К методам и средствам защиты информации относят правовые, организационно-технические и экономические мероприятия информационной защиты и меры защиты информации (правовая защита информации, техническая защита информации, защита экономической информации и т.д.).

К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в ин­формационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. Наиболее важными направлениями этой деятельности являются:

  • внесение изменений и дополнений в законодательство Российс­кой Федерации, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствова­ния системы обеспечения информационной безопасности Российской Федерации, устранения внутренних противоречий в федеральном за­конодательстве, противоречий, связанных с международными согла­шениями, к которым присоединилась Россия, и противоречий между федеральными законодательными актами и законодательными ак­тами субъектов Российской Федерации, а также в целях конкретиза­ции правовых норм, устанавливающих ответственность за правона­рушения в области обеспечения информационной безопасности Рос­сийской Федерации;
  • законодательное разграничение полномочий в области обеспе­чения информационной безопасности Российской Федерации между федеральными органами государственной власти и органами государ­ственной власти субъектов Российской Федерации, определение це­лей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;
  • разработка и принятие нормативных правовых актов Российс­кой Федерации, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное исполь­зование, преднамеренное распространение недостоверной информа­ции, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной инфор­мации или информации, содержащей коммерческую тайну;
  • уточнение статуса иностранных информационных агентств, СМИ и журналистов, а также инвесторов при привлечении иност­ранных инвестиций для развития информационной инфраструкту­ры России;
  • законодательное закрепление приоритета развития нацио­нальных сетей связи и отечественного производства космических спутников связи;
  • определение статуса организаций, предоставляющих услуги
    глобальных информационно-телекоммуникационных сетей на территории Российской Федерации, и правовое регулирование деятель­ности этих организаций;
  • создание правовой базы для формирования в Российской Феде­рации региональных структур обеспечения информационной безопас­ности.

Организационно-техническими методами обеспечения информационной безопасности являются:

  • создание и совершенствование системы обеспечения информа­ционной безопасности РФ;
  • усиление правоприменительной деятельности федеральных ор­ганов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресе­чение правонарушений в информационной сфере, а также выявле­ние, изобличение и привлечение к ответственности лиц, совершив­ших преступления и другие правонарушения в этой сфере;
  • разработка, использование и совершенствование средств защи­ты информации и методов контроля эффективности этих средств, развитие телекоммуникационных систем, повышение надежности специального программного обеспечения;
  • создание систем и средств предотвращения несанкционирован­ного доступа к обрабатываемой информации и специальных воздей­ствий, вызывающих разрушение, уничтожение, искажение инфор­мации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;
  • выявление технических устройств и программ, представляю­щих опасность для нормального функционирования информацион­но-телекоммуникационных систем, предотвращение перехвата ин­формации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль над выполнением специальных требова­ний по защите информации;
  • сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандарти­зация способов и средств защиты информации;
  • совершенствование системы сертификации телекоммуникаци­онного оборудования и программного обеспечения автоматизирован­ных систем обработки информации по требованиям информацион­ной безопасности;
  • контроль над действиями персонала в защищенных информа­ционных системах, подготовка кадров в области обеспечения инфор­мационной безопасности Российской Федерации;
  • формирование системы мониторинга показателей и характе­ристик информационной безопасности Российской Федерации в наи­более важных сферах жизни и деятельности общества и государства.

Экономические методы обеспечения информационной безопасности включают в себя:

  • разработку программ обеспечения информационной безопасно­сти Российской Федерации и определение порядка их финансирова­ния;
  • совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов за­щиты информации, создание системы страхования информационных рисков физических и юридических лиц.

В современных информационных технологиях для эффектив­ного использования этих методов широко применяются организационные, физические, программно-технические средства.

Организационные  мероприятия   предполагают   объединение всех составляющих (компонент) безопасности. Во всем мире основную угрозу информации организации представляют ее сотруд­ники, оказывающиеся психически неуравновешенными, обижен­ными или неудовлетворенными характером их работы, заработной платой, взаимоотношениями с коллегами и руководителями.

Американские специалисты утверждают, что до 85% случаев промышленного шпионажа ведется силами сотрудников компании, в которой это происходит. Они отмечают, что более трети финансовых потерь и потерь данных в организациях происходит по вине их собственных сотрудников. Даже сотрудники – авторизованные пользователи – случайно или намерено нарушают политику безопасности. Существует даже некоторая их классификация. Например, «неграмотный» - сотрудник, открывающий любые письма, вложения и ссылки; «инсайдер» - сотрудник, стремящийся, как правило в корыстных целях, поручить и вынести конфиденциальную информацию; «нецелевик» - сотрудник, использующий ресурсы организации в личных целях (веб-серфинг, почта, чаты, мгновенные сообщения, игры, обучение, хранилища и др.). При этом специалисты отмечают, что преднамеренные утечки информации (злой умысел) обычно составляют 1-2% всех инцидентов.

