Автор: Пользователь скрыл имя, 22 Марта 2012 в 18:48, реферат
Угрозы информационной безопасности. Компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Существенные причины активизации компьютерных преступлений.
Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих Целях совершенствуется правовая база, в частности, вслед за европейскими странами в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. Страны СНГ обязуется сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, обеспечивать гармонизацию национального законодательства в области борьбы с преступлениями в сфере компьютерной информации. Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.
В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (рис. 7.2). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) — пример симметричного алгоритма, широко применявшегося на Западе с 70-х гг. XX в. в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита. В настоящее время стандарт DES сменяется стандартом Advanced Encryption Standard (AES). где длина ключа до 256 битов.
Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет два существенных недостатка, во-первых, большое количество необходимых ключей (каждому пользователю отдельный ключ); во-вторых, сложности передачи закрытого ключа.
Для установления шифрованной связи с помощью симметричного алгоритма отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, чтобы избежать компрометации ключа в период транспортировки. Злоумышленник, перехвативший ключ, сможет читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.
Проблема управления ключами была решена криптографией с открытым ключом, или асимметричным, концепция которой была предложена в 1975 г. В этой схеме применяется пара ключей; открытый, который зашифровывает данные, и соответствующий ему закрытый — их расшифровывает. Тот, кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ (рис. 7.3).
Хотя открытый и закрытый ключ математически связаны, однако вычисление закрытого ключа из открытого практически невыполнимо.
Асимметричное шифрование позволяет людям, не имеющим договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др.
Использование криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись — это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (в том, кто является автором информации), проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных и служит той же цели, что печать или собственноручный автограф на бумажном листе. Сравнительные характеристики Цифровой и обычной подписей приведены в табл. 7.3.
Простой способ генерации цифровых подписей показан на рис. 7.4.
Вместо шифрования информации открытым ключом информация шифруется собственным закрытым с одновременной генерацией открытого ключа. Если информация может быть расшифрована открытым ключом автора документа, то этим подтверждается авторство. В противном случае подпись считается поддельной
Для того чтобы не зашифровывать весь текст и затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент — односторонняя хэш-функция, которая выбирает фрагмент произвольной длины, называемый прообразом (сообщение любого размера) и генерирует строго зависящий от прообраза код фиксированной длины. Хэш-функция гарантирует, что если информация будет каким-либо образом изменена, то в результате получится совершенно иное хэш-значение (дайджест сообщения). Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или же передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя, тем самым сверяется целостность данных и их источник. Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена.
Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП (рис. 7.5).
Цифровой сертификат ключа — это информация, прикрепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам и аналогичны физическому сертификату (паспорту, водительскому удостоверению и пр.). Они нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого. ЭЦП на сертификате указывает, что сведения сертификата были заверены доверенным третьим лицом или организацией.
Система сертификации может реализовываться в виде хранилища-депозитария, называемого сервером сертификатов (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей, предполагающего дополнительные возможности администрирования ключей.
Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение из нее цифровых сертификатов. Он может выполнять некоторые функции администрирования, необходимые организации для поддержания политики безопасности, например хранить только ключи, удовлетворяющие определенным критериям.
В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа.
По мнению многих специалистов, будущее системы защиты — это централизованное управление и единственные «точки входа» для пользователей. В таких централизованных системах администратор может управлять доступом и проверкой полномочий из одного пункта, а сервер санкционирования или единый сервер паролей должен содержать не только БД паролей, но и правила ограничения прав доступа.
6. Правовые аспекты информационной безопасности
Правовое обеспечение безопасности ИС — совокупность законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.
Законодательные средства — законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, административное, уголовное право).
Морально-этические средства — всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Они большей частью не являются обязательными, однако несоблюдение их обычно ведет к потере авторитета, престижа человека или группы лиц.
В соответствии с нормами законодательства Республики Беларусь физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средств их обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распространение информации — одно из основных прав гражданина, закрепленных Конституцией Республики Беларусь. Существует информация, набор сведений, распространение которых может наносить ущерб предприятиям, учреждениям, организациям или государству в целом. Один из правовых способов взаимного согласования и увязки этих основополагающих прав — установление различного правового режима для различных видов информации, информационных ресурсов и ИС.
В соответствии с нормами белорусского законодательства документированная информация может быть двух видов: открытая (общедоступная) и информация ограниченного доступа.
