Информационные технологии в юридической деятельности
Аппаратное и программное обеспечение информационных технологий. Назначение и основные функции операционных систем. Основы правовой статистики. Технология работы в компьютерных сетях. Автоматизированное рабочее место, основы информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курс лекций |
Язык | русский |
Дата добавления | 29.10.2017 |
Размер файла | 564,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Задача, для которой разрабатывается экспертная система, должна обладать некоторыми специфическими свойствами.
Прежде всего, задача должна быть решена путем применения эвристических правил оперирования различными символьными структурами. Главная особенность эвристических правил состоит в том, что они формируются на основе практических знаний эксперта, которые не поддаются математическому описанию. Если же задача может быть решена математически, то именно такой подход и должен быть использован.
Чрезвычайно важной является широта постановки задачи. На первый взгляд кажется, что возможно создание экспертной системы, охватывающей все предметные области, допустим, юридической деятельности, или, по крайней мере, ее отдельных направлений, например экспертной системы для использования в работе адвоката. Это глубокое заблуждение.
Прежде всего, следует учитывать, что для решения всех возможных задач во всех предметных областях необходимо бесконечное число фактов и правил. Даже, если бы такая система была создана, понадобилось бы длительное время на наполнение ее знаниями. Более того, сегодня еще нет ЭВМ, способной хранить и обрабатывать такой объем информации. Поэтому следует ограничиться теми предметными областями, в которых объем информации не слишком велик, например, создать экспертную систему для решения некоторых проблем, связанных с материальной ответственностью в ряде конкретных направлений хозяйственной деятельности.
Итак, задача должна быть достаточно узкой, чтобы избежать комбинаторного взрыва, и достаточно широкой, чтобы представлять практический интерес. При этом задача не должна быть чрезмерно сложной, чтобы эксперт мог предложить решение, не прибегая к дополнительным исследованиям, потратив на решение несколько часов. Однако задача не должна быть и слишком простой. Это может быть задача из такой области знаний, где человеку нужно затратить годы учения и практики, чтобы стать специалистом.
В ресурсном обеспечении можно выделить следующие вопросы:
1) наличие компетентных экспертов; 2) существование программных и аппаратных средств; 3) финансирование.
Современное состояние развития программных и аппаратных средств создания экспертных систем позволяет реализовать их практически для большинства областей приложений.
При создании экспертной системы, прежде всего, возникает вопрос о стоимости и времени разработки коммерческой системы, а именно системы такого уровня совершенства представляют интерес для практических юристов. На создание простых экспертных систем, рассчитанных на широкий круг пользователей, уходит до четырех лет, стоимость их разработки составляет до 300 тыс. дол. (сложные экспертные системы - до 10 млн. дол.). Однако, несмотря на высокую стоимость и сравнительно длительные сроки разработки, рынок экспертных систем имеет стойкую тенденцию к росту. Например, в США в 1986 г. он составил 130 млн. дол., а в 1995 г. - 8-10 млрд. дол.
Материальные выгоды от внедрения экспертных систем в юридической деятельности довольно трудно оценить из-за отсутствия соответствующих методик и опыта работы. Поэтому проблема эффективности и ее оценки - самостоятельная сложная задача.
Исходя из мировой практики, в инструментальные средства экспертных систем в широком понимании включаются два компонента: аппаратный и программный инструментарий.
Аппаратные варианты создания экспертных систем
Аппаратура, используемая для построения экспертных систем, следующая: ПЭВМ; интеллектуальные рабочие станции; последовательные символьные ЭВМ типа ЛИСП и ПРОЛОГ-машин; ЭВМ общего назначения (универсальные); параллельные символьные ЭВМ.
В нашей стране ни последовательные ЛИСП или ПРОЛОГ, ни параллельные ЭВМ не выпускаются. Без использования параллельных символьных ЭВМ выполнение наиболее сложных экспертных систем невозможно. Эти ЭВМ позволяют достичь высочайшего быстродействия при решении символьных задач. Так, ЭВМ Connection имеет максимальное быстродействие 7 млрд. символьных операций в секунду. Параллельные символьные ЭВМ работают в 100-1000 раз быстрее, чем «быстрейшие» последовательные ЭВМ.
При отсутствии символьных ЭВМ обоих типов, универсальных машин и интеллектуальных рабочих станций создание экспертных систем возможно только на персональных ЭВМ. Но такое существенное ограничение в выборе типа аппаратуры не препятствует созданию качественной экспертной системы, т.к. для персоналок характерно постоянное увеличение производительности, технических и потребительских характеристик. Большинство экспертных систем разрабатывается для микроЭВМ, совместимых с IBM.
Программные варианты создания экспертных систем
Широкое распространение персональных компьютеров стимулировало для них стремительную разработку значительного числа программных инструментальных средств, среди которых для создания экспертных систем можно выделить пять уровней (классов):
- процедурные (фон-неймановские) языки программирования - Паскаль, Си, Бейсик, Фортран;
- один из специализированных языков искусственного интеллекта - Лисп или Пролог;
- языки представления знаний, например OPS5;
- «пустые» экспертные системы;
- «оболочки» экспертных систем.
Экспертные системы, создаваемые с помощью процедурных языков и языков искусственного интеллекта, весьма гибки и позволяют без особых технологических проблем реализовывать сложно структурированные предметные области. Использование процедурных языков позволяет создавать на фон-неймановских ЭВМ (в частности, IBM PC) экспертные системы, наиболее эффективные в смысле быстродействия.
Но это требует участия высококвалифицированного программиста на всех этапах разработки экспертной системы и в процессе ее сопровождения, что затрудняет модернизацию и адаптацию системы к изменяющимся условиям, а также ее применение для близких направлений деятельности. Это объясняется тем обстоятельством, что база знаний экспертной системы «погружена» в программную среду.
Языки представления знаний (ЯПЗ) являются языками более высокого уровня абстракции по сравнению с процедурными языками и языками искусственного интеллекта. Они обеспечивают основные потребности инженерии знаний, но не ориентированы на конкретные стратегии решения задач или схемы представления знаний.
Процедурные и специализированные языки чаше всего используются для создания «проблемно-ориентированных» или «специализированных» экспертных систем, которые применяются в конкретной предметной области. Данные системы содержат базы знаний в фиксированной форме и, практически, не поддаются настройке и изменению.
«Пустые» экспертные системы отличаются от проблемно-ориентированных тем, что в таких системах предметная база знаний пуста, а структуры представления знаний и данных, механизмы доступа и вывода решений уже фиксированы. При использовании инструментария этого типа могут возникнуть следующие проблемы: управляющие стратегии, вложенные в процедуры вывода базовой системы, могут не соответствовать механизмам решения, которые использует эксперт, взаимодействующий с данной системой.
Это в результате приводит к неэффективным, а, возможно, и неправильным решениям. Для конкретного приложения может также не подходить и ЯПЗ базовой системы.
Инструментальными средствами быстрого развертывания новых экспертных систем являются «оболочки» экспертных систем. «Оболочка» содержит основные компоненты, обеспечивающие возможность варьировать в определенных пределах способами представления знаний и логическим выводом, что позволяет при проектировании заниматься в основном спецификой конкретной предметной области.
«Оболочка» работает на системном уровне, т.е. уровне понятий предметной области. При этом основная роль разработчика состоит в наполнении базы знаний знаниями экспертов. «Оболочка» содержит необходимые для пользователя структуры данных и конкретную управляющую стратегию.
Поэтому, объем программирования становится минимальным. Однако возможна потеря гибкости в случае, если предметная область не относится к классу задач, которые имелись в виду при создании конкретной «оболочки». Анализ современных средств позволяет считать «оболочку» удачным программным инструментарием для создания прототипа экспертной системы.
В случае применения конкретной «оболочки» экспертной системы пользователь вынужден ориентироваться на ее формализмы представления знаний и особенности функционирования машины вывода. В этой связи, выбор инструментального средства, подходящего для задач конкретного пользователя, приобретает решающее значение.
Сейчас на рынке экспертных систем за рубежом основную часть продаж составляют именно «оболочки», число которых измеряется сотнями. Они создаются и для «больших» машин, и для машин серии VAX, и для многих других (в том числе, дорогих специализированных станций искусственного интеллекта), но наиболее массовый рынок - это персональные компьютеры, совместимые с IBM. Существует богатый выбор таких систем. В нашей стране можно встретить такие популярные «оболочки», как GURU или VP-EXPERT.
ТЕМА 10. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Активное применение современных информационных технологий ведет к тому, что происходит постепенный переход к объединению автономных компьютеров на рабочих местах сотрудников в локальные сети подразделений и телекоммуникационной сети. Помимо явных преимуществ, связанных с удобством пользования, доступностью удаленных баз данных и т.п. такой переход несет с собой и ряд проблем, связанных с защитой информации и разграничением доступа. Их приходится решать специалистам подразделений безопасности и автоматизации.
