Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им

Автор: Пользователь скрыл имя, 07 Мая 2012 в 12:15, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты.

Содержание

1. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
Введение
Каналы утечки конфиденциальной информации
Технические средства промышленного шпионажа и методы противодействия
Основные понятие промышленного шпионажа
Технические средства и методы защиты
2. Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись.
Заключение
Список литературы

Работа содержит 1 файл

Коммерческая безопасность OK.docx

— 280.00 Кб (Скачать)

     Защита информации – это лишь одна составляющая задачи обеспечения информационной безопасности. Другая ее часть – это обеспечение бесперебойной работы оборудования. Выход из строя того или иного узла в результате хакерской атаки приводит как к затратам на его восстановление, когда требуется обновить или заменить программное обеспечение, так и к потере части клиентуры. Можно представить, во сколько обойдется один день простоя сайта крупного Интернет-магазина. Поэтому при включении компьютера в сеть, при интеграции корпоративной информационной системы в сеть необходимо в первую очередь продумать вопросы обеспечения защиты этой системы.

      Существующие на сегодняшний день методы и средства защиты информации в автоматизированных системах достаточно разнообразны, что, несомненно, отражает многообразие способов и средств возможных несанкционированных действий. Главным недостатком существующих методов и средств защиты информации, включая современные средства поиска уязвимостей автоматизированных систем и обнаружения несанкционированных действий, является то, что они, в подавляющем большинстве случаев, позволяют организовать защиту информации лишь от постфактум выявленных угроз, что отражает определенную степень пассивности обороны.

       Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий целенаправленное использование традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты.

       Настоящее пособие не является инструкцией по применению тех или иных приемов защиты, его главная цель повышение общей культуры пользователя в вопросах информационной безопасности, т.е. предполагается определенное знание им основ современных сетевых и телекоммуникационных технологий. Имея базовый уровень подготовки в рассматриваемой предметной области, каждый специалист должен квалифицированно учитывать требования конкретных руководящих документов по обеспечению информационной безопасности, регламентирующих его деятельность на рабочем месте.

     Современные системы управления различных структур относятся к классу организационно-технических (человеко-машинных) систем. Они рассматриваются как совокупность взаимосвязанных и согласованных между собой технических элементов (средств, комплексов связи и автоматизации), представляющих иерархическую метрику должностных лиц, совершающих согласованные действия.

     Таким системам присущи специфические особенности, важнейшие из которых могут быть сформулированы следующим образом:

любые вычислительные сети (ВС) по своей сути предназначены для функционирования в потенциально конфликтных ситуациях, и игнорирование этого условия приводит к нежелательным последствиям, наиболее тяжелым из которых является экономический фактор;

современные и перспективные  информационно-расчетные комплексы (ИРК) строятся по принципу распределенных приложений в соответствии с конкретной технологией;

технологии разрабатываются  конкретными авторскими коллективами, имеющими собственные представления  о степени сбалансированности целевого назначения программного продукта и  безопасности его применения, поэтому  многие технологии обладают рядом типовых  угроз и уязвимостей;

построение перспективных  механизмов обеспечения безопасности связывается не с защитой от выявленных уязвимостей, а с возможностью предотвращать  новые, неизвестные методы проведения атак.

    Объединяемые в сеть, средства обработки данных могут располагаться с различным удалением друг от друга. Каждому пользователю сети обеспечивается доступ ко многим ресурсам: аппаратным, программным и информационным, что дает основание считать сетевую концепцию наиболее приемлемой для построения системы автоматизации (СА) и автоматизированного управления (АУ) в целом.

     Концепция вычислительной сети предполагает использование пакетов общесистемного и прикладного программного обеспечения (ПО), разработанных специально для сетевой технологии работы. К таковым относятся, в частности, системы управления распределенными базами данных (СУРБД), сетевые системы управления базами данных (СУБД), системы электронной почты. Применение данного программного обеспечения позволяет существенно расширить возможности ВС как с точки зрения реализуемых функций, так и по эргономическим показателям.

     Применение локально-вычислительных сетей (ЛВС) в системах управления предоставляет персоналу широкие возможности, основными из которых являются: обмен сообщениями; обмен файлами; совместное использование внешней памяти; коллективное использование печатающих устройств высокого качества (лазерных принтеров); выход в сети автоматических телефонных станций (АТС) по протоколу Х.25, сети обмена данными (технологии FR и АТМ) и другие вычислительные сети; обеспечение совместного функционирования совокупности ВС посредством организации мостов и/или шлюзов; разграничение доступа к информации по пользователям, содержанию, времени и машинным носителям.

     Современные ЛВС различных структур являются типовыми и представляют собой высокоскоростные вычислительные сети на базе мощных персональных ЭВМ, которые взаимодействуют между собой по прямым каналам передачи данных или через информационную сеть общего пользования.

     Увеличение роли информационных систем в современных структурах управления, по вполне понятным причинам, привлекает внимание специалистов и с точки зрения вскрытия возможностей таких систем с целью отрицательного воздействия на них [1,2]. Это привело к образованию предметной области, рассматривающей информационное противоборство как одну из важных составляющих борьбы за целостность информационного потенциала.

       Новые информационные технологии (электронные СМИ, Интернет, мобильная связь, глобальная навигация, волоконные и беспроводные сети передачи данных) расширили возможности негативного информационного воздействия на ИРК [8]. Обострение борьбы за обеспечение информационного превосходства открывает перспективы усиления контроля за ресурсами конфликтующей стороны. В этой связи защиту собственного информационного ресурса одной из сторон следует рассматривать как составную часть сохранения целостности системы.

     Электронно-цифровая подпись

      Важным примером криптографических алгоритмов (с открытым ключом) является электронно-цифровая подпись (ЭЦП). ЭЦП используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Порядок использования ЭЦП на территории Российской Федерации определен Федеральным Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ [18]. В соответствии с этим законом, ЭЦП – это программно-криптографическое средство, которое обеспечивает:

- проверку целостности документов;

- конфиденциальность документов;

- установление лица, отправившего документ.

Использование ЭЦП позволяет:

- значительно сократить  время, затрачиваемое на оформление  сделки и обмен документацией;

- усовершенствовать и  удешевить процедуру подготовки, доставки, учета и хранения документов;

- гарантировать достоверность  документации;

- минимизировать риск  финансовых потерь за счет  повышения конфиденциальности информационного обмена;

- построить корпоративную  систему обмена документами. 

      Фактически, ЭЦП представляет собой совокупность закрытого ключа - контейнера, обладателем которого может быть только владелец сертификата, и однозначно соответствующего этому закрытому ключу открытого ключа – сертификата. Сертификат представим в виде файла формата X.509 (см. рис 2.1).

 

                                       

 

Рис. 2.1. Внешний вид сертификата ЭЦП

         В отличие от закрытого ключа, который должен храниться в тайне, открытый ключ может распространяться публично.

        Схема шифрования данных с использованием открытого ключа состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя. Зашифрованный файл может быть прочитан только владельцем секретного ключа, т. е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя.

       Реализация схемы ЭЦП связана с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т. е. по хэш-значению невозможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции.

      Схема формирования подписи электронного документа его отправителем включает вычисление хэш-функции электронного документа и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП электронного документа (реквизит электронного документа), которое пересылается вместе с самим электронным документом получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения

      Схема проверки (верификации) ЭЦП, осуществляемая получателем, сообщения состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция электронного документа. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения принимается решение о соответствии ЭЦП электронного документа заявленным данным. Несовпадение результатов расшифрования с результатом вычисления хэш-функции электронного документа может объясняться следующими причинами:

- в процессе передачи  по каналу связи была потеряна  целостность электронного документа

        -  при формировании ЭЦП был использован  не тот (поддельный) секретный  ключ;

- при проверке ЭЦП был  использован не тот открытый  ключ (в процессе передачи по  каналу связи или при дальнейшем  его хранении был модифицирован  или подменен).

        Реализация криптографических алгоритмов с открытыми ключами, требует по сравнению с симметричными алгоритмами, больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования [10].

       Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь зашифровывается посредством открытой криптосистемы для его последующей передачи в начале сеанса связи.

      Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена электронными документами, эта задача имеет относительно простое решение – взаимная сертификация открытых ключей .

     Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью уполномоченного лица и печатью бумажный документ – распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи.

      Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ.    В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати.

     В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника – удостоверяющего или сертификационного центра.

      После посещения ЦС каждый из партнеров становится обладателем пары открытого и закрытого ключей. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. В соответствии с Федеральным законом «Об Электронно-цифровой подписи» цифровой сертификат содержит следующие сведения:

·        уникальный регистрационный номер сертификата  ключа подписи, даты начала и окончания  срока действия сертификата ключа  подписи, находящегося в реестре  удостоверяющего центра;

Информация о работе Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им