Концепция защиты информации
А. И. Алексенцев предлагает рассматривать «защиту информации» как состоящую из двух частей: содержательной и способа реализации содержательной части. По его мнению, по содержательной части защита информации должна рассматриваться как [7]:
- — предупреждение несанкционированного доступа к информации;
- — создание условий, ограничивающих распространение информации;
- — ограждение права собственника на владение и распоряжение информацией;
- — предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;
- — сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т. д.
А. И. Алексенцев считает, что «методологической основой для раскрытия сущности и определения понятия защиты информации должно быть определение понятия защита в целом, безотносительно к предмету защиты» [7].
Согласно толковым словарям «защита» — это процесс охраны, сбережения от кого или чего-либо неприятного, опасного, враждебного; и одновременно «защита» — это совокупность методов, средств и мер, принимаемых для предупреждения чего-либо. С точки зрения собственника информации, самым опасным действием для него является нарушение статуса информации, поэтому если перенести эти определения на понятие «защита информации», то содержательная часть — это предотвращение нарушения статуса информации. Что же такое «нарушение статуса информации»? Каждый собственник самостоятельно определяет степень конфиденциальности информации, за исключением случаев, предусмотренных законодательством, однако помимо этого, нарушение статуса информации — это нарушение ее физической сохранности, модификация и копирование без санкций собственника, нарушение доступности для пользователей и нарушение ее конфиденциальности.
Соответственно, способ реализации содержательной части — это процесс или совокупность методов, средств и мероприятий. Следует отметить, что процесс защиты информации должен быть системным, поэтому не может быть ограничен только некоторыми методами, средствами и мероприятиями. В систему должны быть включены объекты защиты, органы защиты, пользователи и потребители информации (рис. 2.4). Одновременно с системностью процесс защиты должен быть непрерывным во времени. Защита информации должна иметь цель результат и средства защиты.

Рис. 2.4. Содержательная часть понятия «защита информации»
Таким образом, можно сформулировать следующее определение: защита информации — «деятельность по предотвращению утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации» [7].
Цель защиты информации — «желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию» [123].
Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса (рис. 2.5) [121]:
- 1. Что защищать?
- 2. От чего защищать?
- 3. Как защищать?

Рис. 2.5. Концепция информационной безопасности
Говоря образно, концепцию информационной безопасности можно сравнить с яйцом — в центре находится желток — объект защиты, его окружает скорлупа — система защиты; и угрозы для объекта могут находиться внутри скорлупы — внутренние — различные возбудители болезней, микроорганизмы и т. п., и внешние факторы, которые могут расколоть скорлупу, из-за чего объект-желток погибнет.
Итак — что защищать? — объект защиты.
Объект защиты — «информация или носитель информации, или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации» [123].
Объект защиты — «информация, технические средства и технология ее обработки, в отношении которых необходимо обеспечить безопасность информации» [106].
Информация, как нематериальный объект, обладает для собственника ценностью, т. е. стоимостью ущерба от ее утраты, разглашения или модификации. Специфика информации, как ресурса, состоит в том, что при использовании информация не исчезает, не передается потребителю без остатка. Например, у меня есть 100 руб. и секрет, я раздам 100 руб. 100 друзьям и расскажу секрет 100 друзьям — денег не останется, а секрет размножится, но у меня не исчезнет.
Второй значимой особенностью информации является ее неделимость и в то же время — дополняемость. То есть информация может иметь смысл только при полном объеме данных, но при этом быть пополняемой новыми достоверными сведениями, тем самым, повышая свое качество. Например, лекции, которые читает преподаватель, должны дополняться и обновляться каждый учебный год. В противном случае материал потеряет свою актуальность и полезность для потребителя — студента. Поэтому важнейший этап формирования концепции информационной безопасность — это определение информации, которая должна стать объектом защиты. Однако мы не можем одинаково эффективно защищать весь объем информации, которым владеем, поэтому следующим логичным шагом становится этап ранжирования объектов защиты по степени значимости и определение для них потенциально возможных угроз.
От чего защищать? — защищаем от угроз.
Существует множество определений понятия «угроза» [112], мы сосредоточимся на специализированных понятиях, отражающих суть концепции информационной безопасности.
