При разработке программ, используемых в обеспечении жизнедеятельности пациентов в лечебных учреждениях, в автоматических системах навигации самолетов, в современной автоматизированной военной технике, проблемы компьютерной безопасности имеют первоочередное место, так как ошибки или сбои в работе этих программ могут привести к тяжким последствиям. Среди аспектов, касающихся безопасности, выделим юридические, технические, организационные.
К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, которые были оговорены ранее.
К техническим мерам борьбы с компьютерными преступлениями относятся: защита от несанкционированного доступа к системе; программные средства борьбы с вирусами и "троянскими конями"; резервное копирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка оборудования газового пожаротушения; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.
Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда входит, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только человек, который знает код, открывающий дверь.
Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:
1. Сбои в работе оборудования:
- сбои кабельной системы;
- перебои в системе электропитания;
- поломки дисковых накопителей;
- ошибки в работе серверов, рабочих станций и т.п.
2. Потери информации из-за ошибок в работе программного обеспечения:
- потери данных из-за ошибок в работе операционных систем;
- потери данных при заражении компьютера вирусами.
3. Потери, связанные с несанкционированным доступом:
- незаконное копирование, уничтожение информации;
- ознакомление с информацией, представляющей тайну.
4. Потери информации, связанные с неправильным хранением информации.
5. Ошибки обслуживающего персонала:
- случайное уничтожение данных;
- неправильное использование программного обеспечения, повлекшее потерю данных.
В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:
- Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.
- Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.
- Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.
Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.
Развивающаяся отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в стране. В частности, в Санкт-Петербургском государственном политехническом университете ведется подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его функции может входить обеспечение не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит в том, что информация может быть украдена с данного компьютера, оставаясь при этом целой и невредимой на нем самом.
Обеспечение информационной безопасности - достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение "железной дверью", а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.
Мы коснулись передачи информации через радиоканал. До сих пор мы говорили лишь о защите данных на отдельном компьютере и локальной сети. Однако огромные объемы информации передаются по радиоканалам. Например, в сетях сотовой связи. Вы спросите, а причем здесь защита информации? И будете не правы. Во-первых, даже обычный пользователь сотового телефона скорей всего не хочет, чтобы его телефон кто-либо прослушивал, а во-вторых, по телефону могут обсуждаться вопросы, касающиеся конфиденциальной информации, например условия какой-либо сделки, договоренности.
Рассмотрим принципы защиты информации, применяемые в самом распространенном стандарте сотовой связи - GSM.
У всех сотовых систем существует принципиальный недостаток: информация передается по радиоканалу, а значит, подвержена несанкционированному доступу и, как следствие из этого, необходимо защитить передаваемую информацию. В стандарте GSM применены три операции, обеспечивающие защиту данных.
1. Аутентификация (подлинность, достоверность). Эта процедура применяется при подключении абонента к системе. Рассмотрим простейший способ аутентификации абонента. В каждом телефонном аппарате стандарта GSM имеется индивидуальная SIM-карта, содержащая индивидуальный ключ абонента Ki и контроллер, предназначенный для аутентификации. С базовой станции на абонентскую посылается случайная последовательность RAND. При получении этой последовательности на абонентской станции происходит специальное преобразование T12, с использованием ключа абонента Ki. Формируется отклик на входящий сигнал RAND - последовательность Res. На базовой станции проходит такая же операция, с использованием ключа Ki, хранящегося в регистре данных оператора мобильной связи. Формируется отклик - xRes. Затем сравниваются отклики Res и xRes, и если они совпадают, то процедура аутентификации пройдена. Именно такой порядок необходим, чтобы сохранить секретность оригинального ключа Ki, хранящегося у оператора. Ведь, если вам известен ключ, то вы можете войти в сеть, а оператор будет считать, что в сеть вошел хозяин данного ключа, и вам "перейдет" его денежный счет у данного оператора. Именно поэтому необходимо защитить и базу данных с индивидуальными ключами абонентов.
2. Идентификация. Определяется принадлежность данного мобильного аппарата, вернее, SIM-карты. Если ваш телефонный аппарат был украден, то вы можете подать заявление об этом, и использование аппарата будет невозможно. Но, как показывает практика, операторы сотовой связи заносят в "черный список" лишь SIM-карту. И человек, укравший ваш аппарат, может выбросить вашу SIM-карту и подключить аппарат снова. Это подтверждается огромным числом краж трубок, причем среди пострадавших есть и мои знакомые. Поэтому стоит лишь посоветовать вам: беречь свои телефонные аппараты.
3. Шифрование передаваемой информации. В стандарте GSM использована система простейшего шифрования. Информация передается в цифровом виде, и происходит сложение по модулю два (mod2) информационной последовательности и шифровой. Дешифрация возможна при наличии шифровой последовательности и осуществляется все тем же сложением по модулю два (mod2) зашифрованной последовательности и дешифровочной, которая полностью совпадает с