четверг, 3 марта 2022 г.

Лекция по теме "Защита информации"

 

1.    Жизненно важные интересы в информационной сфере

 

Понятие «безопасность информации» распадается на две составляющие:

      безопасность  содержательной  части  (смысла)  информа¬ции— отсутствие в ней побуждения человека к негатив¬ным действиям, умышленно заложенных механизмов нега¬тивного воздействия на человеческую психику или нега¬тивного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, име¬нуемой компьютерным вирусом);

      защищенность информации от внешних воздействий (по-пыток   неправомерного   копирования,   распространения, модификации (изменения смысла) либо уничтожения.

Таким образом, защита информации входит составной частью в понятие безопасность информации.

Статьей 16 (ч. 1) Закона об информации устанавливается следующее.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного дос¬тупа, уничтожения, модифицирования, блокирования, копирова¬ния, предоставления, распространения, а также от иных неправо¬мерных действий в отношении такой информации;

2)  соблюдение конфиденциальности информации ограничен¬ного доступа;

3) реализацию права на доступ к информации.

Совокупность официальных взглядов на цели, задачи, прин­ципы и основные направления обеспечения информационной безопасности Российской Федерации представлена в Доктрине информационной безопасности РФ.

На основе анализа положений, содержащихся в доктринальных и нормативных правовых документах, можно выделить сле­дующие жизненно важные интересы в информационной сфере:

     для личности:

1.    соблюдение и реализация конституционных прав и свобод че­ловека и гражданина на поиск, получение, передачу, производст­во и распространение объективной информации;

2.    реализация права граждан на неприкосновенность частной жизни, защита информации, обеспечивающей личную безопас­ность;

3.    использование информации в интересах не запрещенной за­коном деятельности, физического, духовного и интеллектуально­го развития;

4.    защита права на объекты интеллектуальной собственности;

5.    обеспечение права граждан на защиту своего здоровья от не­осознаваемой человеком вредной информации;

     для общества:

1.    обеспечение интересов личности в информационной сфере; построение правового социального государства;

2.    упрочение демократии, построение информационного обще­ства;

3.    духовное обновление общества, сохранение его нравственных ценностей, утверждение в обществе идеалов высокой нравствен­ности, патриотизма и гуманизма, развитие многовековых духов­ных традиций Отечества, пропаганда национального культурного наследия, норм морали и общественной нравственности; достижение и поддержание общественного согласия;

4.    предотвращение манипулирования массовым сознанием;

5.    приоритетное развитие современных телекоммуникационных технологий, сохранение и развитие отечественного научного и производственного потенциала;

    для государства:

1.    создание условий для реализации интересов личности и обще­ства в информационной сфере и их защита;

2.    формирование институтов общественного контроля за орга­нами государственной власти;

3.    безусловное обеспечение законности и правопорядка;

4.    создание условий для гармоничного развития российской ин­формационной инфраструктуры;

5.    формирование системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;

6.    защита государственных информационных систем и государ­ственных информационных ресурсов, в том числе государствен­ной тайны;

7.    защита единого информационного пространства страны;

8.    развитие равноправного и взаимовыгодного международного сотрудничества.


2. Национальные интересы в информационной сфере


Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.

 Национальными интересами в информационной сфере являются:

а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;

б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;

в) развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности;

г) доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры;

д) содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.

Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации

3. Информационные войны и информационное оружие

 


По определению, данному Г.В. Емельяновым и А.А. Стрель­цовым, под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используют­ся методы, средства и технологии силового воздействия на ин­формационную сферу этих государств».
    Информационная война представляет со­бой совокупность запланированных, взаимосвязанных инфор­мационных операции, успешное выполнение которых приво­дит к достижению цели, как правило, заключающейся во взя­тии под контроль системы управления противника (государства) или слому этой системы управления и замены ее на другую — контролируемую.
    История информационных войн в так называемом «чистом виде» включает следующие войны, как правило, завершившиеся либо революцией, либо путчем:
1.  Революция «Солидарности» в Польше (1989);
2.  «Бархатные» революции в странах Восточной Европы (1989);
3. Августовский путч в СССР (1991);
4. Агрессия в Югославии (2000);
5.  «Революция роз» в Грузии (2003);
6.  «Оранжевая революция» в Украине (2004).
7. Гуманитарная катастрофа в Южной Осетии (2008).
    История войн неразрывно связана с историей развития соот­ветствующего оружия и технологий его применения.
Эта история может быть рассмотрена с позиции развития как гуманитарной, так и технической составляющей:
-      история оружия в гуманитарной сфере — это история СМИ и технологий скрытного управления человеком (гипноз, реклама, специальные учения, НЛП-программирование и т.п.);
-      история оружия в технической сфере — это история программ­ных средств скрытого информационного воздействия (вирусы, закладки) и информационных технологий их применения.
    Понятие «информационное оружие» рассматривается как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью по­лучения определенного выигрыша в материальной сфере».
Классификация:
•     стратегическое — совокупность информации, техноло­гий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, обра­зующим ее стратегический потенциал, в рамках стратеги­ческой операции вооруженных сил государства;
•     оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на опреде­ленном театре военных действий;
•     тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.
    Представленная классификация отражает уровень масштабно­сти применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесооб­разно применять только в стратегическом масштабе, как то: по­давление теле- и радиопередающих центров государства-против­ника и организация вещания нужной нападающей стороне ин­формации.
Компьютерные вирусы, логические бомбы и т.п. средства мо­гут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на инфор­мационные системы от этого не изменяется.
К видам информационного оружия, которое воздействует непо­средственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.
    Компьютерный вирус — это специально созданная, как пра­вило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и прог­раммного обеспечения. Компьютерный вирус воздействует не­посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений.
Диспозиция ст. 273 УК РФ выделяет следующие вредонос­ные последствия воздействия компьютерных вирусов на ин­формацию: уничтожение, блокирование, модификация, копиро­вание.
Комментарий к УК РФ понимает под уничтожением компь­ютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименова­ние файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.
    Под логической бомбой (программной закладкой) принято по­нимать включение в состав программы для ЭВМ некоторой после­довательности команд, которые активизируются при определенных условиях (внешний сигнал, выполнение основной программой конкретной операции, наступление определенного времени и т.п.) и блокируют либо видоизменяют программу. Логической бомбой может быть «дремлющий» вирус, который активизируется в строго определенное время (например, вирус «Пятница, 13», который начинает действовать только при совпадении 13-го числа кален­дарного месяца с пятницей как днем недели).
Разновидностью логической бомбы является так называемый троянский конь (мифологическая аналогия), представляющий со­бой подпрограмму, которая действует точно так же, как и логиче­ская бомба, только не автономно, а под внешним управлением со стороны злоумышленника. «Троянские кони» характерны для компьютерных сетей, к которым способны подключаться посто­ронние пользователи. «Троянские кони» заставляют основную программу выполнять незапланированные ранее функции (на­пример, стирать регистрационную информацию, которая должна храниться, и т.п.).
    В специальной литературе выделяются и такие вредоносные программы, как сетевые шпионы и сетевые червиУ сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определен­ную рабочую станцию. У сетевого червя несколько иная зада­ча — получение возможности управлять удаленным компьюте­ром, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потреб­ляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.
    К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обес­печение и на микроэлектронику, являются генераторы электро­магнитных импульсов, иногда именуемые также трансформа­торными бомбами. Такие устройства устанавливаются поблизо­сти от вычислительных центров, помещений, где установлены серверы, и генерируют импульсы большой мощности, которые создают паразитные наводки в соединительных цепях ЭВМ, раз­рушающие информацию и программное обеспечение, а в ряде случае микросхемы.
К специфическим способам ведения информационной войны также относятся:
•     радиоэлектронная борьба (электронное подавление), ко­торая заключается в создании помех средствам связи про­тивника и его радиолокационным средствам;
•     хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компью­терными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с це­лью добычи нужных сведений либо выведения из строя программного обеспечения;
•     кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. 

4. Основные направления и виды защиты информации
 
Виды защиты в информационных системах классифицируются по направлениям защиты. К основным направлениям защиты относятся:
- защита информации от несанкционированного доступа;
- защита информации в системах связи;
- защита юридической значимости электронных документов;
- защита конфиденциальной информации от утечки по кана¬лам побочных электромагнитных излучений и наводок;
- защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ;
-  защита от несанкционированного копирования и распростра¬нения программ и ценной компьютерной информации.
С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности ИТ.
Видами защиты информации от несанкционированного доступа являются
1)    разграничение полномочий и доступа к информации;
2)    регистрация, при которой фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.
К видам защиты информации в системах связи относятся применение криптографии и специальных связных протоколов.
К видам защиты юридической значимости электронных документов относится применение «цифровой подписи», которая является одним из криптографических методов проверки подлинности ин-формационных объектов.
Для защиты от побочных электромагнитных излучений и наводок применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений ПЭВМ и средств  связи.
Видами защиты информации от компьютерных вирусов и других опасных воздействий по каналам распространения программ являются:
- «иммуностойкие» программные средства, защищенные от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления);
- специальные программы-анализаторы, осуществляющие постоянный контроль возникновения отклонений в работе прикладных программ, периодическую проверку наличия других возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.

Комментариев нет:

Отправить комментарий

Тема 6. Ответственность за правонарушения в информационной сфере

  1. Понятие и характеристика правонарушений в сфере компьютерной информации. 2. Ответственность за правонарушения в сфере информации.   1. ...