Угроза — «потенциальная возможность неправомерного преднамеренного или случайного воздействия, приводящего к потере или разглашению информации. Обычно выделяют внутренние и внешние угрозы» [106].
Внешняя угроза — без доступа внутрь системы защиты.
Внутренняя угроза — имеется доступ внутрь системы защиты.
Какая угроза является наиболее разрушительной для объекта защиты? Конечно же, внутренняя, как говорится, близкий всегда бьет больнее. Поэтому особое внимание следует уделять именно предупреждению внутренних угроз, так как большинство внешних угроз можно предотвратить физическими барьерами, а внутренние угрозы уже внутри системы.
Угроза — это человек, вещь, событие или идея, которая представляет некоторую опасность для ценностей, нуждающихся в защите.
Угроза — это «потенциальная возможность определенным образом нарушить информационную безопасность» [33].
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, — злоумышленником. Потенциальные злоумышленники называются источниками угрозы [33].
Ни одна система защиты не сможет обеспечить защиту от всех возможных угроз, поэтому на данном этапе очень важно максимально полно структурировать вероятные угрозы и ранжировать их по степени значимости — от абсолютно недопустимых до приемлемых.
Рассмотрим такую ситуацию: преподаватель на USB-накопителе (флешке) имеет следующую информацию, которую по степени конфиденциальности преподаватель может ранжировать следующим образом:
- — документ с текстом лекции — информация с ограниченным доступом;
- — презентация с лекцией — открытая информация;
- — документ с тестом по лекции (с ответами) — конфиденциальная информация.
Утрата или модификация любого документа для преподавателя будет критичной и недопустимой, но наиболее нежелательным будет получение студентами доступа к документу с тестами и ответами. Однако как ни парадоксально это будет звучать, но для преподавателя имеет меньшее значение, что студенты получили доступ к конфиденциальной информации, чем утрата флешки или документов на ней, так как это затруднит образовательный процесс, либо преподавателю будет необходимо восстанавливать всю информацию. То есть абсолютно недопустимо для него — утрата и модификация информации, и допустимый ущерб — несанкционированный доступ.
Ответить на вопрос «Как защитить информацию?» поможет понятие системы защиты информации.
Система защиты информации — «совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации» [5].
Н. В. Столяров выделяет следующие основные виды средств защиты [106]:
- — нормативно-правовые;
- — морально-этические;
- — организационные;
- — технические.
Нормативно-правовые средства защиты информации — законодательные и нормативные акты, действующие в стране и регламентирующие информационные отношения в обществе.
Сюда относятся Конституция РФ, все виды кодексов, федеральные законы (с поправками), государственные стандарты, указы
Президента РФ, постановления Правительства РФ, нормативные документы федеральных служб и агентств и т. д.
Следует отметить, что требования нормативных правовых актов являются наивысшими, и ни одна система защиты не может внутри себя содержать положения, их нарушающие. Например, применять для охраны территории средства, которые могут нанести физический вред злоумышленнику, либо привести к летальному исходу. Также запрещено использовать камеры видеонаблюдения без ведома сотрудников и в местах, нарушающих неприкосновенность частной жизни гражданина (туалет, раздевалка) — видеоконтроль может вестись только над рабочими местами сотрудников (ч. 6 ст. 209 Трудового кодекса Российской Федерации).
Морально-этические средства защиты информации — не закрепленные в законодательстве или внутренних нормативных актах организации правила и нормы поведения, но поддерживаемые внутри коллектива через традиции и общественное мнение.
В качестве морально-этических норм могут выступать нормы, сложившиеся в сообществе людей и являющиеся общечеловеческими — лгать нехорошо; просматривать чужие документы нельзя; подслушивать некрасиво; неприлично шептаться, если вы не одни (больше двух — говори вслух) и т. д.; либо нормы, сложившиеся в конкретном коллективе, но не противоречащие общечеловеческим, законодательным и нормативным нормам. Например, недавно нанятый работник начал активно участвовать в жизни коллектива, подружился с некоторыми коллегами, а затем начал распускать сплетни, оперируя фактами из их личной жизни, тем самым создавая в коллективе обстановку, неподходящую для эффективной работы. Коллектив указал работнику на недопустимость такого поведения, аргументировав это тем, что в их коллективе такое не принято.
Организационные средства защиты информации — правила и мероприятия, определяющие способы доступа, хранения и передачи информации, которые разрабатываются для конкретной организации и вводятся административным путем.
Если руководство и сотрудники организации не выполняют данные правила и требования, то никакая система защиты не будет работать и оправдывать затраты на ее поддержание. Суть организационных мер защиты — адаптация требований и норм защиты информации к нуждам конкретного предприятия, основанная на его бизнес-процессах, персонале, объектах защиты и возможностях. Например, если информация, с которой работает сотрудник на персональном компьютере, не является конфиденциальной и не требует дополнительной защиты, а правила парольной защиты организации требуют от персонала менять пароль каждый месяц (длина пароля не менее восьми символов плюс специальные символы), какова вероятность того, что эти пароли будут записаны на листочек в пределах досягаемости работника? А если эти пароли каждый месяц им выдает сотрудник безопасности или системный администратор, т. е. генерируются они автоматически?
Технические средства защиты информации — это комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся информации путем исключения несанкционированного доступа к ней с помощью технических средств съема [106].
К техническим средствам относят:
- — инженерные сооружения: забор, замок на двери, система сигнализаций, камеры видеонаблюдения, физическая охрана и т. д.;
- — аппаратные средства: устройства идентификации пользователя (сканеры отпечатков пальцев, распознавание лица и т. д.), магнитные и пластиковые карты, электронные ключи и блокираторы;
- — программные средства: процедуры идентификации (логин, пароль), аутентификации (электронная подпись), шифрование данных, антивирусная защита, программы защиты от несанкционированного доступа и изменения информации и информационных ресурсов.
Система защиты информации должна включать в себя все перечисленные средства, обеспечивать надежную защиту и вместе с тем не создавать неудобств для пользователей и руководства.
Основными целями защиты информации являются [106]:
- — предотвращение утечки, хищения, утраты, искажения, подделки информации;
- — предотвращение угроз безопасности личности, общества, государства;
- — предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- — предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
- — обеспечение правового режима документированной информации как объекта собственности;
- — защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- — сохранение государственной тайны документированной информации в соответствии с законодательством;
- — обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Система защиты должна быть соотнесена с потенциальными угрозами, оценкой ущерба от их реализации и общими финансовыми ресурсами организации (рис. 2.6).

Рис. 2.6. Схематическое представление простейшей системы защиты информации
Стоимость системы не должна быть финансовой дырой организации, достичь баланса между возможным ущербом, оценкой активов и стоимостью системы, и в то же время обеспечить адекватную защиту информации — задача для профессионала. Нередки случаи, когда экономия на системе защиты могла привести к материальным и финансовым потерям, а иногда и к полному краху предприятия, ведь даже один неучтенный и непродуманный фактор может повлечь за собой множество проблем. Например, организация выделила отдельное помещение для размещения серверных компьютеров, ограничив доступ персонала системным администратором, руководством и уборщицей. В один из дней все сервера оказались недоступны, выяснилось, что ночью в здание проникли воры и вынесли дорогостоящее оборудование, причем ключ доступа принадлежал недавно уволившейся уборщице, доступ по нему не был аннулирован, а сам ключ не был возвращен, якобы вследствие потери.
Однако на самом деле с необходимостью обеспечить защиту себя, своих тайн, своих информационных и материальных ценностей мы сталкиваемся каждый день. Понять суть процесса защиты своих ценностей, выстроить элементарную систему защиты под силу каждому из нас, и если задуматься, мы неосознанно занимаемся этим всю жизнь.
Защищаемая информация и ее носители
Сама по себе информация — это довольно абстрактное понятие. Информация — это все, что окружает человека, все процессы, видимые и невидимые глазом объекты. Поэтому в вопросах обеспечения защиты информации речь всегда идет о защите информации, находящейся на каком-либо носителе.
Защищаемая информация — «информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации» [5].
Собственник защищаемой информации — «юридическое или физическое лицо, которое по своему усмотрению владеет, пользуется и распоряжается принадлежащей ему информацией» [5].