Документированная информация с ограниченным доступом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с законом «О защите государственных секретов») и конфиденциальная информация, представляющая собой документированную информацию, доступ к которой ограничен в соответствии с законодательством Республики Беларусь. Чаще других при разработке ИС появляется необходимость обработки двух категорий конфиденциальной информации, а именно персональных данных и коммерческой тайны.
Персональные данные — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. В соответствии с Законом «Об информации, информатизации и защите информации» персональные данные отнесены к категории конфиденциальной информации. В Республике Беларусь, как и в других странах мира, осуществляется правовое регулирование сбора, обработки, хранения, распространения и использования персональных данных.
Информация составляет служебную или коммерческую тайну, если она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законных основаниях собственник или обладатель информации принимает меры к охране ее конфиденциальности.
ИС могут находиться в собственности физических и юридических лиц, государства. Собственник ИС может использовать ее самостоятельно или передать право владения и пользования другим лицам. Он устанавливает порядок предоставления информации, условия доступа пользователей к ней, условия распространения документов, обеспечивает защиту информации, осуществляет необходимое лицензирование и сертификацию ИС в соответствии с нормами законодательства Республики Беларусь.
Различные компоненты (чаще всего программные продукты и базы данных) и в целом ИС могут являться объектами авторского права. Это происходит в тех случаях, когда ИС являются результатом творческого труда и представлены в тех формах, которые признаются в стране в качестве объектов авторского права.
Во многих странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Правовые методы защиты программных продуктов также включают: патентную защиту, присвоение статуса производственных секретов, лицензионные соглашения и контракты.
Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав. Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программы; лицензиат извлекает доходы за счет их применения. В лицензионном соглашении оговариваются все условия эксплуатации программных продуктов, в том числе создание копий. Автором программных продуктов признается физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ. Программные продукты могут использоваться третьими лицами — пользователями на основании договора с правообладателем.
Первый кодекс компьютерной этики IEEE Code of Ethics был разработан в Институте инженеров электроники и электротехники в 1979 г. Затем этические кодексы были приняты Ассоциацией разработчиков компьютерных технологий (ACM Code of ethics and professional conduct), Ассоциацией профессионалов информационных технологий (Code of ethics of the Association of Information Technology Professionals), международной гильдией программистов (IPG Code of Ethics). В настоящее время их насчитывается уже не один десяток, некоторые содержат различные «заповеди» для работающих в сети, другие формулируют только основные принципы самодисциплины. Компьютерная этика устанавливает единые, основанные на этических представлениях принципы деятельности в сети Интернет, распространив их и на компьютерных профессионалов, и на пользователей сетей. Международная федерация по информационным технологиям (IFIP) рекомендовала принять кодексы компьютерной этики национальным организациям с учетом местных культурных и этических традиций.
Во всех кодексах содержатся нормы, основанные на соблюдении четырех главных моральных принципов: privacy (тайна частной жизни), accuracy (точность), property (частная собственность) и accessibility (доступность). Модель компьютерной этики, основанная на этих принципах, получила название PAPA по первым буквам слов, составляющих сущность модели.
Принцип privacy выражает право человека на автономию и свободу в частной жизни, право на защиту от вторжения в нее органов власти и других людей. Соблюдение его особенно важно в связи с созданием автоматизированных банков Данных, содержащих различные сведения о личности.
Точное соблюдение инструкций по эксплуатации систем и обработке информации, честное и социально-ответственное отношение к своим обязанностям предполагают нормы, основанные на принципе accuracy.
Принцип property означает неприкосновенность частной собственности и является основой имущественного порядка в экономике. Следование этому принципу означает соблюдение права собственности на информацию и норм авторского права.
Принцип accessibility — один из главных принципов информационного общества, определяет право граждан на информацию и предполагает доступ каждого субъекта общества к информационным технологиям и к любой, необходимой для него информации, разрешенной для доступа.
Правое регулирование информационной безопасности в республике принадлежит подзаконным актам, указам и распоряжениям, постановлениям и ведомственным актам. Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией государственной политики в области информатизации, одобренной Указом Президента Республики Беларусь от 6 апреля 1999 г. № 195. В Концепции национальной безопасности, утвержденной Указом Президента Республики Беларусь от 17 июля 2001 г. № 390, определены приоритетные направления и основные принципы обеспечения безопасности Республики Беларусь в информационной сфере. Нормативно-правовая база, регламентирующая права, обязанности и ответственность субъектов, действующих в информационной сфере в Республике Беларусь, развивается по следующим направлениям: