Механізми, методи та засоби захисту інформації

Виділяють такі механізми захисту:

  • формування та упізнання підпису;
  • контроль та розмежування доступу;
  • система реєстрації та обліку інформації;
  • забезпечення цілісності даних;
  • арбітраж чи огляд.

1. Формування та упізнання підпису. Її механізм ґрунтується на алгоритмах асиметричного шифрування та включає дві процедури: формування підпису відправником та його упізнання (верифікацію) одержувачем. Перша процедура забезпечує шифрування блоку даних чи його доповнення криптографічної контрольної сумою, причому у обох випадках використовується секретний ключ відправника. Друга процедура ґрунтується на використанні загальнодоступного ключа, знання якого достатньо для розпізнавання відправника.

2. Контроль та розмежування доступу. Здійснює перевірку повноважень об'єктів (програм та користувачів) на доступ до ресурсів мережі. В основі контролю доступу до даних лежить система розмежування доступу фахівців інформаційної технології до інформації, що захищається.

3. Система реєстрації та обліку інформації. Відповідає за ведення реєстраційного журналу, дозволяє простежити за тим, що відбувалося у минулому, та відповідно перекрити канали витоку інформації. У реєстраційному журналі фіксуються всі здійснені чи нездійснені спроби доступу до даних чи програм. Зміст реєстраційного журналу може аналізуватися як періодично, і безперервно. У реєстраційному журналі ведеться список усіх контрольованих запитів, що здійснюються фахівцями, а також облік усіх носіїв інформації, що захищаються, за допомогою їх маркування, з реєстрацією їх видачі та прийому.

Система реєстрації та обліку є одним з ефективних методів збільшення безпеки вінформаційних системах та технологіях.

4. Забезпечення цілісності даних. Застосовується як до окремого блоку, і до потоку даних. Цілісність блоку є необхідною, але не достатньою умовою цілісності потоку. Цілісність блоку забезпечується виконанням взаємозалежних процедур шифрування та дешифрування відправником та одержувачем. Відправник доповнює переданий блок криптографічної сумою, а одержувач порівнює її з криптографічним значенням, що відповідає прийнятому блоку. Розбіжність свідчить про спотворення інформації у блоці. Однак описаний механізм не дозволяє відкрити підміну блоку в цілому. Тому необхідний контроль цілісності потоку даних, що реалізується у вигляді шифрування з допомогою ключів, змінюваних залежно від попередніх блоків.

5. Забезпечення автентифікації. Це механізм встановлення справжності, тобто. перевірка, чи є об'єкт (суб'єкт) справді тим, за кого себе видає. Механізми аутентифікації поділяються на односторонню та взаємну аутентифікацію. При використанні односторонньої аутентифікації один із об'єктів, що взаємодіють, перевіряє справжність іншого. У другому випадку – перевірка є взаємною.

6. Підстановка трафіку (підстановка тексту). Використовуються для реалізації служби засекречування потоку даних. Вони ґрунтуються на генерації об'єктами інформаційної системи фіктивних блоків, їх шифруванні та організації передачі каналами зв'язку. Тим самим нейтралізується можливість отримання інформації про інформаційну технологію та користувачів, що її обслуговують, за допомогою спостереження за зовнішніми характеристиками потоків інформації, що циркулюють по каналах зв'язку.

7. Управління маршрутизацією. Забезпечують вибір маршрутів руху інформації покомунікаційної мережі таким чином, щоб унеможливити передачу секретних відомостей по скомпрометованих (небезпечних), фізично ненадійних каналах.

8. Арбітраж. Забезпечує підтвердження характеристик даних, що передаються між об'єктами інформаційної системи третьою стороною (арбітром). Для цього вся інформація, що надсилається або одержується об'єктами, проходить і через арбітра, що дозволяє згодом підтверджувати згадані характеристики.