Владелец защищаемой информации — «юридическое или физическое лицо, которое имеет полномочия владеть, пользоваться и распоряжаться данной информацией по договору с собственником, в силу закона или решения административных органов» [5].
Мы уже говорили, что защитить всю информацию, которая есть у собственника, невозможно, да и не нужно. Защищают только то, что является ценным, приносит пользу либо может нанести ущерб (финансовый, репутационный, моральный и т. п.). К защищаемой информации всегда относят государственную тайну, но так как механизмы ее определения и защиты не находятся в нашем поле деятельности, этот вид защищаемой информации мы рассматривать не будем. Второй тип защищаемой информации — это конфиденциальная информация, к которой относят сведения, определяемые законодательно, и личную тайну, суть которой определяет субъект самостоятельно.
Обобщая вышесказанное, под «защищаемой информацией» будем понимать информацию, на доступ и распространение которой собственник ввел ограничения.
С. В. Болотова так определяет отличительные признаки защищаемой информации [16]:
- — засекречивать информацию, т. е. ограничивать к ней доступ, может только ее собственник (владелец) или уполномоченные им на то лица;
- — чем важнее для собственника информация, тем тщательнее он ее защищает. А для того чтобы все, кто сталкивается с этой защищаемой информацией, знали, что одну информацию необходимо оберегать более тщательно, чем другую, собственник определяет ей различную степень секретности;
- — защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту силы и средства.
Примечательно, что и секретная, и несекретная информация хранятся на одних и тех же носителях. Собственник сам обеспечивает защиту носителей информации, так как именно он является заинтересованным лицом, и тем, кто понесет убытки или наказание, если к данной информации получит несанкционированный доступ нежелательный субъект или злоумышленник.
Носители защищаемой информации классифицируют следующим образом [16]:
— документы;
- — изделия (предметы);
- — вещества и материалы;
- — электромагнитные, тепловые, радиационные и другие излучения;
- — гидроакустические, сейсмические и другие поля;
- — геометрические формы строений, их размеры и т. п.
Особняком стоит такой специфический носитель информации,
как человек, мозг которого является сложной системой, позволяющей хранить и перерабатывать информацию. Как носитель секретной информации, человек способен на ее основе генерировать новую, что очень сильно осложняет процесс защиты такого носителя информации. Положительно то, что человек может сам определять, кому можно открыть секретную информацию, а кому нет, может самостоятельно оценивать важность и критичность хранимой в памяти информации. Но есть и ряд минусов: во-первых, носитель может быть введен в заблуждение и может выдать информацию не тому человеку. Во-вторых, носитель может находиться в измененном сознании, и так же выдать информацию (пьян, болен, под воздействием специальных веществ). В-третьих, он может осознанно выдать секретную информацию: шпионаж, подкуп, шантаж, измена; либо проболтаться близким и знакомым (похвастать).
Возникает большая сложность с обеспечением защиты человека, не только являющегося носителем секретной информации, но и способного с ней работать и генерировать новую, например, ученого. В СССР практиковали создание закрытых городов, куда перевозили ученых с семьями и обеспечивали быт и социальную среду. В подобном городе носитель информации может быть максимально защищен сам, и защищены его близкие, через которых может осуществляться воздействие на человека с целью завладеть секретной информацией, либо заставить его передавать новые разработки.
Очень интересной с точки зрения взаимодействия с человеком, как носителем информации, необходимой постороннему лицу, является работа Максима Кузнецова и Игоря Симдянова «Социальная инженерия и социальные хакеры» (БХВ-Петербург, 2007).
Согласно Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» документ — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Документы могут быть в различном виде: бумажные, на кино- или фотопленке, на магнитных лентах и дисках, и т. п.
Документ, на котором находится защищаемая информация, должен быть помечен грифом секретности (степень закрытости информации), для того, чтобы пользователь мог определить, кому и как с этой информацией можно работать. Уровень защиты документов зависит от степени важности данных, которые в них находятся. Недостатки документа как носителя защищаемой информации:
- — если информация незашифрованна, недобросовестный пользователь может использовать ее в собственных целях;
- — документ может быть скопирован, похищен или уничтожен.
