ЗАЩИТА ИНФОРМАЦИИ Защитой информации называют технические и организационные меры по ее охране для предотвращения несанкционированного доступа к ней или ее искажения. Одно из средств защитить информацию – зашифровать её. Наука о шифровании (кодировании) называется – криптография. В эпоху «докомпьютерного кодирования» в нацисткой Германии была изобретена знаменитая шифровальная машина Энигма. По виду она напоминала обычную пишущую машинку. Получатель секретного сообщения мог его расшифровать, только имея в распоряжении точно также настроенную ее копию. Существовал также сверхмощный компьютер ТРАНСТЕКСТ, с помощью которого Агентство национальной безопасности (АНБ) расшифровывало любые перехваченные электронные сообщения. Три миллиона процессоров работали параллельно – считая с неимоверной скоростью, перебирая все мыслимые комбинации символов. Получение разведывательной информации было легким делом. Шифры, перехваченные АНБ, вводились в ТРАНСТЕКСТ и через несколько минут выводились в виде открытого текста. Сейчас компьютерные технологии используются в самых важных областях человеческой деятельности: энергетике, транспорте, связи, экономике. Огромное количество информации хранится и передается в электронном виде. Традиционно криптография применялась исключительно вооруженными силами и дипломатическими службами. Сейчас она позволяет выполнять деловые операции по сетям связи с использованием методов идентификации и аутентификации (доказательства авторства и подлинности сообщения), цифровой подписи, для проведения международных банковских операций, электронного обмена информацией, обмена электронной почтой и коммерческих сделок. Биометрические системы защиты. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются качествами личности человека и поэтому не могут быть подделанными или утерянными. Это системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаз. Электронная подпись. По закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарткарте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов обычно рассылается по электронной почте. Процесс электронного подписания документа обычно состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ. Для хранения информации, для её аппаратной защиты могут использоваться ключи в виде магнитных и электронных карт. Магнитные карты – это пластиковые карточки стандартного размера, на которых с одной стороны спереди напечатан типографским способом текст, а с обратной стороны приклеены одна, две или три магнитные полоски. На каждой из этих полос может храниться одна строка текста. Сейчас они активно вытесняются электронными карточками, такими же по виду, но хранящими информацию на встроенной микросхеме или микропроцессоре. Такие карточки имеют много применений. Они используются как средства расчёта (заменяя деньги), как удостоверение личности или пропуск на предприятие, как водительское удостоверение, медицинская карта, как электронный ключ для систем охранной сигнализации или доступа в помещения и т. д. Кодирование информации иногда вызвано не секретностью, а стремлением сэкономить на стоимости ее передачи и хранения. Важная информация должна быть надежно защищена от случайного доступа. Если доступ к такой информации получают люди, преследующие преступные цели, это может привести не только к большим потерям финансов и времени, но и к глобальным катастрофам. Именно поэтому в каждой стране приняты специальные законы, предусматривающие уголовное наказание за неправомерный доступ, кражу и порчу информации. Ответчиков по компьютерным преступлениям можно условно разделить на три категории: пираты, хакеры и крекеры (взломщики). Пираты, главным образом, нарушают авторское право, создавая незаконные версии программ и данных. Хакеры незаконно открывают доступ к компьютерам других пользователей и файлам в них. Однако, они не повреждают и не копируют файлы, удовлетворяясь сознанием своей власти над системами. Крекеры – наиболее серьёзные нарушители. Они «взламывают» банковские системы, совершают кражи, шантажируют частные и государственные организации. В Австралии неизвестный хакер атаковал компьютер телефонной компании. Его нападение отрезало тысячи телефонных линий и компьютеров, включая самые большие банки и биржи страны, которые простаивали в течение целого дня. Для обеспечения компьютерной безопасности создаются специальные компании, занимающиеся изучением уязвимых мест компьютерных программ и разработкой средств защиты. Эти компании пользуются услугами хакеров, пытаясь направить их энергию и способности в мирное русло, например, для тестирования средств защиты. Американская компания iDefence, занимающаяся вопросами компьютерной безопасности, объявила о вознаграждении в 8 тысяч долларов хакерам, которым удастся обнаружить уязвимые в браузере Internet Explorer 7 и новейшей операционной системе от Microsoft Windows Vista. Правовая охрана информации. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Человек, работающий с информацией, обязан знать соответствующие статьи уголовного кодекса РФ. Статья 272. Неправомерный доступ к компьютерной информации. 1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), в системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, систем ЭВМ или их сети, наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок до четырех лет. Защита паролем. Пароли используют для защиты доступа к компьютеру. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Вход по паролю устанавливается в программе BIOS Setup, компьютер не начинает загрузку операционной системы, если не введен правильный пароль. Специальная защита. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты предлагают недоработанные программы, программы с ошибками или их демоверсии. Программы должны быть записаны на CD-ROM и иметь свой серийный номер, что препятствует незаконному копированию и установке программ. На CD-ROM размещается закодированный программный ключ, который теряется при копировании и без него программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется к порту компьютера. Защищаемая программа обращается к порту и запрашивает секретный код, если аппаратный ключ не подсоединили, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение. Защита в сети Интернет. Для того чтобы не происходило доступа из Интернета к компьютеру пользователя, устанавливается программный или аппаратный барьер с помощью брандмауэра. Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия.