sonyps4.ru

Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты. Принципы организации ксзи

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколько угодно подробно изучить алгоритм работы механизма шифрования и попытаться восстановить метод расшифровки, чтобы реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже не имеет смысла скрывать. Они доступны всем желающим, хитрость заключается в том, что знание алгоритма отнюдь не дает возможности провести реконструкцию ключа в разумно приемлемые сроки.

Например, не трудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку самый быстрый суперкомпьютер будет работать столь долго, что для записи числа лет пришлось бы использовать несколько десятков нулей.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако никому не придет в голову тратить годы, если доступ к информации обходится дороже самой информации. Поэтому при использовании несимметричных средств шифрования информации используют принцип достаточности защиты. Этот принцип предлагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. В случае появления средств, способных расшифровать информацию в разумные сроки, работа алгоритма будет незначительно изменена, и все повторится на более высоком уровне.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои данные

(например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других людей и организаций. Ему не надо никуда ездить и стоять в очередях, он все может сделать, не отходя от компьютера.

Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью, так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, мы создаем себе те же 2 ключа: закрытый и публичный. Публичный ключ передаем банку, а также всем прочим организациям, и людям, с которыми переписываемся. Если теперь надо отправить поручение банку на операцию с нашими деньгами, мы кодируем это поручение публичным ключом банка , а свою подпись под ним кодируем собственным закрытым ключом . Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа , а нашу подпись – с помощью нашего публичного ключа . Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, а никто другой.

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей, каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако. Есть еще одна небольшая проблема, которую тоже надо устранить – это проблема регистрации даты отправки сообщения. Эта проблема может возникнуть во всех случаях, когда через Интернет стороны заключают договоры. Отправитель документа легко может изменить текущую дату, если перенастроит системный календарь своего компьютера. Поэтому дата и время отправки электронного документа не имеют никакой юридической силы. В тех случаях, когда они не важны, на это можно не обращать внимания. Но в тех случаях, когда от них что-то зависит, эту проблему надо решить.

Сертификация даты

Решается проблема утверждения даты очень просто. Для этого между двумя сторонами (например, между клиентом и банком) достаточно поставить третью сторону. Ею, например, может быть сервер независимой организации, авторитет которой признают обе стороны. Назовем ее сертификационным центром . В этом случае поручение отправляется не сразу в банк, а на сертификационный сервер. Там оно получает «приписку» с указанием точной даты и времени, после чего перенаправляется в банк на исполнение. Вся работа автоматизирована, поэтому происходит очень быстро и не требует участия людей.

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

Сертификация даты. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется сначала на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих «половинок» ключей. Вся работа автоматизирована.

Сертификация Web -узлов . Сертифицировать можно не только даты. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это называется сертификацией Web -узлое.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Так, например, мы указали, что Web-броузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействия активных компонентов на компьютер клиента Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится не только к броузерам, но и ко всем видам программного обеспечения, получаемого через Интернет, в которое могут быть имплантированы «троянские кони», «компьютерные вирусы», «часовые бомбы» и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0, работа с которым более подробно будет рассмотрена в следующей главе, доступ к центрам сертификации осуществляется командой Сервис > Свойства обозревателя > Содержание > Сертификатов > Доверенные корневые центры сертификации.

Практическое занятие

Упражнение 8.1. Создание соединения удаленного доступа

    Запустите программу создания соединения удаленного доступа: Мой компьютер > Удаленный доступ к сети > Новое соединение.

    В диалоговом окне Новое соединение введите название нового соединения (произвольное) и выберите модем, используемый для обслуживания данного соединения (если их несколько). Щелкните на кнопке Далее.

    Заполните поле телефонного номера (номер должен быть получен от поставщика услуг). Щелкните на кнопке Далее.

    В окне папки Удаленный доступ к сети образуется значок нового соединения. Дальнейшая настройка выполняется редактированием его свойств.

    Если поставщик услуг Интернета предоставил несколько телефонных номеров для подключения к его серверу, возможно, придется для каждого из них создать по отдельному соединению.


Упражнение 8.2. Настройка соединения удаленного

доступа

    Откройте папку Удаленный доступ к сети. В этой папке находятся значки созданных соединений. Их может быть несколько.

    Выберите настраиваемое соединение. Щелкните на его значке правой кнопкой мыши. В открывшемся контекстном меню выберите пункт Свойства - откроется диалоговое окно свойств нового соединения.

