3. Защита информации в
ЭВМ
Согласно законам любой владелец информации -
гражданин, организация и государственное учреждение - имеют право на защиту
принадлежащей ему по праву информации.
По Гражданскому Кодексу “к объектам
гражданских прав относятся не только вещи, деньги, ценные бумаги и иное имущество”, но и “информация,
результаты интеллектуальной деятельности (интеллектуальная собственность)”.
Согласно УК РФ “Неправомерный
доступ к компьютерной информации” подлежит гражданско-правовой или административной
ответственности, вплоть до уголовной ответственности при нанесении крупного
ущерба.
Защита информации
в ЭВМ может быть создана на техническом, организационном и правовом уровне
подобно защите материальных ценностей, принадлежащих гражданам и организациям.
На техническом
уровне защита информации в ЭВМ организуется прежде всего ограничением
доступа третьим лицам. Наипростейшее решение - аутентификация пользователей
путем их регистрации и введение паролей.
Следующий уровень
- администрирование доступа к файлам и папкам с помощью средств используемых
операционных систем - Windows либо Linux. На личных ЭВМ это должны делать их
владельцы.
В организациях
администрирование доступа к компьютерной информации поручается сотрудникам, от
квалификации которых будет зависеть надежность хранения информации и
работоспособность сети ЭВМ.
Разграничение
доступа к информации в организациях санкционируется руководством и
заместителями руководителей по информационным технологиям и защите
информации.
В операционных системах права доступа регулируются системными администраторами,
ведущими учетные записи пользователей и распределяющие ресурсы в
многопользовательских системах.
Наибольшая защита на персональных компьютерах и в сетях ЭВМ обеспечивается многопользовательской
операционной системой Linux, в
которой права доступа к файлам прописываются во всех папках файловой системы
В информационных
системах разграничение доступа
может производится администраторами баз данных. По международным стандартам такие
средства разграничения доступа есть во всех реляционных базах данных.
В реляционных
базах данных доступ информации задается
операторами GRANT, имеющих
следующую форму:
GRANT
ОN ресурс WITH права TO пользователь
BY “пароль”
Ресурсом может быть 1) база данных, 2) таблица, 3) столбцы таблиц, 4) сведения о
зарегистрированных пользователях. Каждый пользователь регистрируется с
определенным паролем и правами доступа.
Права доступа: ALL
- все данные, USAGE - полное
отсутствие прав, права SELECT - выборки, UPDATE обновления, DELETE удаления,
INSERT добавления данных, CREATE - создание баз данных и таблиц и т.д.
Наибольшую степень
защиты информации обеспечивают криптографические методы шифрования,
используемые в банковских и государственных информационных системах.
Криптография -
это защита информации с применением шифрования - преобразования информации к
виду, недоступному для чтения без соответствующего ключа (алгоритма
шифрования).
Шифрование
позволяет защитить информацию, передаваемую в сетях ЭВМ по каналам связи от
злоумышленников. Особенно важно это для организации платежей в электронной
коммерции и банковском деле.
Для шифрования
информации в ЭВМ применяются криптографические алгоритмы с использованием
открытых и закрытых ключей, принадлежащих отправителям и получателям
информации.
Закрытые ключи - это
ключи, используемые для расшифровки информации, а открытые ключи - это ключи,
передаваемые отправителям для шифрования информации (и передачи ее по открытым
каналам связи).
Преимущество криптосистем
с двумя ключей - высокий уровень защиты при необходимости пересылки
открытого ключа отправителям по открытым каналам связи для шифрования исходящей
корреспонденции.
Открытые ключи
составляют основу электронных цифровых подписей, подтверждающих подлинность
деловых электронных писем, отправляемых с помощью глобальных компьютерных
сетей.