К причинам, приводящим к возникновению таких проблем, можно отнести следующие:
1. Сложность и разнородность используемого программного и аппаратного обеспечения. В настоящее время редкостью стали сети, построенные на одной сетевой операционной системе (ОС). Используется, например, такой вариант построения вычислительной сети: рабочие станции под управлением ОС Windows 98, Windows NT и Windows XP, а в качестве сетевой ОС используется Windows NT и Windows XP. Системы обширного семейства UNIX не получили широкого распространения. Большое число конфигурационных параметров используемого программного и аппаратного обеспечения затрудняет его эффективную настройку и эксплуатацию;
2. Значительное число узлов вычислительных сетей, их территориальная распределенность, отсутствие времени и соответствующих должностей для контроля всех настроек - все это в целом не позволяет администраторам лично и своевременно контролировать деятельность пользователей системы на всех узлах вычислительной сети;
3. Подключение вычислительной сети к глобальной сети Internet и доступ внешних пользователей (сотрудников, партнеров и пр.) в ведомственную вычислительную сеть. Это приводит к расширению возможностей несанкционированного доступа к защищаемой информации. И, хотя внедрение защитных мероприятий должно снять многие проблемы с защитой служебной информации при ее передаче, большая часть компьютерного парка остается открытой по отношению к всемирной паутине.
Одной из важных проблем, возникающих вследствие действия названных причин, является увеличение числа уязвимостей локальных вычислительных сетей. Поэтому для их устранения и обеспечения надлежащего уровня защищенности информации необходимо, прежде всего, четко представлять основной спектр угроз безопасности и целостности информации.
1. Угрозы безопасности и целостности информации на объектах информатизации
Организации системы защиты информации на объектах информатизации требует, прежде всего, системного подхода к выявлению основных угроз безопасности информации в них. Этот подход, определяемый в стране федеральной службой технического и экспортного контроля Российской Федерации (ФСТЭК), предполагает рассмотрение всех взаимосвязей моделируемого процесса в терминах элементов системы и ее среды. Охарактеризуем основные понятия процесса организации защиты информации.
Угроза - потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза интересам субъектов информационных отношений - потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты вычислительной сети может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.
Нарушитель - человек, реализующий угрозу безопасности.
Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных или иных побуждений.
Рабочие станции - компьютеры пользователей. Они являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных. На дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам. Информация, которая обрабатывается на рабочих станциях, часто является предметом обсуждения операторов, что делает ее уязвимой со стороны потенциальных злоумышленников.
С позиции целенаправленности нарушения безопасности и целостности информации все угрозы подразделяются на умышленные и неумышленные.
Умышленные угрозы
В зависимости от способа реализации, возможностей деструктивного воздействия на безопасность информации и используемых при этом средств можно выделить четыре основных класса умышленных угроз:
- уничтожение или хищение носителей информации, аппаратуры и линий связи;
- специальные воздействий на защищаемую информацию (носители информации) в целях ее уничтожения, искажения и блокирования;
- утечка информации по техническим каналам;
- несанкционированный доступ.
Угрозы уничтожения или хищения носителей информации, аппаратуры и линий связи
При организации системы защиты информации основное внимание часто уделяют вопросам применения высокотехнологичных методов защиты с использованием программных средств и технического оборудования, забывая при этом о возможности банальной кражи компьютеров, носителей информации, элементов линий связи, стоимость которых может быть много ниже стоимости информации, которая на них хранится.
Кроме того, не соблюдение правил эксплуатации аппаратных средств, пожарной безопасности может привести к уничтожению компьютеров и носителей вместе с хранящейся на них информацией.
Угрозы специальных воздействий на информацию
Это могут быть механические, химические, акустические, биологические, радиационные, термические, электромагнитные специальные воздействия на защищаемую информацию. Наиболее реальной и серьезной, по нашему мнению, является угрозы электромагнитного воздействия. Воздействие на элементы компьютерных средств, средств связи, специального оборудования электрическими, магнитными и электромагнитными полями может значительно изменять их параметры.
Путями распространения воздействующих сигналов от источников до объектов воздействия могут быть:
для электромагнитных излучений - свободное пространство, дверные проемы зданий, конструктивные и технологические отверстия экранированных корпусов аппаратуры;
для электрических импульсов - линии электропитания, заземления связи и др.;
для магнитного поля - свободное пространство и любые материальные конструкции, кроме магнитных экранов.
Последствия деструктивных электромагнитных воздействий могут заключаться в следующем: отказы линий связи, узлов и блоков аппаратуры с полным или частичным нарушением работоспособности аппаратуры; восстанавливаемые сбои и зависание работы узлов и блоков, ошибки в обработке информации аппаратных средств; искажение и частичная потеря обрабатываемой информации.
Угрозы утечки информации по техническим каналам
Источником угрозы утечки информации по техническим каналам могут быть как разнообразные технические средства регистрации, перехвата, приема, съема или фотографирования информации, так и посторонние лица - нарушители безопасности информации.
Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником.
Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических преобразований в обычном микрофоне т.п.).
Носителем защищаемой информации могут быть - физическое лицо или реальный объект, в том числе физическое поле, в котором информация находит отражение в виде символов, образов, сигналов, технических решений и прочих количественных характеристик физических величин.
