Проблема обеспечения информационной безопасности

Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 01.03.2019
Размер файла 222,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Проблема обеспечения информационной безопасности

Чапаев Н.М. Оруджалиева Г.Р.

Дагестанский государственный университет, Махачкала, Россия (367000, Россия, Республика Дагестан, Махачкала, ул. Гаджиева, д. 43-а, chapaev71@mail.ru)

Проблема защиты информации существует с давних времен и остается актуальной в настоящее время. Под защитой информации мы понимаем как ее физическую целостность, включающую в себя предотвращение ее случайного или преднамеренного изменения или удаления, так и обеспечение доступа к ней только для узкого круга авторизованных пользователей с сохранением конфиденциальности для остальных лиц. Поскольку большая часть информации хранится в компьютерах и на электронных носителях, обеспечить ее целостность и сохранность становится все сложнее. Это особенно важно для таких сфер деятельности, как системы государственного управления, оборонные структуры, сфера банковского обслуживания и других, где работа ведется с секретной информацией, утечка которой может нанести значительный материальный ущерб.

Аналитическим центром компании InfoWatch ежегодно проводится исследование утечек конфиденциальной информации. В первой половине 2015 года в мире зафиксировано 723 случая утечки персональных данных, в 2014-м - 654, в 2013-м - 496, в 2012-м - 420, в 2011-м - 392 и в 2010-м - 359 случаев [1]. Данные исследования приведены на рис. 1.

Согласно результатам исследования, число утечек персональных данных растет с каждым годом. Если сравнить число утечек за первое полугодие 2015 года с данными аналогичного периода прошлых лет, то мы увидим, что по сравнению с 2014-м годом число утечек выросло на 10%, по сравнению с 2013-м - на 45%, с 2012-м - на 72%, с 2011-м - на 84%, а по сравнению с первым полугодием 2010 года число зафиксированных случаев утечки персональных данных увеличилось более чем в 2 раза [1].

Размещено на http://www.allbest.ru/

Рис. 1. Число утечек персональных данных в первых полугодиях 20102015 гг.

По данным отчета, составленного компанией InfoWatch, в 2010-2014 гг в мире зафиксировано 794, 801, 934, 1143 и 1395 случаев соответственно.

Данные приведены на рис. 2.

Размещено на http://www.allbest.ru/

Рис.2. Число утечек конфиденциальной информации в 2010-2014 гг.

Количество утечек личных данных в 2014 году на 22% выше, чем в 2013 г, на 49% выше, чем в 2012 г, на 74% выше, чем в 2011 г и на 75,6% выше, чем в 2010 г. [1].

Причин потери информации довольно много. Одной из них является сбой оборудования, связанный, например, с нарушением работы сервера, рабочей станции или с перебоями электроэнергии. Другой причиной может быть неправильное хранение архивных данных. Некорректная работа программного обеспечения и заражение компьютеров вирусами также может привести к неправильному функционированию. Кроме этого, нельзя исключать возможные ошибки пользователей и обслуживающего персонала, в результате которых ценная информация также может быть уничтожена. Но наибольшую опасность для персональной информации представляет собой преднамеренное хищение данных, связанное с несанкционированным доступом.

Согласно исследованиям InfoWatch, большая часть утечек приходится на долю сотрудников компаний (более 50% всех зафиксированных случаев), при этом бывшими сотрудниками похищен или «слит» незначительный объем информации (всего 1%). На втором месте находятся внешние злоумышленники (25,8-32,2%). Кроме того, зафиксированы случаи, когда виновниками утечки информации были подрядчики (1,5-1,8%), системные администраторы, имеющие расширенные права доступа к данным (до 1,2%), и даже руководители организаций (1-1,5%) [1]. На рис. 3 и рис. 4 приведены статистические данные за 2014 год и за первое полугодие 2015 года .

Приведенные данные недвусмысленно говорят о необходимости применения специальных мер безопасности, обеспечивающих надежную защиту пользовательских данных. В зависимости от способа реализации средства, обеспечивающие защиту информации, можно разделить на технические, программные, аппаратно-программные и организационные. В данной статье мы рассмотрим программные средства защиты информации. К ним относятся программы идентификации и аутентификации пользователей, шифрования, управления доступом, контроля защиты и др.

Идентификация и аутентификация являются первыми компонентами организации защиты информации в сети, это основа программнотехнических средств безопасности. Идентификация - процесс определения прав доступа, привилегий и характеристик пользователя на основе его имени, логина или другой информации. Аутентификация - установление подлинности идентификатора посредством ключа, пароля или другой подтверждающей информации. Как правило, аутентификация подразумевает использование постоянных логина и пароля. Но такая система уже недостаточно надежна, поэтому все чаще используют двухфакторную аутентификацию, то есть наряду с логином и постоянным паролем используются одноразовые пароли. Даже если этот пароль будет перехвачен, при следующем входе в систему он будет недействителен. Дополнительным средством защиты регистрационных данных может служить виртуальная клавиатура [2,3].

