Защита информации

Языки логического программирования

Функциональные языки

Основная идея, лежащая в основе функционального программирования, – это представление программы в виде математических функций (т.е. функций, значение которых определяется лишь их аргументами, а не контекстом выполнения). Оператор присваивания в таких языках не используется (или, как минимум, его использование не поощряется). Императивные возможности, как правило, имеются, но их применение обставлено серьезными ограничениями. Существуют языки с ленивой и с энергичной семантикой. Различие заключается, грубо говоря, в том, что в языках с энергичной семантикой вычисления производятся в том же месте, где они описаны, а в случае ленивой семантики вычисление производится только тогда, когда оно действительно необходимо. Первые языки имеют более эффективную реализацию, в то время как вторые – лучшую семантику.

Из языков с энергичной семантикой упомянем ML и два его современных диалекта — Standard ML (SML) и CaML. Последний имеет объектно-ориентированного потомка – Objective CaML (O’CaML).

Среди языков с ленивой семантикой наиболее распространены два: Haskell и его более простой диалект Clean.

Программы на языках логического программирования выражены как формулы математической логики, а компилятор пытается получить следствия из них.

Родоначальником большинства языков логического программирования является язык Prolog (1971). У него есть ряд потомков – Parlog (1983, ориентирован на параллельные вычисления), Delta Prolog и др. Логическое программирование, как и функциональное, – это отдельная область программирования.

Языки развиваются в сторону все большей и большей абстракции. И это сопровождается падением эффективности. Повышение уровня абстракции влечет за собой повышение уровня надежности программирования. С низкой эффективностью можно бороться путем создания более быстрых компьютеров. Если требования к памяти слишком высоки, можно увеличить ее объем. Это требует времени и средств. А вот с ошибками в программах можно бороться только одним способом: их надо исправлять или не совершать. Или максимально затруднить их совершение. Именно на это направлены все исследования в области языков программирования.

Выражение «язык A лучше, чем язык B» бессмысленно. Здесь может идти речь о преимуществах одного языка над другим при решении той или иной задачи в тех или иных условиях.

 

Тенденция развития современных технологий характеризуется постоянным повышением значения информации.

Производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается). Роль (и, соответственно, стоимость) информационной компоненты в любом производстве с течением времени возрастает.

Кроме производственных процессов информация играет большую роль, а иногда и является основой деятельности Управленческих организаций, страховых обществ, банков, организаций социальной сферы и т.д.

Система обеспечения информационной безопасности организации включает в себя сбор, классификацию, анализ, оценку, защиту и распространение актуальной информации для обеспечения защиты ресурсов организации с целью оптимальной реализации ее целей и интересов.

В деятельности организации могут возникать четыре вида информационных рисков:

· риск утечки информации, необходимой для функционирования организации;

· риск использования в деятельности организации необъективной информации;

· риск отсутствия у руководства организации объективной информации;

· риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.

 

53. Актуальность проблемы защиты информации

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации. В литературе выделяют различные способы защиты информации среди них выделим:

· физические (препятствие);

· законодательные;

· управление доступом;

· криптографическое закрытие.

Наиболее эффективными являются криптографические способы защиты информации.

Криптография в переводе с древнегреческого означает "тайнопись". Это последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ), и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и ключа.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Но без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.

Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. Основными факторами, способствующими повышению уязвимости являются:

· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭBM и других средств автоматизации;

· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

· усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени;

· автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

B этих условиях возникает возможность несанкционированного использования или модификации информации (т.e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание.

Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена.

В последнее время в средствах массовой информации появилось большое количество сенсационных сообщений о фактах несанкционированных преступных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба.

Выделяются три аспекта уязвимости информации:

1) подверженность физическому уничтожению или искажению,

2) возможность несанкционированной (случайной или злоумышленной) модификации;

3) опасность несанкционированного (случайного или злоумышленного) получения информации лицами, для которых она не предназначалась.

Однако, если первый аспект уязвимости информации был известен существует определенная разработанная научно-методическая база для практических рекомендаций, то резкое повышение возможности не санкционированного получения информации оказывается большой опасностью. Эта опасность является тем более острой, что традиционные меры защиты от несанкционированного доступа к информации оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.

На основе анализа сделан однозначный вывод: надежная защита информации не может быть обеспечена только разовыми мероприятиями, а должна быть использована совокупность различных мероприятий, осуществляемых во время разработки и эксплуатации вычислительной системы.

 

54. Основные угрозы информационной безопасности

Под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. Подход к обеспечению информационной безопасности состоит в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Понятие "информационная война" часто используют, неправильно и указывают только на применение высоких информационных технологий в обычных вооруженных силах.

Информационная война – это действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем.

Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

Под разведзащищенностью объекта понимают способность объекта противостоять всем видам разведки, то есть обеспечение разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности информации о самом объекте. Это снижение информативности данных, "демаскирующих" объект, обрабатывая которые, злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса.

Большое внимание уделяется новому направлению в информационной безопасности – компьютерной "стеганографии". Слово "стеганография" происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и означает буквально "тайнопись".

Это искусство скрытого письма. Современный прогресс в области глобальных компьютерных сетей и средств мультимедиа привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы, учитывая естественные неточности устройств оцифровки и избыточность аналогового видео или аудио сигнала, позволяют скрывать сообщения в компьютерных файлах (контейнерах). Причем, в отличие от криптографии, данные методы скрывают сам факт передачи информации.

При использовании новых информационных технологий угрозам подвергаются такие свойства информации, как КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ.

Опасными воздействующими факторами (ОВФ) на защищаемые информационные ресурсы объекта являются:

1. В части несанкционированного доступа (НСД) к защищаемым информационным ресурсам:

· различные версии (одной и той же программы) – угроза: целостности;

· ошибки программирования – угроза: конфиденциальности, целостности, доступности;

· умышленное повреждение данных и программ – угроза: целостности;

· потайные ходы и лазейки – угроза: конфиденциальности, целостности, доступности;

· вредоносные программы – угроза: целостности и доступности, могут затрагивать и конфиденциальность;

· аппаратные сбои – угроза: конфиденциальности, целостности и доступности;

· неточная или устаревшая информация – угроза: целостности;

· небрежность – угроза: конфиденциальности, целостности, доступности;

· искажение информации – угроза: целостности;

· кража (хищение) – угроза: конфиденциальности, целостности, доступности;

· мошенничество – угроза: целостности;

· подлог – угроза: целостности и другим ресурсам;

· самозванство – угроза: конфиденциальности, целостности, доступности;

· применение сетевых анализаторов – угроза: конфиденциальности.

2. В части специальных программно-математических воздействий или "вредоносных программ" (ВрП); в том числе через специально внедренные электронные и программные "закладки".

3. в части утечки информации по техническим каналам объекта:

· побочные электромагнитные излучения информативного сигнала от объекта информатизации;

· радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав объекта, или при наличии паразитной генерации в узлах (элементах) этих средств.

4. Из помещений и зданий объекта:

· акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (телеграф, телетайп, принтер, пишущая машинка и т.п.);

· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространение их по проводам и линиям передачи информации;

· вибрационные сигналы, возникающие посредством преобразования информативного сигнала из акустического в вибрационный при воздействии его на строительные конструкции и инженерно-технические коммуникации выделенных помещений;

· электрические сигналы или радиоизлучения, обусловленные воздействием на технические средства (ТС) высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), модуляцией их информативным сигналом (облучение, "навязывание");

· радиоизлучения или электрические сигналы от внедренных в ТС и помещения (здания) объекта специальных электронных закладных устройств (СЭЗУ – "закладок") для перехвата информации, модулированные информативным сигналом.

Опасные воздействующие факторы (ОВФ) и угрозы от них не имеют четко выявленной природы и угрожают КОНФИДЕНЦИАЛЬНОСТИ, ЦЕЛОСТНОСТИ, ДОСТУПНОСТИ информации, материальным ценностям и др. ресурсам и носят противозаконный или аморальный характер.

Предотвращение влияния опасных воздействующих факторов на защищаемые ресурсы объекта информатизации, исходящих от внутренних и внешних источников, определяет СОДЕРЖАНИЕ работ по защите.

Проблема защиты произвольного объекта информатизации (ОИ) имеет два взаимосвязанных аспекта:

1. аналитический (соответствующий "нападению" или "вскрытию систем");

2. синтетический (защита).

Рассматриваемая проблема содержит компоненты:

· кто производит доступ (субъект);

· к чему производится доступ (объект);

· что есть "доступ";

по какому критерию "санкционированный" или легальный доступ отличается от "несанкционированного".