Решение этих проблем относится к компетенции администрации и службы безопасности организации.

Физические мероприятия примыкают к организационным. Они заключаются в применении человеческих ресурсов, специальных технических средств и устройств, обеспечивающих защиту от про­никновения злоумышленников на объект, несанкционированного использования, порчи или уничтожения ими материальных и люд­ских ресурсов. Такими человеческими ресурсами являются лица ведомственной или вневедомственной охраны и вахтеры, отдель­ные, назначаемые руководством организации, сотрудники. Они ограничивают, в том числе с помощью соответствующих техни­ческих устройств, доступ на объекты нежелательных лиц.

Программные средства защиты являются самым распро­страненным методом защиты информации в компьютерах и ин­формационных сетях. Они обычно применяются при затруднении использования некоторых других методов и средств и делятся на основные и вспомогательные.

Основные программные средства защиты информации спо­собствуют противодействию съема, изменения и уничтожения ин­формации по основным возможным каналам воздействия на нее. Для этого они помогают осуществлять: аутентификацию объектов (работников и посетителей организаций), контроль и регулирова­ние работы людей и техники, самоконтроль и защиту, разграниче­ние доступа, уничтожение информации, сигнализацию о несанк­ционированном доступе и несанкционированной информации.

Вспомогательные программы защиты информации обеспечи­вают: уничтожение остаточной информации на магнитных и иных перезаписываемых носителях данных, формирование грифа сек­ретности и категорирование грифованной информации, имитацию работы с несанкционированным пользователем для накопления сведений о его методах, ведение регистрационных журналов, об­щий контроль функционирования подсистемы защиты, проверку системных и программных сбоев и др.

Программные средства защиты информации представляют собой комплекс алгоритмов и программ специального назначения и общего обеспечения функционирования компьютеров и инфор­мационных сетей, нацеленных на: контроль и разграничение до­ступа к информации; исключение несанкционированных действий с ней; управление охранными устройствами и т.п. Они обладают универсальностью, простотой реализации, гибкостью, адаптив­ностью, возможностью настройки системы и др. и применяются для борьбы с компьютерными вирусами Для защиты машин от компьютерных вирусов, профилактики и «лечения» используются программы-антивирусы, а также средства диагностики и профилактики, позволяющие не допустить попада­ния вируса в компьютерную систему, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия Антивирусные программы оцениваются по точности обнаружении и эффективному устранению вирусов, простоте использовании, стоимости, возможности работать в сети. Наибольшей популярностью   пользуются   отечественные   антивирусные   программы DrWeb (Doctor Web) И. Данилова и AVP (Antiviral Toolkit Pro) E. Касперского. Они обладают удобным интерфейсом, средствами сканирования программ, проверки системы при загрузке и т.д.

Однако абсолютно надежных программ, гарантирующих об­наружение и уничтожение любого вируса, не существует. Только многоуровневая оборона способна обеспечить наиболее полную защиту от вирусов. Важный элемент защиты от компьютерных вирусов - профилактика. Антивирусные программы применяют одновременно с регулярным резервированием данных и профилактическими мероприятиями. Вместе эти меры позволяют значи­тельно снизить вероятность заражения вирусом.

Основными мерами профилактики вирусов являются:

  • применение лицензионного программного обеспечения;
  • регулярное использование нескольких постоянно обновляе­мых антивирусных программ для проверки не только собственных носителей информации при переносе на них сторонних файлов, но и любых «чужих» дискет и дисков с любой информацией на них, в том числе и переформатированных;
  • применение различных защитных средств при работе на компьютере в любой информационной среде (например, в Интер­нете), проверка на наличие вирусов файлов, полученных по сети;
  • периодическое резервное копирование наиболее ценных данных и программ.

Чаще всего источниками заражения являются компьютерные игры, приобретенные «неофициальным» путем, и нелицензион­ное программное обеспечение. Надежной гарантией от вирусов является аккуратность пользователей при выборе программ и установке их на компьютере, а также во время сеансов в Интер­нете.

Информационные ресурсы в электронной форме размещаются стационарно на жестких дисках серверов и компьютеров пользо­вателей и т.п., хранятся на переносимых носителях информации.

Они могут представлять отдельные файлы с различной инфор­мацией, коллекции файлов, программы и базы данных. В зависи­мости от этого к ним применяются различные меры, способству­ющие обеспечению безопасности информационных ресурсов. К основным программно-техническим мерам, применение которых позволяет решать проблемы обеспечения безопасности информа­ционных ресурсов, относят: аутентификацию пользователя и уста­новление его идентичности; управление доступом к базе данных; поддержание целостности данных; протоколирование и аудит; за­щиту коммуникаций между клиентом и сервером; отражение уг­роз, специфичных для СУБД и др.