В соответствии с базовой моделью угроз безопасности информации (утверждена ФСТЭК РФ от 18.05.2007) к техническим каналам утечки информации принято относить:
- каналы утечки речевой информации;
- каналы утечки визуальной информации;
- утечка информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Угрозы утечки речевой информации
Речевая информация (РИ) - содержащаяся в непосредственно произносимой, либо воспроизводимой речи. Она добывается с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругой среде, например, в оконном стекле) волны. Кроме того, РИ может содержаться в электромагнитных излучениях и электрических сигналах, которые возникают за счет акустоэлектрических преобразований в различных технических средствах под воздействием акустических волн.
Первичными источниками акустических речевых колебаний являются механические системы, например, органы речи человека или динамики акустических систем и звуковых колонок, а вторичными - преобразователи различного типа, в том числе акустоэлектрические (например, микрофоны, телефоны). Защищаемая РИ может быть перехвачена: посторонними лицами; средствами перехвата акустических сигналов (ПАС).
К средствам ПАС относятся: портативные (носимые); мобильные (возимые) и стационарные, а также автономные (или управляемые за пределами объекта информации) закладочные устройства. Основными вариантами ПАС являются:
- направленные микрофоны с аппаратурой регистрации, лазерные системы негласного съема РИ с оконных стекол помещений.
средства съема виброакустических сигналов (стетоскопы), распространяющихся по конструкциям зданий (стен, потолков, полов), трубам водоснабжения, отопления, канализации и другим твердым телам.
средства радиоперехвата излучений, образующихся в результате акустоэлектрических и других преобразований РИ.
средства съёма информации с проводных линий (телефонных факсимильных, телекодовой и телеграфной связи).
Угрозы утечки видовой информации
Необходимым условием осуществления наблюдения (регистрации) видовой информации (ВИ) является наличие прямой видимости между средством наблюдения и носителем сигнала.
Перехват (просмотр) защищаемой ВИ осуществляется посторонними лицами путем ее непосредственного наблюдения в помещении объекта информации либо на расстоянии прямой видимости, либо из-за пределов объекта информации с использованием оптических (oптико- электронных) средств.
Для перехвата защищаемой ВИ могут использоваться закладочные устройства, портативные (носимые), мобильные (возимые) и стационарные средства перехвата ВИ, а также средства съема оптических сигналов в инфракрасном диапазоне.
Например, к портативным средствам относятся:
- портативные аналоговые и цифровые фото- и видеокамеры;
- цифровые видеокамеры, встроенные в сотовые телефоны;
- миниатюрные видеокамеры со специальными объективами.
Угрозы утечки информации по каналам ПЭМИН
Угрозы утечки защищаемой информации по каналам ПЭМИН связаны с электрическими информативными сигналами технических средств обработки информации и автоматизированных систем ОВД. Генерация, обработка, передача этих сигналов сопровождается побочными (не связанными с прямым функциональным назначением аппаратуры) электромагнитными излучениями, которые распространяются как в объекте информации, так и за его пределами. Это излучения элементов технических средств (клавиатуры, принтера, монитора, накопителей, линий связи и передачи данных, систем звукоусиления, магнитофонов, систем громкоговорящей связи и т.д.).
Перехват подобных излучений может осуществляться:
программно-аппаратными комплексами перехвата;
портативными сканерными приёмниками;
цифровыми анализаторами спектра, управляемыми компьютером со специальным программным обеспечением.
Могут использоваться и параметрические каналы утечки информации, формируемые в результате высокочастотного облучения элементов технических средств обработки информации, в которых проводится обработка информативных сигналов, и приема переизлученного сигнала средствами, аналогичными средствам перехвата ПЭМИН (рис.1).
Рис.1. Схема съема информационных сигналов по параметрическому электромагнитному каналу, реализуемого путем высокочастотного облучения
Для съема информации с проводных линий могут использоваться следующие средства перехвата и съёма наведенных сигналов:
- с аппаратуры основных технических средств связи (ОТСС), средств обработки информации и вспомогательных технических средств, линий связи и передачи данных, выходящих за пределы контролируемой зоны (токовые трансформаторы, пробники);
с цепей электропитания и шин заземления (рис.2);
с инженерных коммуникаций (рис.3).
ПЭМИН от ОТСС могут перехватываться закладочными электронными устройствами, размещаемыми в пределах объекта информатизации, либо в рядом расположенных.
Рис. 2. Схема съема информативных сигналов по электрическому каналу с цепей заземления и питания
Рис. 3. Прямые электрические каналы утечки информации, возникающие за счет электромагнитных наводок в посторонних проводниках
Угрозы, связанные с несанкционированным доступом (НСД)
угрозы непосредственного доступа в операционную среду
Данный вид угроз операционной среде компьютера и нарушения безопасности информации в нем связаны с доступом:
- к информации и командам базовой системы ввода/вывода (BIOS) с возможностью перехвата управления загрузкой операционной системы и получением прав доверенного пользователя;
- в среду функционирования локальной операционной системы компьютера с возможностью выполнения деструктивных действий путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия;
- в среду функционирования прикладных программ (например, к локальной системе управления базами данных);
- к информации пользователя (файлам, текстовой, аудио- и графической информации, полям и записям в базах данных) и возможностью ее модификации, уничтожения, перемещения, копирования и т.п.
Эти угрозы по условиям реализации делятся на три группы.
Первая группа включает в себя угрозы, реализуемые в ходе загрузки операционной системы. Вторая группа - угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем. Наконец, третья группа включает в себя угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ.
Большинство из этих угроз могут быть реализованы в случае получения нарушителем физического доступа к самому компьютеру или, по крайней мере, к средствам ввода информации в компьютер.
Угрозы программно-математического воздействия
Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
- скрывать признаки своего присутствия в программной среде;
- обладать способностью к самодублированию, ассоциированию себя другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;
- разрушать (искажать произвольным образом) код программ в оперативной памяти;
- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);
- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Вредоносные программы могут быть внесены (внедрены) преднамеренно или случайно в компьютерное программное обеспечение в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, они могут быть внесены в процессе эксплуатации с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями компьютера.
Наличие в компьютере вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.
Основными видами вредоносных программ являются:
- программные закладки;
- классические программные (компьютерные) вирусы;
- вредоносные программы, распространяющиеся по сети (сетевые черви);
- другие вредоносные программы, предназначенные для осуществления НСД (например, подбора и вскрытия паролей, осуществления сетевой атаки).
В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способны внедриться в систему компьютера. Часто основную опасность представляют новые вредоносные программы.
угрозы нетрадиционных информационных каналов
Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим методам.
Для формирования нетрадиционных каналов могут использоваться методы:
- компьютерной стеганографии;
- манипуляции различных характеристик ресурсов системы, которые можно получать санкционировано (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.).
Компьютерная стеганография скрывает сам факт передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы). Это возможно или на использовании специальных свойств компьютерных форматов хранения и передачи данных или на избыточности аудио, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.
Сейчас развитие и применение находят методы сокрытия информации в графических стеганоконтейнерах. Это обусловлено: размещением сравнительно большого объема информации без заметного искажения изображения; наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; развитыми методами цифровой обработки изображений и цифровых форматов представления изображений и т.д.
Современные коммерческие и бесплатные программные продукты доступны обычному пользователю и реализуют известные стеганографические методы, в основном, в графических и аудио-контейнерах.
При использовании в информационных каналах некоторых разделяемых ресурсов возможна их манипуляция. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными). В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.
Нетрадиционные информационные каналы могут быть сформированы на различных уровнях работы компьютерной системы:
- аппаратном;
- микрокодов и драйверов устройств;
- операционной системы;
- прикладного программного обеспечения;
- функционирования каналов передачи данных и линий связи.
Эти каналы могут использоваться как для скрытной передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действии, запуска приложении и т.п. Для его реализации, как правило, надо внедрить в компьютерную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала, существующего в системе непрерывно или с активацией одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.
Неумышленные угрозы безопасности и целостности информации
К неумышленным нарушениям относятся:
- случайные ошибки персонала;
- неверное исполнение программ (затирание данных, блокировка, неэффективное управление совместными ресурсами), связанное с воздействием внешней среды (например, мощное электромагнитное излучение) или сбоями в программе;
- неумышленное заражение программами-вирусами дисков и программ;
- несчастные случаи, стихийных бедствия (нарушение правил противопожарной безопасности, нарушение правил эксплуатации оборудования и т.п.).
2. Основные направления системы защиты информации в современных информационных системах
Эффективная защита от рассмотренных угроз безопасности и целостности информации может реализоваться только через комплексную систему защиты. Это совокупность правовых, организационных мероприятий, технических средств, программно-технических методов, организуемых и поддерживаемых для предупреждения разрушения, утечки или модификации защищаемой информации в вычислительной системе.
ПРАВОВОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Нормативно-правовая база в области обеспечения информационной безопасности формируется на четырех иерархических уровнях:
Первый уровень образуют международные договоры и федеральные законы России, например:
- Международные конвенции об охране интеллектуальной собственности, авторском праве;
- Конституция РФ (ст. 23, 24, 29, 44);
- Федеральный закон РФ от 19.12.2005 №160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»;
- Уголовный кодекс РФ (ст. 272, ст.273, ст.274);
- Федеральный закон РФ от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- Закон РФ от 21.07.93 № 5485-1 (ред. 01.12.2007) «О государственной тайне»;
- Федеральный закон РФ от 10.01.2002 № 1-ФЗ (ред. 08.11.2007) «Об электронной цифровой подписи»;
- Федеральный закон РФ от 27.07.2006 №152-ФЗ «О персональных данных».