    На вкладке Общие проверьте правильность ввода телефонного номера поставщика услуг Интернета и правильность выбора и настройки модема. В случае необходимости внесите необходимые изменения.

    На вкладке Тип сервера отключите все сетевые протоколы кроме протокола TCP/IP.

    Здесь же щелкните на кнопке Настройка TCP/IP и выполните настройку протокола. Включите переключатель ввода /Р-адреса в соответствии с указаниями поставщика услуг (для коммутируемого соединения обычно включают переключатель IP Адрес назначается сервером).

    Введите адреса серверов DNS . Если эти адреса получены от поставщика услуг, включите переключатель Адреса вводятся вручную и введите по четыре числа для первичного и вторичного серверов DNS . Если адреса не получены, возможно, что они вводятся автоматически. В этом случае включите переключатель Адрес назначается сервером.

    Щелчком на кнопке ОК закройте диалоговое окно настройки свойств протокола
    TCP/IP.

    Щелчком на кнопке ОК закройте диалоговое окно настройки свойств соединения.

Упражнение 8.3. Установление соединения с сервером поставщика услуг

    Запустите программу установки соединения двойным щелчком на значке настроенного соединения - откроется диалоговое окно Установка связи.

    Проверьте правильность записи номера телефона.

    Введите имя пользователя, согласованное с поставщиком услуг Интернета.

    В поле Пароль введите пароль, полученный от поставщика услуг. При вводе пароля его символы заменяются подстановочными символами «*» и на экране не видны. Предварительно убедитесь, что клавиатура находится в нужном регистре (строчные символы) и правильно выбрана раскладка клавиш (англоязычная).

Чтобы при каждом сеансе связи не заниматься вводом имени пользователя и пароля, установите флажок Сохранить пароль.

Сохранение информации об имени пользователя и о его пароле происходит только при условии, что соединение успешно состоялось. Если оно не состоялось, эта информация не сохраняется, и ее надо вводить заново.

5. Запустите программу щелчком на кнопке Подключиться. Если все сделано правильно, произойдет подключение к серверу поставщика услуг. По окончании процесса установки на панели индикации (справа на Панели задач) образуется значок работающего соединения.

6. Щелкните правой кнопкой мыши на значке работающего соединения на панели индикации. В открывшемся диалоговом окне узнайте параметры соединения, в частности скорость обмена данными с сервером поставщика услуг Интернета.

Сохранять информацию о пароле можно только на компьютерах, находящихся в личном пользовании. На компьютерах, предназначенных для коллективного использования, эту информацию не сохраняют. В операционных системах Windows 9x исключительно плохо организована защита конфиденциальных данных. Использованные здесь относительно неплохие алгоритмы шифрования не дают положительного эффекта в связи с наличием косвенных данных, дающих подготовленному пользователю возможности извлечения зашифрованных данных обходными приемами.

Глава 9 Получение информации

из Интернета

9.1. Основные понятия World Wide Web

Сегодня Интернет используется как источник разносторонней информации по различным областям знаний. Большинство документов, доступных на серверах Интернета, имеют гипертекстовый формат. Службу Интернета, управляющую передачей таких документов, называют World Wide Web { Web , WWW ). Этим же термином, или средой WWW называют обширную совокупность Web-документов, между которыми существуют гипертекстовые связи.

Среда WWW не имеет централизованной структуры. Она пополняется теми, кто желает разместить в Интернете свои материалы, и может рассматриваться как информационное пространство. Как правило, документы WWW хранятся на постоянно подключенных к Интернету компьютерах - Web -серверах. Обычно на Web-сервере размещают не отдельный документ, а группу взаимосвязанных документов. Такая группа представляет собой Web -узел (жаргонный термин - Web-сайт). Размещение подготовленных материалов на Web-узле называется Web -изданием или Web -публикацией.

Web -каналы. Обычный Web-узел выдает информацию (запрошенныйдокумент) только в ответ на обращение клиента. Чтобы следить за обновлением опубликованных материалов, пользователь вынужден регулярно обращаться к данному узлу. Современная модель Web-узла позволяет автоматически в заданное время передать обновленную информацию на компьютер зарегистрированного клиента. Такие Web-узлы, способные самостоятельно инициировать поставку информации, называют каналами. Концепция каналов поддерживается операционной системой Windows 98. В частности, на ней основано динамическое обновление Рабочего стола Active Desktop.