В основі механізмів захисту є методи захисту інформації. До основних методів захисту належать:

Маскування – це метод захисту інформації шляхом її криптографічного закриття. Цей метод зараз широко застосовується як для обробки, так і при зберіганні інформації, в тому числі і на переносних носіях. При передачі інформації каналами зв'язку великої протяжності даний метод єдино надійним.

Спонудження – це метод захисту, що спонукає фахівців і персонал автоматизованої інформаційної технології не руйнувати встановлені порядки за рахунок дотримання моральних та етичних норм, що склалися.

Перешкода - це метод фізичного перегородження шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації і т. д.).

Примус – це метод захисту, коли фахівці та персонал інформаційної технології змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під загрозою матеріальної, адміністративної або кримінальної відповідальності.

Регламентаціїя– це метод захисту інформації, що створює за регламентом в інформаційних технологіях такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилисяб до мінімуму.

Управління доступом - це метод захисту інформації за допомогою використання всіх ресурсів інформаційної технології. Управління доступом включає такі функції захисту:

  • ідентифікація фахівців, персоналу та ресурсів інформаційної технології (присвоєння кожному об'єкту персонального ідентифікатора);
  • упізнання (встановлення справжності) об'єкта чи суб'єкта за пред'явленим ним ідентифікатором;
  • перевірка повноважень (відповідність дня тижня, часу доби, запитуваних ресурсів та процедур встановленому регламенту);
  • дозвіл та створення умов роботи в межах встановленого регламенту;
  • реєстрація (протоколювання) звернень до ресурсів, що захищаються;
  • реагування (сигналізація, відключення, затримка робіт, відмова у запиті) при спробі несанкціонованих дій.

Методи забезпечення безпеки реалізуються на практиці за рахунок застосування засобів захисту, які поділяються на формальні та неформальні.

Неформальні засоби захисту – це засоби захисту, що визначаються цілеспрямованою діяльністю людини, або регламентують цю діяльність

До основних неформальних засобів захисту належать організаційні, законодавчі, морально-етичні засоби.

1. Організаційні засоби. Є організаційно-технічні та організаційно-правові заходи, що здійснюються в процесі створення та експлуатації обчислювальної техніки, апаратури телекомунікацій для забезпечення захисту інформації в інформаційних системах. Організаційні заходи охоплюють усі структурні елементи апаратури на всіх етапах їх життєвого циклу (будівництво та обладнання приміщень економічного об'єкта, проектування інформаційної системи, монтаж таналагодження обладнання, випробування, експлуатація тощо). До них можна віднести, наприклад, охорону серверів, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності сервера після виходу його з ладу, універсальність засобів захисту від усіх користувачів (включаючи вищу інструкцію).

2. Законодавчі кошти. Визначаються законодавчими актами країни, де регламентуються правила користування, обробки та передачі інформації обмеженого доступу та встановлюються заходи відповідальності порушення цих правил.

3. Морально-етичні засоби. Реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку. Ці норми здебільшого є обов'язковими як законодавчі заходи, проте недотримання їх веде до витоку інформації та порушення секретності.

Формальні засоби захисту - це засоби, що виконують захисні функції строго за попередньо передбаченою процедурою без безпосередньої участі людини.

До основних формальних засобів захисту, що використовуються для захисту інформації в інформаційних системах, належать програмні та технічні засоби.

1. Програмні засоби. Є програмним забезпеченням, спеціально призначеним для виконання функцій захисту інформації.

2. Технічні засоби. Реалізуються у вигляді електричних, електромеханічних та електронних пристроїв. Усі технічні засоби діляться апаратні та фізичні. Апаратні засоби являють собою пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, що сполучаються з апаратурою за стандартним інтерфейсом.Фізичні засоби є автономними пристроями та системами, що створюють фізичні перешкоди для зловмисників (замки, грати, охоронна сигналізація тощо). До них можна віднести, наприклад, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, встановлення обладнання виявлення та гасіння пожежі, обладнання виявлення води, вжиття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів , встановлення резервних систем електроживлення, оснащення приміщень замками, встановлення сигналізації та багато іншого.