Второй уровень составляют подзаконные акты, к которым относятся указы Президента РФ и постановления Правительства РФ, а также письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ. Примерами таких актов могут являться:
- Указ Президента РФ от 06.03.97 № 188 (ред. 23.09.2005) «Об утверждении перечня сведений конфиденциального характера»;
- Указ Президента РФ от 12.05.09 № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года».
- «Доктрина информационной безопасности РФ», утверждена Президентом РФ 09.09.2000 г. №Пр.-1895.
- Указ Президента РФ от 16.08.2004 №1085 (ред. от 17.11.2008) «Вопросы Федеральной службы по техническому и экспортному контролю».
- Указ Президента РФ от 17.03.2008 №351 (ред. 21.10.2008) «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
- Постановление Правительства РФ от 15.08.2006 №504 «О лицензировании деятельности по технической защите конфиденциальной информации».
- Приказ ФСТЭК РФ №55, ФСБ РФ №86, Мининформсвязи РФ №20 от 13.02.2008 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
- Постановление Правительства РФ от 06.07.2008 №512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных».
- Приказ ФСБ РФ от 09.02.2005 №66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)».
Третий уровень - это государственные стандарты (ГОСТы) в области защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами. В качестве примеров можно привести следующие документы:
- ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»;
- Приказ ФСТЭК РФ от 28.08.2007 №182 «Об утверждении Административного регламента Федеральной службы по техническому и экспортному контролю по исполнению государственной функции по лицензированию деятельности по разработке и (или) производству средств защиты конфиденциальной информации»;
- Приказ Россвязькомнадзора от 17.07.2008 №08 «Об утверждении образца формы уведомления об обработке персональных данных»;
- Постановление Правительства РФ от 17.11.2007 № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» СТО БР ИББС-1.0-2008» (принят и введен в действие Распоряжением ЦБ РФ от 25.12.2008).
Четвертый уровень образуют локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации территориальных подразделений. В них определяются перечни сведений ограниченного распространения, порядки организации реальных мероприятий и т.д.
Организационные мероприятия
Целью этих мероприятий является создание организационной защиты, предотвращающей доступ посторонних лиц к компьютерам, на которых хранится и обрабатывается сетевая информация, а также к средствам и линиям связи в сети.
Организационная защита - это регламентация служебной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение информацией ограниченного распространения и проявления внутренних и внешних угроз.
Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся, в основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер. К числу основных таких мер можно отнести:
- организация режима и охраны для исключения тайного проникновения на территорию и в помещения посторонних лиц; обеспечение контроля прохода и перемещения сотрудников, посетителей и др.;
- создание отдельных рабочих зон (выделенные помещения);
- контроль и соблюдение временного режима труда и пребывания на территории сотрудников организации;
- проведение работы с сотрудниками: подбор и расстановка персонала; ознакомление, изучение, обучение правилам работы с информацией ограниченного доступа; оповещение о мерах ответственности за нарушение правил защиты информации и др.;
- организация специального делопроизводства и документооборота, разработка технологий использования документов и носителей информации ограниченного доступа, их учета, исполнения, возврата, хранения и уничтожения;
- использование сертифицированных технических средств сбора, обработки, накопления и хранения информации ограниченного доступа;
- анализ внутренних и внешних угроз информации ограниченного доступа и выработка мер по обеспечению ее защиты;
- проведение систематического контроля за работой персонала с информацией ограниченного доступа, порядком учета, хранения и уничтожения документов и технических носителей.
В каждом случае организационные мероприятия по форме и содержанию являются специфическими для данной организации и обеспечивают безопасность информации в конкретных условиях.
Технические средства защиты
Для решения задач обеспечения безопасности и целостности информации в арсенале специалистов службы безопасности и защиты информации имеется широкий набор технических средств и методов, среди которых два направления занимают важное место:
- обнаружение, идентификация, локализация (определение местоположения) подслушивающих устройств и других средств несанкционированной передачи информации из контролируемых помещений;
- организация технической защиты информации на основе специальных технических средств, методов и оборудования.
Обнаружение, идентификация, локализация
Большинство современных подслушивающих и подглядывающих устройств имеют один ярко выраженный демаскирующий признак - электромагнитное излучение. Они называются радиозакладными.
В организации противодействия их работы выделяют два направления выявления радиозакладных устройств, находящихся:
- в активном режиме работы (аппаратура поиска передатчиков);
- в пассивном режиме (аппаратура поиска пассивных закладных устройств).