Web -страница. Отдельный документ World Wide Web называют Web -страницей. Обычно это комбинированный документ, который может содержать текст, графические иллюстрации, мультимедийные и другие вставные объекты. Для создания Web-страниц используется язык HTML (HyperText Markup Language - язык разметки гипертекста), который при помощи вставленных в документ тегов описывает логаческую структуру документа, управляет форматированием текста и размещением вставных объектов. Интерактивные Web-узлы получают информацию от пользователя через формы и генерируют запрошенную Web-страницу с помощью специальных программ (сценариев CGI ), динамического HTML и других средств.

Гиперссылки . Отличительной особенностью среды World Wide Web является наличие средств перехода от одного документа к другому, тематически с ним связанному, без явного указания адреса. Связь между документами осуществляется при помощи гипертекстовых ссылок (или просто гиперссылок). Гиперссылка - это выделенный фрагмент документа (текст или иллюстрация), с которым ассоциирован адрес другого Web-документа. При использовании гиперссылки (обычно для этого требуется навести на нее указатель мыши и один раз щелкнуть) происходит переход по гиперссылке - открытие Web-страницы, на которую указывает ссылка. Механизм гиперссылок позволяет организовать тематическое путешествие по World Wide Web без использования (и даже знания) адресов конкретных страниц.

Адресация документов. Для записи адресов документов Интернета (Web-страниц) используется форма, называемая адресом URL . Адрес URL содержит указания на прикладной протокол передачи, адрес компьютера и путь поиска документа на этом компьютере. Адрес компьютера состоит из нескольких частей, разделенных точками, например. Части адреса, расположенные справа, определяют сетевую принадлежность компьютера, а левые элементы указывают на конкретный компьютер данной сети. Преобразование адреса URL в цифровую форму IP -адреса производит служба имен доменов (Domain Name Service , DNS ). В качестве разделителя в пути поиска документа Интернета всегда используется символ косой черты.

Средства просмотра Web . Документы Интернета предназначены для отображения в электронной форме, причем автор документа не знает, каковы возможности компьютера, на котором документ будет отображаться. Поэтому язык HTML обеспечивает не столько форматирование документа, сколько описание его логической структуры. Форматирование и отображение документа на конкретном компьютере производится специальной программой - броузером (от английского слова browser ).

Основные функции броузеров следующие:

    установление связи с Web-сервером, на котором хранится документ, и загрузка
    всех компонентов комбинированного документа;

    интерпретация тегов языка HTML , форматирование и отображение Web-страницы
    в соответствии с возможностями компьютера, на котором броузер работает;

 предоставление средств для отображения мультимедийных и других объектов, входящих в состав Web-страниц, а также механизма расширения, позволяющего настраивать программу на работу с новыми типами объектов;

    обеспечение автоматизации поиска Web-страниц и упрощение доступа к Web-страницам, посещавшимся ранее.

    предоставление доступа к встроенным или автономным средствам для работы с другими службами Интернета.

9.2. Работа с программой Internet Explorer 5.0

Примером броузера, предназначенного для просмотра Web-документов, может служить Internet Explorer 5.0. Программа предоставляет единый метод доступа к локальным документам компьютера, ресурсам корпоративной сети Intranet и к информации, доступной в Интернете. Она обеспечивает работу с World Wide Web, предоставляет идентичные средства работы с локальными папками компьютера и файловыми архивами FTP , дает доступ к средствам связи через Интернет. Соответствующие программы (Outlook Express и Microsoft NetMeeting) автономны, но рассматриваются как часть пакета Internet Explorer 5.0. Схема использования Интернета через Internet Explorer представлена на рис. 9.1.

Рис. 9.1. Организация доступа к ресурсам Интернета

Для запуска броузера Internet Explorer можно использовать значок Internet Explorer на Рабочем столе или на Панели быстрого запуска, а также Главное меню (Пуск > Программы > Internet Explorer). Кроме того, программа запускается автоматически при попытке открыть документ Интернета или локальный документ в формате HTML . Для этой цели можно использовать ярлыки Web-страниц, папку Избранное (Пуск > Избранное или пункт меню Избранное в строке меню окна папки или программы Проводник), панель инструментов Рабочего стола Адрес или поле ввода в диалоговом окне Запуск программы (Пуск > Выполнить).

Если соединение с Интернетом отсутствует, то после запуска программы на экране появится диалоговое окно для управления установкой соединения. При невозможности установить соединение сохраняется возможность просмотра в автономном режиме ранее загруженных Web-документов. При наличии соединения после запуска программы на экране появится так называемая «домашняя», или основная, страница, выбранная при настройке программы.