Например, одна организация решила переместить свой архив
в подвальное помещение, чтобы освободить место для дополнительного кабинета. Под потолком новой комнаты для хранения архивов проходили трубы отопления, в один из дней образовалась течь из трубы. Заметили и устранили течь не сразу, под действием горячего пара и горячей воды большая часть документов архива была безвозвратно испорчена. При размещении архива были проигнорированы нормативные требования к хранению документированной информации, что и повлекло за собой такие последствия.
Изделия (предметы) как носители защищаемой информации также довольно распространены. Под ними понимаются «засекреченные образцы и комплексы вооружения, военной и другой техники; оборудование; функциональные системы, агрегаты, приборы, входящие в состав комплексов или образцов; комплектующие элементы — сборочные единицы и детали, не имеющие самостоятельного эксплуатационного назначения и предназначенные для выполнения соответствующих функций в составе оборудования, образцов вооружения, военной и другой техники» [16]. Изделие играет роль носителя информации одновременно с выполнением своей основной функции. Определить, является ли изделие носителем секретной информации, может только специалист, особенно если это не готовое изделие, а комплектующие.
Есть довольно старый анекдот о рабочем завода по изготовлению детских игрушек. Когда его жена забеременела, он начал выносить детали из цеха по изготовлению детских колясок. Подошел срок родов, он начал собирать коляску — и так детали прилаживает, и эдак, — все равно пулемет получается!
Сегодня роль изделий как носителей секретной информации можно вывести за рамки военных секретов, очень часто изделие бывает носителем коммерческой, технологической тайны. Например, рецепт изготовления известной газировки является коммерческой тайной и не разглашается, однако состав ее давно не является тайной, так как различные лаборатории неоднократно проводили анализ и раскладывали напиток на составляющие.
Различные материалы и вещества также могут быть носителями защищаемой информации. Сюда можно отнести: «конструкционные и эксплуатационные материалы, полуфабрикаты, сырье, топливо и т. п., применяемые при изготовлении и эксплуатации техники и ее элементов» а также «отходы режимных предприятий (вода, воздух, осадки на земле вокруг объекта и т. п.)» [16]. Конечно, чтобы извлечь защищаемую информацию из материалов, необходимо специальное оборудование и профессионалы, но в целом данный вид носителей пользуется спросом для проведения конкурентной разведки либо шпионажа другими государствами. Поэтому забор проб грунта, воздуха и воды вокруг стратегически важных объектов строго запрещен и контролируется государственными органами.
Если опять перейти от военной и государственной сферы в общественную, то здесь можно привести пример скандалов, разразившихся несколько лет назад на Западе, когда журналисты под видом мусорщиков забирали мусор из бачков звезд, а затем устроили выставку, показав содержимое мусорных баков. Точно так же мусор от различных предприятий иногда анализируется конкурентами для того, чтобы выяснить состав того или иного изделия, либо узнать поставщика или клиентов, так как многие организации не уничтожают документы, а просто выбрасывают их в мусорные контейнеры. В 2017 г. в одном из российских городов бдительный гражданин обнаружил свалку из кредитных документов, вынесенных из банка и сложенных даже не в мусорные бачки, а просто рядом, что является нарушением законодательства. Банк и сотрудник, совершивший это, были наказаны.
Информация по геометрическим формам строений, их размерам также может быть секретной, особенно если связана с безопасностью страны или военной сферой. Например, в Интернете давно описан случай, произошедший во время Второй мировой войны. На территории одного из государств союзников был выстроен макет аэродрома, включавший в себя все здания и хозяйственный постройки, необходимые настоящему аэродрому, вплоть до того, что на нем были расположены макеты самолетов. Это было сделано для того, чтобы оттянуть военные силы противника от настоящих объектов, заставив растратить боезапас на макет и не продвигаться дальше. В один из дней над аэродромом появился самолет-разведчик, покружил и улетел обратно. Строители аэродрома радостно потирали руки — уловка сработала, все получилось, стали ждать бомбардировщиков. Однако прилетел один-единственный бомбардировщик, причем старый и неказистый, и сбросил одну-единствен- ную деревянную бомбу.
В романе Роберта Асприна и Питера Хека «Шуттовские деньги» (1999) рассказывается о небольшой планете, ресурсами которой являются уникальные развлекательные парки со сложнейшими, головокружительными аттракционами. Главный герой получает задание организовать свой парк, превосходящий соперников. Изюминка парка — аттракцион «американские горки» с высокими, крутыми горками. Конечно же, строительство таких высоких конструкций не остается без внимания конкурентов, которые строят свои горки хоть немного, но выше и, обладая финансами, гораздо быстрее. И спрятать такие конструкции также не представляется возможным, так что как носитель секретной информации (размер аттракциона) конструкция защищается с большим трудом. Однако главный герой нашел выход из такой сложной ситуации, построив горку выше, чем у конкурентов, и при том сохранив ее размер в секрете до самого открытия, что принесло владельцам парка большие деньги и позволило герою выполнить поставленную задачу. А как он смог обеспечить защиту такого специфического носителя защищаемой информации, вы можете узнать из самого романа.
Радио- и электромагнитные излучения различной частоты переносят информацию от источника информации (радиопередатчика, излучателя) к приемнику и являются «продуктом» работы радиотехнических и других систем, и следовательно, несут информацию об этих системах. Радио- и электромагнитные излучения могут переносить и конфиденциальную, и секретную информацию. Их распространение, как правило, неконтролируемо, и может перехватываться соперником [16]. Для их приема необходимы соответствующие технические приспособления и приборы, покупка и продажа которых запрещена для физических лиц (ч. 1 ст. 138 Уголовного кодекса Российской Федерации, далее — УК РФ). К таким средствам относятся специальные технические средства:
- — для негласного получения и регистрации акустической информации;
- — негласного визуального наблюдения и документирования;
- — негласного прослушивания телефонных переговоров;
- — негласного перехвата и регистрации информации с технических каналов связи;
- — негласного контроля почтовых сообщений и отправлений;
- — негласного исследования предметов и документов;
- — негласного проникновения и обследования помещений, транспортных средств и других объектов;
- — негласного контроля за перемещением транспортных средств и других объектов;
- — негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи;
- — негласной идентификации личности.
Основным отличием данных средств является их скрытность. Если на устройстве присутствуют явные признаки фото или аудио фиксации — такое устройство не считается скрытым.
Так, 14 декабря 2017 г. на пресс-конференции Президента РФ В. В. Путина была озвучена проблема уголовного преследования фермера за установку на своих коров GPS-трекеров, после чего В. В. Путин дал поручение разобраться с существующей проблемой и внести поправки в законодательство. 25 декабря 2018 г. Верховный Суд РФ вынес постановление о разрешении россиянам покупать и использовать спецсредства, которые предназначены для тайного получения информации, с целью обеспечения безопасности себя или своих близких, а также для наблюдения за животными (постановление Пленума Верховного Суда РФ от 25 декабря 2018 г. № 46 «О некоторых вопросах судебной практики по делам о преступлениях против конституционных прав и свобод человека и гражданина (статьи 137, 138, 138.1, 139, 144.1, 145, 145.1 Уголовного кодекса Российской Федерации)»), уточнив, что сам факт приобретения устройства для слежки не является преступлением и уголовное преследование должно основываться на результатах экспертиз специалистов.
Различие между секретной и открытой информацией очевидна только владельцу, заинтересованному лицу или специалисту в этой области. Именно для этого для простых пользователей на носителях информации, являющихся защищаемыми, находится гриф конфиденциальности. Владельцу и пользователю защищаемой информации важно также помнить, что такую информацию необходимо правильно удалять или уничтожать ее носители. Восстановить информацию, обычным образом удаленную с цифрового носителя, не так уж сложно. В Интернете можно найти инструкции по восстановлению информации, удаленной с телефона (смс, фото и видео). Существуют компании, специализирующиеся на восстановлении информации с цифровых носителей, после физических воздействий. Эти факторы могут быть полезными, если вы случайно утратили необходимую информацию, и опасными, если вы не умеете правильно уничтожать конфиденциальную информацию с цифровых носителей.
Вопросы для самоконтроля
- 1. Что такое «защита информации»?
- 2. Какова основная цель защиты информации?