Основными техническими средствами здесь являются:
- индикаторы (детекторы). Индикатор электромагнитного поля срабатывает, когда сигнал на входе детектора превысит регулируемый пороговый уровень;
- радиочастотомеры имеют встроенный счетчик-частотомер. Он измеряет несущую частоту радиосигнала, превысившего установленный порог. Это помогает оператору идентифицировать радиозакладку;
- поисковые и сканирующие приемники (сканеры) обнаруживают и локализуют места установки акустических, телефонных и телевизионных миниатюрных передатчиков, проверяют подозрительные предметы на наличие установленных закамуфлированных микропередатчиков;
- анализаторы спектра обнаруживают и идентифицируют электромагнитные сигналы по форме их спектров. Они подключаются непосредственно к антенне или кабельным линиям и воспроизводят на экране спектральные панорамы (диаграммы загрузки диапазонов) или спектры отдельных радиосигналов с заданным разрешением;
- комплексы радиоконтроля ведут мониторинг загрузки радиодиапазона, выявляют и анализируют новые излучения, оценивают их опасность, выявляют потенциальные и специально организованные радиоканалы утечки информации (например, цифровых радиозакладных устройств или устройств с накоплением и последующей передачей), локализуют и нейтрализуют выявленные закладные устройства.
Организация технической защиты информации на основе специальных технических средств, методов и оборудования
Организация защиты речевой информации
Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания.
Пассивные непосредственно ослабляют акустические сигналы, циркулирующие в помещении (звукоизоляция), а также продукты электроакустических преобразований в соединительных линиях вторичных технических средств (фильтрация), возникающих как естественным путем, так и в результате высокочастотного навязывания.
Активные создают маскирующие помехи (генераторы помех), подавляют и могут уничтожить аппараты звукозаписи и подслушивающие устройства.
Защита электросети
Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры. Степень снижения уровня наводок достигает 40 дБ.
Защита информации, обрабатываемой техническими средствами
Электрические токи различных частот, протекающие по элементам средства обработки информации, создают побочные магнитные и электрические поля. Это причина возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.
Ослабление ПЭМИН осуществляется экранированием и заземлением средств и их соединительных линий.
Экранирование уменьшает емкостные связи между защищаемыми элементами, накапливает статическое электричество на экране с последующим отводом зарядов на землю. Высокочастотное электромагнитное поле ослабляется полем обратного направления, создаваемым вихревыми токами, наведенными в металлическом сплошном или сетчатом экране, располагающемся на всех элементах помещения.
Просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления.
Экранирование эффективно только при правильном заземлении аппаратуры и соединительных линий. Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с объектами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации.
Защита информации от утечки за счет ПЭМИН
Для защиты информационных сигналов от возможной утечки за счет ПЭМИН применяются организационные и технические способы и мероприятия.
Организационные позволяют, не изменяя уровня ПЭМИН средства вычислительной техники или уровня электромагнитных шумов, тем или иным способом изменить либо его размещение, либо границы контролируемой зоны с тем, чтобы зона возможного перехвата информации была меньше, чем контролируемая.
Технические воздействуют либо на уровень ПЭМИН, либо на уровень электромагнитных шумов.
Например, электромагнитное экранирование эффективно по сути, но требует значительных затрат, регулярной проверки функционирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.
Доработка технических средств позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. Сейчас доработка техники сводится к подбору ее комплектующих.
Генераторы шума могут быть аппаратными и объектовыми. Основная задача зашумления эфира - это поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов. Техническое средство вычислительной техники является защищенным, если зона зашумления будет больше зоны его «опасного» излучения.
Методы и средства программно-технической защиты информации в автоматизированных системах ОВД от несанкционированного доступа
Общая характеристика средств программно-технической защиты информации в автоматизированных системах
Основными средствами программно-технической защиты информации в современных автоматизированных системах являются:
- идентификация и аутентификация;
- управление доступом;
- протоколирование и аудит;
- криптография;
- экранирование;
- антивирусная защита.
Идентификация и аутентификация
Идентификацию и аутентификацию - это основа программно-технических средств безопасности, т.к. все сервисы рассчитаны на обслуживание именованных субъектов. Идентификация позволяет субъекту-пользователю или процессу, действующему от имени какого-то пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Синонимом «аутентификации» иногда используют сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:
- нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
- нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;
- нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;
- нечто, ассоциированное с ним, например координаты.
Для этих задач наиболее распространенны пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Набирает популярность и средство, обеспечивающее наибольшую эффективность - секретные криптографические ключи пользователей.
Главное достоинство парольной аутентификации - простота и привычность. Пароли встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить приемлемый для многих уровень безопасности. Но по совокупности характеристик их признают самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать методом полного перебора.
Принципиальный недостаток паролей - возможность электронного перехвата, которую не компенсировать улучшением администрирования или обучением пользователей. Выход один - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать (как в сервере аутентификации Kerberos).
Меры, повышающие надежность парольной защиты, таковы:
- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
- управление сроком действия паролей, их периодическая смена;
- ограничение доступа к файлу паролей;
- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;
- обучение и воспитание пользователей;
- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Эти меры лучше применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для их использования необходимо устройство чтения с клавиатурой и процессором. Пользователь набирает на клавиатуре свой идентификационный номер, процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.
Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.
В последнее время все популярнее аутентификация путем выяснения координат пользователя. Идея в том, что пользователь посылает на сервер координаты спутников системы GPS или ГЛОНАС, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников и может с точностью до нескольких метров определить положение пользователей. Поскольку орбиты спутников подвержены колебаниям, предсказать которые сложно, подделка координат оказывается практически невозможной. Ничего не значит и перехват координат: они постоянно меняются. Аппаратура GPS и ГЛОНАС сравнительно не дорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, то такой метод проверки представляется весьма привлекательным.
Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно, применяя выделенные серверы проверки подлинности (такие как Kerberos Windows) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты-пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Оно обеспечивает конфиденциальность и целостность объектов. При этом, для каждой пары (субъект, объект) определяется множество допустимых операций и контролируется выполнение установленного порядка.
Контроль прав доступа выполняют разные компоненты программной среды - ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение (например, монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
- идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.) - основа добровольного управления доступом;
- атрибуты субъекта (метка безопасности, группа пользователя и т.п.) - основа принудительного управления доступом;
...Подобные документы
Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.
курс лекций [410,5 K], добавлен 28.05.2010Основные понятия и определения информационных технологий, их классификация, техническое и программное обеспечение. Роль глобальных информационных сетей и интернета. Сущность автоматизации процессов принятия решений, использование компьютерных технологий.
тест [34,6 K], добавлен 10.12.2011Средства компьютерной, коммуникационной и организационной техники как техническая основа обеспечения информационных технологий. Основные системы классификации компьютеров. Программное обеспечение информационных технологий в маркетинге и экономике.
лекция [924,6 K], добавлен 01.04.2012Программное обеспечение решения аналитических и прогнозных задач сбытовой деятельности, критерии выбора средств, использование информационных технологий управления. Архитектура "клиент-сервер" в локальных сетях информационных маркетинговых систем.
реферат [50,1 K], добавлен 12.03.2011Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.
курсовая работа [46,4 K], добавлен 16.09.2011Цели социальной работы как профессиональной деятельности. Описание работы специалиста отдела социальной поддержки. Автоматизированное рабочее место специалиста, его функции, цели и задачи. Техническое и программное обеспечение рабочего места сотрудника.
курсовая работа [36,0 K], добавлен 14.12.2014Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.
курсовая работа [578,4 K], добавлен 17.06.2003Информационные технологии в экономике. Основы автоматизации экономической деятельности предприятий. Компьютерные технологии моделирования управления. Защита информации в информационных системах. Программное обеспечение экономической деятельности.
курс лекций [1,8 M], добавлен 15.03.2010Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.
презентация [188,1 K], добавлен 06.04.2015Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии.
учебное пособие [1,4 M], добавлен 23.03.2010Сущность и этапы развития информационных технологий, их функции и составляющие. Характеристика информационных технологий управления и экспертных систем. Использование компьютерных и мультимедийных технологий, телекоммуникаций в обучении специалистов.
курсовая работа [48,6 K], добавлен 03.03.2013Понятие и содержание информационной технологии на современном этапе, ассортимент изделий данной группы на рынке. Объекты информационных технологий и результаты их работы. Средства и методы информационных технологий, особенности и сферы их применения.
реферат [17,9 K], добавлен 05.11.2010Основное программное обеспечение для автоматизации производства. Финансовые и коммуникационные системы. Системы планирования и управления. Текстовые редакторы и табличные процессоры. Финансовое программное обеспечение. Шрифтовые технологии в документах.
шпаргалка [551,9 K], добавлен 16.08.2010Исследование эволюции, типов операционной системы и архитектуры компьютерных сетей. Теоретические основы применения информационных технологий в экономике. Описание и область применения автоматизированной информационной системы предприятия 1С: Бухгалтерия.
реферат [123,8 K], добавлен 25.12.2010Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.
контрольная работа [22,9 K], добавлен 30.11.2010Понятие информационной технологии и ее принципы: интерактивный режим работы, интегрированность с другими программными продуктами, гибкость процесса измерения данных. Цели применения автоматизированных информационных систем в следственной деятельности.
реферат [23,4 K], добавлен 15.03.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Разработка программы тестирования для выявления акцентуаций типа человека в среде Delphi и Microsoft Access. Проектирование алгоритма реализации модели. Описание программы и модулей, руководство пользователя. Меры обеспечения информационной безопасности.
дипломная работа [2,7 M], добавлен 15.06.2012Возможность оптимизации работы сотрудников отдела продаж предприятия снабжения путем внедрения современных информационных технологий. Программное обеспечение в бухгалтерии. Работа с программой Бизнес Пак, ее основные функции. Алгоритм работы с клиентом.
контрольная работа [822,5 K], добавлен 27.06.2011