Открытие и просмотр Web -страниц

Просматриваемая Web-страница отображается в рабочей области окна. По умолчанию воспроизводится все ее содержимое, включая графические иллюстрации и встроенные мультимедийные объекты. Управление просмотром осуществляется при помощи строки меню, панелей инструментов, а также активных элементов, имеющихся в открытом документе, например гиперссылок.

Если URL -адрес Web-страницы известен, его можно ввести в поле панели Адрес и щелкнуть на кнопке Переход. Страница с указанным адресом открывается вместо текущей. Наличие средства автозаполнения адресной строки упрощает повторный ввод адресов. Вводимый адрес автоматически сравнивается с адресами ранее просматривавшихся Web-страниц. Все подходящие адреса отображаются в раскрывающемся списке панели Адрес. Если нужный адрес есть в списке, его можно выбрать клавишами ВВЕРХ и ВНИЗ, после чего щелкнуть на кнопке Переход. При отсутствии нужного адреса ввод продолжают как обычно.

Работа с гиперссылками. Навигация по Интернету чаще выполняется не путем ввода адреса URL , а посредством использования гиперссылок. При отображении Web-страницы на экране гиперссылки выделяются цветом (обычно синим) и подчеркиванием. Обычно подчеркивание применяют только для выделения гиперссылок. Более надежным признаком является форма указателя мыши. При наведении на гиперссылку он принимает форму кисти руки с вытянутым указательным пальцем, а сама гиперссылка при соответствующей настройке броузера изменяет цвет. Адрес URL , на который указывает ссылка, отображается в строке состояния. При щелчке на гиперссылке соответствующая Web-страница загружается вместо текущей. Если гиперссылка указывает на произвольный файл, его загрузка происходит по протоколу FTP .

На Web-страницах могут также встречаться графические ссылки (то есть, гиперссылки, представленные рисунком) и изображения-карты, объединяющие несколько ссылок в рамках одного изображения. Для просмотра ссылок на открытой Web-странице удобно использовать клавишу TAB. При нажатии этой клавиши фокус ввода (пунктирная рамка) перемещается к следующей ссылке. Перейти по ссылке можно, нажав клавишу ENTER. При таком подходе последовательно перебираются текстовые и графические ссылки, а также отдельные области изображений-карт.

Дополнительные возможности использования гиперссылок предоставляет их контекстное меню. Чтобы открыть новую страницу, не закрывая текущей, применяют команду Открыть в новом окне. В результате открывается новое окно броузера. Адрес URL , заданный ссылкой, можно поместить в буфер обмена при помощи команды Копировать ярлык. Его можно вставить в поле панели Адрес или в любой другой документ для последующего использования.

Другие операции, относящиеся к текущей странице и ее элементам, также удобно осуществлять через контекстное меню. Так, например, рисунок, имеющийся на странице, можно:

    использовать как фоновый рисунок (Сделать рисунком рабочего стола) или как активный элемент (Сохранить как элемент рабочего стола);

Рис. 9.2. Web-страница в ходе просмотра

И образование. ... Челюскинцев, 3. Содержание

Второй подход (практический) состоит в следующем: можно попробовать найти инвариант разумной стоимости корпоративной системы защиты информации. Ведь существуют аналогичные инварианты в других областях, где значимые для бизнеса события носят вероятностный характер. Например, на рынке автострахования некоторая общая оценка разумной стоимости такой услуги, как страхование собственного автомобиля, составляет от 5 до 15% его рыночной цены - в зависимости от локальных условий эксплуатации, культуры и опыта вождения водителя, интенсивности движения, состояния дорог и т.д. Эксперты-практики в области защиты информации нашли некий оптимум, позволяющий чувствовать себя относительно уверенно, - стоимость системы ИБ должна составлять примерно 10-20% от стоимости КИС - в зависимости от уровня конфиденциальности информации (но надо их еще правильно вложить). Это и есть та самая оценка на основе практического опыта (best practice), на которую можно положиться. И на вопрос «А почему для создания адекватной целям и задачам бизнеса корпоративной системы защиты информации требуется сто тысяч долларов?» отвечать «Потому что на сегодняшний день стоимость нашей КИС составила один миллион долларов!». Очевидно, что второй подход не лишен недостатков. Здесь, скорее всего, не удастся заставить руководство глубоко осознать проблемы ИБ. Но зато можно смело прогнозировать объем бюджета на ИБ и существенно сэкономить на услугах внешних консультантов.