В целях защиты информации в базах данных важнейшими яв­ляются следующие аспекты информационной безопасности

  • доступность - возможность получить некоторую требуемую информационную услугу;
  • целостность - непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения;
  • конфиденциальность - защита от несанкционированного про­чтения.

Эти аспекты являются основополагающими для любого про­граммно-технического обеспечения, предназначенного для созда­ния условий безопасного функционирования данных в компьюте­рах и компьютерных информационных сетях.

Контроль доступа представляет собой процесс защиты дан­ных и программ от их использования объектами, не имеющими на это права.

Одним из наиболее известных способов защиты информации является ее кодирование (шифрование, криптография).

Криптография - это система изменения информации (кодиро­вания, шифрования) с целью ее защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.

Код характеризуется: длиной - числом знаков, используемых при кодировании, и структурой - порядком расположения символов, обозначающих классификационный признак.

Средством кодирования служит таблица соответствия. Приме­ром такой таблицы для перевода алфавитно-цифровой информа­ции в компьютерные коды является кодовая таблица ASCII.

Для шифрования информации все чаще используют криптогра­фические методы ее защиты.

Криптографические методы защиты информации содержат комплекс (совокупность) алгоритмов и процедур шифрования и кодирования информации, используемых для преобразования смыслового содержания передаваемых в информационных сетях данных. Они подразумевают создание и применение специальных секретных ключей пользователей.

Общие методы криптографии существуют давно. Она счи­тается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет. И хотя криптография не спасает от физических воздействий, в остальных случаях она служит надежным средс­твом защиты данных.

Стойкость криптоалгоритма зависит от сложности методов пре­образования. Главным критерием стойкости любого шифра или кода являются имеющиеся вычислительные мощности и время, в течение которого можно их расшифровать. Если это время равня­ется нескольким годам, то стойкость таких алгоритмов является вполне приемлемой и более чем достаточной для большинства организаций и личностей. Если использовать 256- и более раз­рядные ключи, то уровень надежности защиты данных составит десятки и сотни лет работы суперкомпьютера. При этом для ком­мерческого применения достаточно 40-, 44-разрядных ключей.

Для кодирования ЭИР, с целью удовлетворения требованиям обес­печения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Цифровая подпись для сообщения представляет последова­тельность символов, зависящих от самого сообщения и от неко­торого секретного, известного только подписывающему субъекту, ключа. Она должна легко проверяться и позволять решать три следующие задачи:

  • осуществлять аутентификацию источника сообщения,
  • устанавливать целостность сообщения,
  • обеспечивать невозможность отказа от факта подписи конк­ретного сообщения.

Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федераль­ное агентство по информационным технологиям (ФАИТ).

Существующий в мире опыт свидетельствует, что строить сис­темы безопасности из отдельных продуктов неэффективно. Поэ­тому отмечается общая потребность в комплексных решениях ин­формационной безопасности и их сопровождения. При этом специалисты отмечают, что наиболее эффективные меры защиты кроются не в технических средствах, а в применении различных организационных и административных мер, регламентов, инс­трукций и в обучении персонала.

Технические мероприятия базируются на применении сле­дующих средств и систем: охранной и пожарной сигнализации; контроля и управления доступом; видеонаблюдения и защиты периметров объектов; защиты информации; контроля состояния окружающей среды и технологического оборудования, систем безопасности, перемещения людей, транспорта и грузов; учета рабочего времени персонала и времени присутствия на объектах различных посетителей.

Для комплексного обеспечения безопасности объекты обору­дуются системами связи, диспетчеризации, оповещения, контроля и управления доступом; охранными, пожарными, телевизионными и инженерными устройствами и системами; охранной, пожарной сигнализацией, противопожарной автоматикой и др.

Биометрические методы защиты информации. Понятие «биометрия» определяет раздел биологии, занимаю­щийся количественными биологическими экспериментами с при­влечением методов математической статистики.

Биометрия представляет собой совокупность автоматизирован­ных методов и средств идентификации человека, основанных на его физиологических или поведенческих характеристик. Биометрическая идентификация позволяет идентифицировать индивида по присущим ему специфическим биометрическим признакам, то есть его статическими (отпечаткам пальца, роговице глаза,  генетическому коду, запаху и др.) и динамическими (голосу,  почерку, поведению и др.) характеристиками.

Биометрическая идентификация считается одним из наиболее надежных способов. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека, называют биологическим кодом человека.

Первые биометрические системы использовали рисунок (отпе­чаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вави­лоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали приме­нять в Англии с 1897 года, а в США - с 1903 года.