- 3. На какие три вопроса должна отвечать концепция информационной безопасности? В чем их суть?
- 5. Какие основные средства защиты принято различать?
- 6. Какая информация относится к защищаемой?
- 7. Чем отличается нарушение статуса любой информации от нарушения статуса конфиденциальной информации?
- 8. Как вы понимаете ключевое свойство информации?
- 9. Какое определение термина «угроза» вы считаете наиболее полным?
- 10. Чем отличается собственник защищаемой информации от владельца защищаемой информации?
- 11. Каким сильным свойством, по вашему мнению, обладает документ как носитель защищаемой информации?
- 12. Что важно помнить, делая покупки в зарубежных Интернет-магазинах — какие товары являются запрещенными для покупки в Российской Федерации?
Задания
- 1. Опишите классификацию носителей защищаемой информации.
- 2. Сформулируйте определение понятия «система защиты информации».
- 3. Посмотрите сериал «В поле зрения» (Person of Interest). Сделайте выводы относительно безопасности информации в обществе.
- 4. Выполните лабораторные работы
Лабораторная работа 1. Настройка прав доступа в операционной системе Windows
Задание 1. Создание учетной записи пользователя.
- а) создайте учетную запись для своего пользователя;
- б) тип учетной записи — с ограниченными возможностями;
- в) выберите изображение для своей учетной записи;
- г) установите пароль;
- д) установите параметр «Требовать нажатие клавиш Ctrl+Alt+Delete» («Классическое окно ввода»);
- е) отключите учетную запись «Гость» (если она есть).
Задание 2. Установление пароля для экранной заставки: Рабочий стол (правая кнопка мыши) ^ Свойства л Заставка:
- а) выберите заставку из предложенных;
- б) при необходимости настройте параметры по вашему вкусу;
- в) установите флажок «Защита паролем»;
- г) если пароль на заставку не работает, подумайте, почему это может быть (подсказка — учетная запись пользователя).
Задание 3. Восстановление забытого основного пароля. Основной пароль — это пароль для входа в учетную запись пользователя. Для того чтобы его восстановить, необходимо войти в систему под администратором или другой учетной записью: Пуск л Выполнить:
- а) наберите в поле фразу control userpasswords;
- б) выберите имя учетной записи, пароль которой забыли, щелкните по строке «Сменить пароль»;
- в) напечатайте новый пароль, подтвердите его.
Задание 4. Личные папки пользователя. Войдите в систему под своей учетной записью. Выберите папку, доступ к которой вы хотите ограничить. Щелкните на ней правой кнопкой мыши, в меню выберите: Свойства ^ Вкладка Доступ. Установите флажок «Отменить общий доступ к этой папке».
Лабораторная работа 2. Менеджер паролей KeePass
KeePass Password Safe — свободная программа для хранения паролей, распространяемая по лицензии GPL. Программа разработана Домиником Райхлом для операционной системы Windows. Keepass является переносной программой, и устанавливать ее не обязательно. Русскоязычный сайт поддержки программы http://keepass.ru
- а) русифицируйте программу;
- б) создайте базу для хранения паролей, база должна называться вашей фамилией;
- в) сгенерируйте пароль;
- г) настройте:
- — блокирование базы через 30 секунд;
- — блокирование базы при переключении пользователей.
Лабораторная работа 3. Восстановление данных средствами операционной системы
Используйте служебную программу Архивация данных: Пуск ~ Программы ^ Стандартные л Служебные ~ Архивация данных.
Задание 1. Используя «Мастер», заархивируйте данные из папки С: Program FilesMicrosoft OfficeTemplates и сохраните архив на флеш-носитель или любой диск, не являющийся системным. Сохраните отчет и продемонстрируйте преподавателю.
Задание 2. Восстановите данные в папку C:Program FilesMicrosoft Office Templates, используя следующие параметры:
- а) восстановить файлы в исходное размещение;
- б) заменить существующий файл, если он старее архивной копии;
- в) параметры оставить без изменения.
Сохраните отчет и продемонстрируйте преподавателю.