Под риском информационной безопасности будем понимать возможные потери собственника или пользователя информации и поддерживающей инфраструктуры связанные с реализацией некоторой угрозы.

1. Риск нарушения конфиденциальности информации (информация - товар).

2. Риск нарушения целостности информации (Магнитогорск, Dr Paper).

ПРИНЦИП РАЗУМНОЙ ДОСТАТОЧНОСТИ, ПОДХОДЫ К ОБОСНОВАНИЮ СТОИМОСТИ КОРПОРАТИВНОЙ СИСТЕМЫ ЗАЩИТЫ

3. Риск нарушения доступности информации, доступности сервисов – Владивосток. Организации сейчас жестко завязаны на автоматизацию, на сервисы, несут огромные потери от их простаивания (это ущерб). Не даром сейчас вводят такого рода процессы, как управление доступностью сервисов, управление непрерывностью и т.д.

Информация как товар

Современное общество называется информационным. Широкое развитие средств вычислительной техники и связи позволило собирать, хранить, обрабатывать и передавать информацию в таких объемах и с такой оперативностью, которые были немыслимы раньше. Благодаря новым информационным технологиям производственная и не производственная деятельность человека, его повседневная сфера общения безгранично расширяются за счет вовлечения опыта, знаний и духовных ценностей, выработанных мировой цивилизацией, и сама экономика все в меньшей степени характеризуется как производство материальных благ и все большей - как распространение информационных продуктов и услуг. И уже вряд ли стоит возражать против сложившихся и укоренившихся в теории и практике употребления таких словосочетаний как "информация - это товар". Тем более, что отнесение информации к категории "товара" юридически закреплено законодательно: информационные ресурсы могут быть товаром.

Как любой товар, информация может покупаться, продаваться, и т.д.

Информация сейчас – важнейший ресурс экономики. Кто владеет информацией – владеет всем!

Следующим важнейшим свойством информации, как товара, является ее цена. Главная черта рыночного ценообразования состоит в том, что реальный процесс формирования цен здесь происходит не в среде производства, а в среде реализации продукции, т.е. на рынке под воздействием спроса и предложения. Цена товара и его полезность проходят проверку рынком и окончательно формируются на рынке. Формирование цены на информационные продукты и услуги осуществляется на основе анализа рентабельности предлагаемой информации и конъюнктуры рынка. Например, создание автоматизированных баз данных. Факторами, влияющими на установление цен, являются затраты на разработку информационного продукта, качество представленной информации, а также ожидаемый спрос на тот или иной информационный продукт. Цена информации в предпринимательской деятельности может также определяться, как величина ущерба, который может быть нанесен фирме в результате использования коммерческой информации конкурентами. Или наоборот прибыли (дохода), который может быть получен фирмой в результате получения коммерческой информации.

Информация как товар

Таким образом, информация как особый вид ресурсов и фактор общественного развития становиться и особым видом продукта с присущими ему всеми свойствами товара. Наблюдается переход от индустриальной экономики к экономике, основанной на информации, на новой информационной технологии как совокупности информационно- технологических процессов.

На сегодня рынок информации в России многообразен и динамичен. Активно используя самые совершенные технологии, он расширяется за счет формирования новых общественных потребностей и начинает доминировать в российской экономике наряду с энергетическим рынком. Чтобы оценить масштабность рынка информации, достаточно посмотреть на его структуру. В число основных секторов этого рынка входят:

Традиционные средства массовой информации (телевидение, радио, газеты);

Справочные издания (энциклопедии, учебники, словари, каталоги и т.д.);

Справочно-информационные службы (телефонные службы, справочные бюро, доски объявлений и др.);

Консалтинговые службы (юридические, маркетинговые, налоговые и др.);

Компьютерные информационные системы и базы данных

Как уже было сказано, часть информации обращающейся в фирме представляет собой конфиденциальную информацию, чаще она называется коммерческой тайной (КТ).

Под КТ предприятия понимаются не относящиеся к государственным секретам сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка) которых может нанести ущерб его интересам. Состав и объем сведений составляющих КТ, определяются руководством предприятия. Для того, чтобы иметь возможность контролировать деятельность предприятий, Правительство России выпустило 05.12.91 г. Постановление № 35 "О перечне сведений, которые не могут составлять коммерческую тайну".

Информация как товар

Перечень сведений, относящихся к КТ и носящий рекомендательный характер, может быть сгруппирован по тематическому принципу. Сведения, включенные в данный перечень, могут быть КТ только с учетом особенностей конкретного предприятия (организации).

1. Сведения о финансовой деятельности - прибыль, кредиты, товарооборот; финансовые отчеты и прогнозы; коммерческие замыслы; фонд заработной платы; стоимость основных и оборотных средств; кредитные условия платежа; банковские счета; плановые и отчетные калькуляции.

2. Информация о рынке - цены, скидки, условия договоров, спецификация продукции, объем, история, тенденции производства и прогноз для конкретного продукта; рыночная политика и планирование; маркетинг и стратегия цен; отношения с потребителем и репутация; численность и размещения торговых агентов; каналы и методы сбыта; политика сбыта; программа рекламы.

3. Сведения о производстве продукции - сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий; сведения о планируемых сроках создания разрабатываемых изделий; сведения о применяемых и перспективных технологиях, технологических процессах, приемах и оборудовании; сведения о модификации и модернизации ранее известных технологий, процессов, оборудования; производственные мощности; состояние основных и оборотных фондов; организация производства; размещение и размер производственных помещений и складов; перспективные планы развития производства; технические спецификации существующей и перспективной продукции; схемы и чертежи новых разработок; оценка качества и эффективности.

4. Сведения о научных разработках - новые технологические методы, новые технические, технологические и физические принципы; программы НИР; новые алгоритмы; оригинальные программы.

Информация как товар

5. Сведения о материально-техническом обеспечении - сведения о составе торговых клиентов, представителей и посредников; потребности в сырье, материалах, комплектующих узлах и деталях, источники удовлетворения этих потребностей; транспортные и энергетические потребности.

6. Сведения о персонале предприятия - численность персонала предприятия; определение лиц, принимающих решения.

7. Сведения о принципах управления предприятием - сведения о применяемых и перспективных методах управления производством; сведения о фактах ведения переговоров, предметах и целей совещаний и заседаний органов управления; сведения о планах предприятия по расширению производства; условия продажи и слияния фирм.

8. Прочие сведения - важные элементы системы безопасности, кодов и процедур доступа, принципы организации защиты коммерческой тайны. Законом РФ от 02.12.90г. "О банках и банковской деятельности" введено понятие "банковской тайны".

Под банковской тайной подразумевается обязанность кредитного учреждения сохранять тайну по операциям клиентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов того или иного клиента, тайну по операциям, счетам и вкладам своих клиентов и корреспондентов. Иначе банковскую тайну можно определить как личную тайну банка. В итоге КТ банка включает КТ самого банка и личную тайну вкладчика.

Нецелесообразно превращать информацию в коммерческую тайну идеи и сведения, которые общеизвестны. То есть следует различать информацию, имеющую коммерческую ценность, и информацию, представляющую научный и теоретический интерес. Американцы, например, (в "Практике защиты коммерческой тайны в США") предлагают двухчленное деление сведений, составляющих КТ: технология и деловая информация.

Информация как товар

Первая группа коммерческих секретов представляет интерес для конкурентов потому, что может быть применена ими для производства таких же товаров с использованием технических и технологических решений данного предприятия.

Вторая группа - деловая информация, содержащая КТ, может учитываться конкурентом в борьбе с предприятием за рынок сбыта клиентов, покупателей, для навязывания невыгодных сделок. Коммерческая информация может быть ранжирована по степени ее важности для предприятия с тем, чтобы регулировать ее распространение среди работающих на предприятии, указывать пользователей этой информации, уровень ее защиты и т.д.

Для обозначения степени важности коммерческой информации для предприятия можно предложить систему обозначения степени ее секретности:

Коммерческая тайна - строго конфиденциально (КТ-СК). Коммерческая тайна - конфиденциально (КТ-К). Коммерческая тайна (КТ).


Похожая информация.


Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый Желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то естьреконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно кним есть доступ, а часто они просто широко пуб­ликуются. Тонкость заключается в том, что знание алгоритма еще не означает воз­можности провести реконструкцию ключа вразумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации.В этом состоит принцип достаточности защиты , которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом , а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостъю алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в госу­дарственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правитель­ственной связи и информации при Президенте Российской Федерации (ФАПСИ).

10. Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью, так называемой электронной подписи .

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (получен­ной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Защита публичным ключом не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостъю алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).



Загрузка...