Считыватели обеспечивают считывание идентификационного кода и передачу его в контроллер. Они преобразуют уникальный код пользователя в код стандартного формата, передаваемый контроллеру для принятия управленческого решения. Считыва­тели бывают контактные и бесконтактные. Они могут фиксиро­вать время прохода или открывания дверей и др. К ним относят устройства: дактилоскопии (по отпечаткам пальцев); идентифи­кации глаз человека (идентификация рисунка радужной оболоч­ки глаза или сканирование глазного дна); фотоидентификации (сравнение создаваемых ими цветных фотографий (банк данных) с изображением лица индивида на экране компьютера); иденти­фикации по форме руки, генетическому коду, запаху, голосу, по­черку, поведению и др.

В различных странах (в том числе в России) включают биомет­рические признаки в загранпаспорта и другие идентифицирую­щие личности документы. Преимущество биологических систем идентификации, по сравнению с традиционными (например, PI№-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого челове­ка. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления.

С помощью биометрических систем осуществляются:

  • ограничение доступа к информации и обеспечение персо­нальной ответственности за ее сохранность;
  • обеспечение допуска сертифицированных специалистов;
  • предотвращение проникновения злоумышленников на охра­няемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);
  • организация учета доступа и посещаемости сотрудников, а также решается ряд других проблем.

Самой популярной считается аутентификация по отпечаткам пальцев, которые, в отличие от пароля, нельзя забыть, потерять, и заменить. Однако в целях повышения надежности аутентификации и защиты ценной информации лучше использовать комбинацию биометрических признаков. Удачным считается одновременное использование двухфакторной аутентификации пользователя, включающее оптический сканер отпечатков пальцев и картридер для смарт-карты, в которой в защищенном виде хранятся те же отпечатки пальцев.

К новым биометрическим технологиям следует отнести трех­мерную идентификацию личности, использующую трехмерные сканеры идентификации личности с параллаксным методом ре­гистрации образов объектов и телевизионные системы регис­трации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут применяться для идентификации личностей, трехмерные образы которых войдут в состав удостоверений личности и других документов. Сканирова­ние с помощью миллиметровых волн - быстрый метод, позволя­ющий за две-четыре секунды сформировать трехмерное топогра­фическое изображение, которое можно поворачивать на экране монитора для досмотра предметов, находящихся в одежде и на теле человека. С этой же целью используют и рентгеновские ап­параты. Дополнительным преимуществом миллиметровых волн в сравнении с рентгеном является отсутствие радиации - этот вид просвечивания безвреден, а создаваемое им изображение гене­рируется энергией, отраженной от тела человека. Энергия, излу­чаемая миллиметровыми волнами, в 10 000 раз слабее излучения от сотового телефона.

Защита информации в информационных компьютерных сетях осуществляется с помощью специальных программных, техничес­ких и программно-технических средств. С целью защиты сетей и контроля доступа в них используют:

  • фильтры пакетов, запрещающие установление соединений,
    пересекающих границы защищаемой сети;
  • фильтрующие маршрутизаторы, реализующие алгоритмы
    анализа адресов отправления и назначения пакетов в сети;
  • шлюзы прикладных программ, проверяющие права доступа к
    программам.

В качестве устройства, препятствующего получению злоумыш­ленником доступа к информации, используют Firewalls (рус. «огненная стена» или «защитный барьер» - брандмауэр). Такое устройство располагают между внутренней локальной сетью организации и Интернетом. Оно ограничивает трафик, пресекает по­пытки несанкционированного доступа к внутренним ресурсам орга­низации. Это внешняя защита. Современные брандмауэры могут «отсекать» от пользователей корпоративных сетей незаконную и нежелательную для них корреспонденцию, передаваемую по электронной почте. При этом ограничивается возможность получении избыточной информации и так называемого «мусора» (спама).

Считается, что спам появился в 1978 г., а значительный его рост наблюдается в 2003 г. Сложно сказать, какой почты приходит больше: полезной или бестолковой. Выпускается много ПО, предназначенного для борьбы с ним, но единого эффективного средства пока нет.

Техническим устройством, способным эффективно осущест­влять защиту в компьютерных сетях, является маршрутизатор. Он осуществляет фильтрацию пакетов передаваемых данных. В результате появляется возможность запретить доступ некоторым пользователям к определенному «хосту», программно осущест­влять детальный контроль адресов отправителей и получателей. Также можно ограничить доступ всем или определенным катего­риям пользователей к различным серверам, например ведущим распространение противоправной или антисоциальной информа­ции (пропаганда секса, насилия и т.п.).

Защита может осуществляться не только в глобальной сети или локальной сети организации, но и отдельных компьютеров. Для этой цели создаются специальные программно-аппаратные комп­лексы.

Защита информации вызывает необходимость системного под­хода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безо­пасности — организационные, физические и программно-техни­ческие — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защи­ты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.