Следующим этапом защиты информации является разграничение прав пользователей, имеющее место в многопользовательских системах. Управление доступом заключается в определении множества операций, допустимых для каждого отдельного пользователя в зависимости от определенных условий. Средства управления доступом позволяют контролировать действия, выполняемые субъектами над информацией.

Повысить степень защиты данных от несанкционированного доступа можно с помощью специального программного обеспечения, работающего со смарт-картами. Чтобы получить доступ к данным и программам, имеющимся на компьютере, нужно в устройство чтения вставить смарт-карту и затем ввести персональный код. Для большей надежности могут быть введены дополнительные коды или пароли.

Одним из наиболее распространенных и эффективных средств защиты информации, ее конфиденциальности и целостности, является криптография. Данный метод засекречивания данных существует с древнейших времен. «Криптография» (с греч. - «тайнопись») заключается в представлении исходного текста в виде некоторой последовательности символов, кажущейся случайной. При этом обязательным требованием криптографии является возможность восстановления исходного текста путем проведения ряда логических замен символов в зашифрованном тексте [2,5].

В разные времена существовали различные способы шифрования текстов, но основой любого из них являются алгоритм шифрования и ключ, с помощью которого зашифрованный текст может быть приведен к первоначальному виду.

В настоящее время существует два основных метода шифрования:

- симметричное;

- асимметричное.

В симметричном шифровании для шифровки и дешифровки используется один и тот же ключ. Этот метод довольно прост в использовании, но он обладает рядом недостатков. Во-первых, сложно обеспечить безопасность шифрования. Во-вторых, невозможно установить личность отправителя, так как ключом владеют двое. В-третьих, при использовании данного метода для каждого пользователя нужно иметь отдельный ключ, что не очень неудобно при работе с большим количеством людей. Степень надежности симметричных методов определяется длиной ключа: чем больше длина, тем выше степень устойчивости к дешифрованию. На сегодняшний день используют несколько алгоритмов симметричного шифрования:

- 3DES, пришедший на смену американскому стандарту DES (Data Encryption Standard), имевшему длину ключа 64 бит. В отличие от DES 3DES на каждом этапе использует три ключа;

- швейцарский алгоритм International Data EncryptionAlgorithm (IDEA), длина ключа которого составляет 128 бит;

- отечественный ГОСТ28147-89, аналогичный американскому стандарту, но, в отличие от него, имеющий длину ключа 256 бит [2,4].

Другим методом является асимметричное шифрование, в котором используют открытый и закрытый ключи. Открытый ключ применяется при шифровании информации, он может быть доступен неограниченному кругу лиц. Текст, зашифрованный при помощи открытого ключа, может быть расшифрован только при помощи закрытого или личного ключа. Для асимметричного шифрования нужно использовать более длинные ключи, что снижает быстродействие шифрования и дешифрования. В числе асимметричных методов можно назвать алгоритм PrettyGoodPrivacy (PGP) [3,4].

С целью совершенствования методов шифрования и устранения их недостатков был разработан новый метод симметричного шифрования, в котором применяется составной ключ. То есть, секретный ключ делится на две части, и эти части хранят отдельно. Расшифровать информацию можно только с использованием обеих частей.

Но даже если информация зашифрована, существует риск ее подмены или модификации в процессе пересылки. Установить факт целостности электронного документа и убедиться в том, что сообщение отправлено нужным человеком, а не третьим лицом, позволяет электронная подпись. Она создается путем шифрования необходимой информации при помощи закрытого ключа. Любой пользователь с помощью открытого ключа может расшифровать электронную подпись, проверить ее принадлежность владельцу, но создать ее может только обладатель личного или закрытого ключа. Кроме того, электронная подпись содержит уникальный номер, что позволяет отследить или даже предотвратить случаи ее повторного использования или перехвата сторонними лицами.

информация конфиденциальный аутентификация защита

Список литературы

1. Аналитический центр компании InfoWatch. Исследование утечек информации за первое полугодие 2015 года. / URL: - http://www.infowatch.ru/analytics/reports/16340

2. Кондратенко С.В., Новиков Ю.В. Защита информации в локальных сетях./ URL: http://www.intuit.ru/studies/courses/57/57/lecture/1688

3. Конфиденциальные данные продолжают утекать. / URL: -https://www.anti-malware.ru/analytics/threats_analysis/sensitive_data_continue_leak

4. Новая лаборатория автоматизации. Защита информации в локальных и глобальных компьютерных сетях / URL: -http://automationlab.ru /index.php/2014-08-25-13-20-03/467-41

5. Шкрабков В. Н. Защита информации в локальных сетях./ URL:http:// ref.by/refs/67/15153/1.html

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.