания файлов;
§ значительное увеличение количества файлов на диске;
§ исчезновение файлов и каталогов или искажение их содержимого;
§ существенное уменьшение размера свободной оперативной памяти;
§ блокировка записи на жесткий диск;
§ непредусмотренное требование снять защиту с дискеты;
§ вывод на экран непредусмотренных сообщений или изображений;
§ подача непредусмотренных звуковых сигналов;
§ частые «зависания» и сбои в работе компьютера.
Перечисленные признаки необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому иногда затруднена правильная диагностика со- стояния компьютера.
Сегодня известно огромное количество вирусов. Так, в антивирусных базах «Кас- перского» содержится более 6,5 млн. записей (на начало 2012 г.). Как и обычным вирусам, для размножения компьютерным вирусам нужен носитель – здоровая программа или до- кумент, в котором они прячут участки своего программного кода.
Сам вирус невелик, редко его размер измеряется килобайтами. В тот момент, когда пользователь запускает на своем компьютере программу или открывает документ, вирус активизируется и заставляет компьютер следовать его инструкциям. Это приводит к уда- лению какой-либо информации, причем чаще всего безвозвратно. Современные вирусы могут испортить не только программы, но и «железо». Например, уничтожают содержи- мое BIOS материнской платы или повреждают жесткий диск.
Вирусы появились более 40 лет назад. Именно тогда, в конце 1960-х гг., когда о ПК можно было читать лишь в фантастических романах, в нескольких больших ЭВМ, распо- лагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы. Они не выполняли распоряжения человека, как другие программы, а действо- вали сами по себе. Причем своими действиями они сильно замедляли работу компьютера, но при этом ничего не портили и не размножались.
В 1970-х гг. были зарегистрированы первые вирусы, способные к размножению и получившие собственные имена. Так, большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а компьютеры семейства IBM-360/370 были заражены вирусом Christ- mas Tree.
В 1980-х годах число активных вирусов измерялось уже сотнями. А появление и распространение ПК породило настоящую эпидемию – счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 г. (впервые его использо- вал в своем докладе на конференции по информационной безопасности сотрудник Лехай- ского университета США Ф. Коуэн).
Первые компьютерные вирусы были простыми и неприхотливыми, не скрывались от пользователей и скрашивали свое разрушительное действие (удаление файлов, разруше- ние логической структуры дисков) выводимыми на экран картинками и шутками («Назо- вите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!»). Выявить такие вирусы бы- ло нетрудно, так как они присоединялись к исполняемым (.exe,.com) файлам, изменяя их оригинальные размеры.
Позднее вирусы стали прятать свой программный код так, что ни один антивирус не мог его обнаружить. Такие вирусы назывались невидимками.
В 1990-х годах вирусы стали мутировать, т.е. постоянно изменять свой программный код, при этом пряча его в различных участках жесткого диска. Такие вирусы-мутанты ста- ли называть полиморфными.
В 1995 году после появления операционной системы Windows 95 были зарегистри- рованы вирусы, работающие под управлением Windows. Примерно через полгода были обнаружены вирусы, которые действовали в документах, подготовленных в программах пакета Microsoft Office. Долгое время заражение вирусами файлов документов считалось невозможным, так как документы не содержали исполнимых программ. Однако програм- мисты корпорации Microsoft встроили в текстовый процессор Word и табличный процес- сор Excel язык программирования VBA, предназначенный для создания специальных до-
полнений к процессорам (макросов). Эти макросы сохранялись в теле документов Mi- crosoft Office и легко могли быть заменены вирусами. После открытия зараженного файла вирус активизировался и заражал все документы пакета. Первоначально макровирусы наносили вред только текстовым документам, позднее стали уничтожать информацию.
Весомый вклад в распространение вирусов внесла сеть Интернет. Впервые внимание общественности к проблеме интернет-вирусов было привлечено после появления знаме- нитого «червя Морриса»8, распространившегося по всей мировой сети. А к 1998 году Ин- тернет стал главным поставщиком вирусов. Возник даже целый класс интернет-вирусов, названных троянскими. Поначалу эти программы не причиняли вреда компьютеру и хра- нящейся в нем информации, зато с легкостью могли украсть логин и пароль для доступа к сети, а также другую секретную информацию.
В течение 1998-1999 гг. мир потрясли несколько разрушительных вирусных атак – в результате деятельности вирусов Chernobyl, Melissa и Win95.CIH были выведены из строя около миллиона компьютеров во всех странах мира (вирусы портили жесткий диск и уни- чтожали BIOS материнской платы).
Для защиты от компьютерных вирусов следует соблюдать основные правила работы на ПК:
§ установить на компьютере современное вирусное программное обеспечение и по- стоянно обновлять его;
§ перед считывание информации с переносных источников памяти (дискет лазерных дисков и флэш-карт) всегда проверять их на наличие вирусов;
§ при переносе на компьютер файлов в архивированном виде проверять сам архив или файлы в процессе их распаковки на жесткий диск (такая возможность преду- смотрена современными антивирусными программами);
§ использовать антивирусные программы для контроля всех файлов, получаемых из компьютерных сетей;
§ периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования памяти, системных областей дисков и файлов, предварительно загрузив операционную систему с защищенного от записи системного диска (компакт-диска или флэш-карты);
§ защищать дискеты (флэш-карты) от записи при работе на других компьютерах, ес- ли на них не должна производиться запись информации;
§ обязательно делать архивные копии информации на альтернативных носителях (дисках или флэш-картах).