Задание 3. Приготовьте флеш-носитель (если отсутствует дисковод), а также носитель для архива данных, для сохранения параметров системы. Запустите приложение: Архивация в режиме «Расширенный», в меню выберите «Мастер аварийного восстановления системы», затем следуйте указаниям мастера. Сохраните отчет и продемонстрируйте преподавателю.
Задание 4. Ознакомьтесь с инструкцией по аварийному восстановлению системы. Перед началом процедуры восстановления убедитесь в наличии следующих элементов:
- — предварительно созданной дискеты аварийного восстановления системы;
- — предварительно созданного носителя архива;
- — исходного установочного компакт-диска операционной системы.
A. Вставьте исходный установочный компакт-диск операционной системы в привод.
Б. Перезагрузите компьютер. При появлении на экране приглашения нажать клавишу для загрузки с компакт-диска нажмите соответствующую клавишу.
B. Нажмите клавишу F2 при появлении соответствующего приглашения на текстовом этапе установки. Будет выведено приглашение вставить предварительно созданный установочный носитель.
Г. Следуйте указаниям, появляющимся на экране.
Лабораторная работа 4. Восстановление данных с помощью программы Recuva
Recuva — небольшая бесплатная утилита, которая предназначена для восстановления файлов, удаленных с ПК случайно или потерянных в результате программного сбоя или ошибки в работе приложений. Проста в использовании, не требует специальных знаний для успешного использования. Распространяется бесплатно:
- а) создайте на своем рабочем диске папку «Восстановление», в ней разместите файлы следующего вида: Фамилия.йос, *.xls, *.ppt, *.jpeg, *.avi, *.mp3, и папку Фамилия, в которой должны быть сохранена любая веб-страница с картинками (т. е. содержит в себе папку, в которой находятся картинки со страницы и файл *.html). Содержимое файлов значения не имеет, размер файлов может быть любым, не равным 0;
- б) удалите целиком папку «Восстановление» со своего компьютера (без помещения в Корзину);
в) с помощью программы Recuva осуществите восстановление всех файлов, находившихся в папке «Восстановление».
Лабораторная работа 5. Безвозвратное удаление информации
HDD Low Level Format Tool v2.36 build 1181. Утилита от сайта HDDGURU предназначенная для низкоуровневого форматирования накопителей. Из возможностей можно выделить следующие: работает с интерфейсами S-ATA (SATA), IDE (E-IDE), SCSI, USB, Firewire; поддерживает накопители следующих фирм—производителей: Maxtor, Hitachi, Seagate, Samsung, Toshiba, Fujitsu, IBM, Quantum, Western Digital; возможно форматирование флэш-карт при использовании кардридера. Утилита полностью уничтожит данные, проведет низкоуровневое форматирование и позволит изменить размер накопителя в пределах до 281 474 976 710 655 байт или 262143 гигабайт. Возможна работа с внешними устройствами через интерфейсы USB и Firewire. По возможности использует Ultra-DMA-режим. Такой вид форматирования очищает таблицу разделов, MBR и каждый байт пользовательских данных.
Внимание! Перед выполнением лабораторной работы убедитесь, что на флеш-карте отсутствует важная для вас информация!
Удалите безвозвратно данные на флеш-носителе.
- а) флеш-носитель должен называться вашей фамилией;
- б) разместите на носителе файл любого типа, названный вашей фамилией;
- в) убедитесь, что на флеш-носителе нет важной информации (восстановить ее будет невозможно!);
- г) запустите утилиту и проведите низкоуровневое форматирование вашего носителя;
- д) убедитесь, что форматирование окончено;
- е) попытайтесь открыть флеш-носитель стандартными средствами операционной системы, зафиксируйте событие;
- ж) попытайтесь восстановить файлы с флеш-носителя с помощью специализированных программ.
Лабораторная работа 6. Информации в текстовом редакторе
- а) самостоятельно ознакомиться с возможностями настройки защиты информации в текстовом редакторе;
- б) настроить следующие способы защиты документа:
- — документ Фамилия_Оос1 при открытии требует пароль на доступ к файлу, модификация файла запрещена (изменение текста невозможно);
- — документ Фамилия_Оос2 открывается только для чтения;
- — документ Фамилия_ОосЗ при открытии требует пароль на доступ к файлу и редактирование (два разных пароля).