Тема: Защита информации.
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации:
Защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (примечание - Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).
Виды угроз для цифровой информации.
Цифровая информация - информация, хранение, передача и обработка которой осуществляются средствами ИКТ (Информационно-коммуникативные технологии).
Можно различить два основных вида угроз для цифровой информации:
кража или утечка информации;
разрушение, уничтожение информации.
В том же ГОСТе дается следующее определение защиты информации:
Защита информации (ЗИ): Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, прослушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.
С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.
Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права. К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего компьютера, такой троянец может тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.
Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внешние факторы; авария электросети, пожар или землетрясение и пр.
Меры защиты информации
Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информация и степени ущерба, который может нанести владельцу ее утечка или разрушение.
Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.
Основные правила безопасности, которые следует соблюдать:
Периодически осуществлять резервное копирование; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.
Регулярно осуществлять антивирусную проверку компьютера.
Использовать блок бесперебойного питания.
Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифровании занимается криптография.
Криптография и защита информации.
Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э ) Месопотамии (1500 г. до н.э.) Древнеримский император Юлий Цезарь придумал шифр носящий название шифра Цезари.
С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ определяет алгоритм дешифровки.
Закрытый ключ - это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. Это единый ключ, с помощью которого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.
Цифровые подписи и сертификаты
Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты позволяющие обнаружить факты изменения или подмены текста.
Сравнительно недавно появилась технология цифровой подписи благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.
Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу. В методах цифровой подписи часто используются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрования, а открытый — для дешифрования.
Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.
Цифровой сертификат - это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.
Список используемых источников:
Конспект урока "Защита информации" URL : https://multiurok.ru/files/konspekt-uroka-zashchita-informatsii.html [15.10.2020];
Государственный стандарт российской федерации URL : http://docs.cntd.ru/document/1200004674 [15.10.2020].