i trwała skuteczność ekranowania (uziemienia); tłumienie fal akustycznych i elek tromagnetycznych, zabezpieczenie przed przechwyceniem treści rozmów prowa dzonych wewnątrz, bezpieczne wytwarzanie dokumentów na sprzęcie komputero wym, odseparowanie urządzeń elektronicznych od zakłóceń zewnętrznych.
Zabezpieczenia programowe. Istotą tego rodzaju zabezpieczenia systemu infor macyjnego jest specjalnie opracowany podprogram, umożliwiający pracę w zasobach informacyjnych na odpowiednim poziomie dostępu. Istota jego działania polega na zastąpieniu treści informacyjnych systemem znaków umownych, utrudniających jej odtworzenie osobie nieupoważnionej. Takie rozwiązanie umożliwia pracę użył kowników z zakresie przydzielonych im obszarów odpowiedzialności za groma dzenie i przetwarzanie danych. Do głównych zalet programowego zabezpieczenia danych należy zaliczyć: możliwość wdrożenia własnego oprogramowania w sys ternie informatycznym, realizację zadań ochrony przez komputer, możliwość zmiany oprogramowania w sytuacjach koniecznych (zmiana pracowników, utrata kodu dostępu)377.
Wnioski z analizy literatury przedmiotu wskazują, że problem ochrony danych może być rozpatrywany w dwóch zasadniczych aspektach378:
1) utrata danych wskutek przyczyn losowych. Losowa utrata danych jest mi stępstwem działania czynników obiektywnych takich, jak: uszkodzenia sprzętu elektronicznego, spadki napięcia (zaniki zasilania), błędy użytkownika (przypml kowe skasowanie, nieumiejętna obsługa);
2) celowe działanie osób zainteresowanych. Nieuprawniony dostęp do danych jest świadomym działaniem, mającym na celu nielegalne wejście w posiadanie zgromadzonych, przetwarzanych lub przesyłanych danych. Pozyskanie dany* h może nastąpić w sposób bezpośredni lub pośredni. Bezpośredni dostęp do danych następuje w przypadku uzyskania „wejścia” do systemu informacyjnego lub jegn elementów, w których przechowywane są zbiory danych. Dostęp pośredni poleru na wykorzystaniu zjawiska fizycznego, jakim jest promieniowanie elektromagm tyczne urządzeń elektronicznych, w tym sprzętu komputerowego. Dostęp do dn nych osiąga się poprzez namierzanie i przechwyt fal, ich rejestrację, analizę om/ odtworzenie treści informacyjnej.
Metody ochrony informacji mają gwarantować bezpieczne wykorzystanie )i i treści i zabezpieczyć zgromadzone zasoby informacyjne przed dostępem osób tin upoważnionych. Miarą zabezpieczenia informacji jest skuteczność (teorelyc/nn i praktyczna) poszczególnych systemów zabezpieczeń. W opinii wielu specjalistów wszystkie dotychczasowe próby podnoszenia skuteczności zabezpieczeń nm uwzględniają w wystarczającym stopniu czynnika ludzkiego, który w tym systemu* jest najsłabszym fizycznie ogniwem podatnym na oddziaływanie mentalne (ideoh* giczne) i materialne.
177
Pm / I i>|H)lewskl, Inallm l l\ynlr .s» \ y/mwonla h\fornuii'/l, WSOWZ, Wiuelnw. n,
Zabezpieczenie programowe, jak wynika z praktyki, to najtańsza metoda zu bezpieczenia informacji przed ich ujawnieniem. Z danych przedstawionych przez Mi2g Intelligence Unit379 w ostatnich latach znacznie wzrasta liczba ataków na rządowe serwisy internetowe380. Podstawową zasadą w procedurach bezpieczni stwa jest wykorzystanie aktualnych wersji oprogramowania antywirusowego do ochrony zasobów informacyjnych. Dlatego duże organizacje zapewniają centralne monitorowanie programów pod kontem aktualności bazy wirusów na wszystka li chronionych komputerach. Natomiast dla użytkowników prowadzi się cykliczni szkolenia w zakresie bezpiecznego zasobów informacyjnych, a w szczególności użytkowania poczty elektronicznej, która jest najczęściej wykorzystywana do przekazu wirusów.
Dane mogą być utajniane za pomocą szyfrowania i kodowania. System szyfrowy polega na zastosowaniu algorytmów matematycznych tworzących procedm \ kryptograficzne381. System kodowy to zastępowanie znaków rzeczywistych it li odpowiednikami w umownych znakach zastępczych. Daje to gwarancję, że pr/e chwycenie danych lub przypadkowy dostęp do nich i odczytanie zawartej lic m i jest praktycznie niemożliwe. Nowym rodzajem zabezpieczenia informacji jest sic ganografia (gr. ukryte pismo). Pozwala na zapewnienie bezpieczeństwa danych w sposób odmienny niż szyfrowanie382. Twórcy tej metody wywnioskowali, żuj informacji nie trzeba chować, jeśli jest ona po prostu niewidoczna. Założenie |c i prawidłowe, ponieważ dane ukryte za pomocą steganogralii są zwykle odporne im największą wadę narzędzi kryptograficznych.
W kryptografii, mimo że zaszyfrowane dane mogą być całkowicie h< /pi.. /n. wiadomo, że są one zaszyfrowane (informacje są zwykle przek .zlali nn< ilm 11111,1! lerystycznych bloków, opatrywane nagłówkami itp.). Nawet wyglądają.. na m pełnie losowe znaki zwracają uwagę, gdyż zwykle nikt nie przesyła laki. h ml macji. Natomiast metody steganograficzne pozwalają na zamaskowani! 111111 •.• I u taki sposób, by nie budziły one niczyich podejrzeń. Przykładem takie| (.Ii.h bardzo prostej i mało skutecznej) metody jest powszechnie/miny nlinmcnł mii patyczny. Zwykle zamiast tuszu stosuje się sok z cytryny. Napisany .okiem , • dyny tekst po chwili znika, aż do momentu podgrzania kartki dopiero w tr<l\ ,tą| u, ponownie widoczny. „Gra-zabawa” tego rodzaju znana jest wszystkim d i. iom, a w bardziej technicznie zaawansowanej postaci tajnym służbom Kó/ulc, polega na tym, że zamiast soku z cytryny stosuje się związki chemiczne, klói informację dopiero w połączeniu z odpowiednią substancją
Sloganografia zapewnia poufność informacji, bowiem jest ona chroniona pt/e niepowołanymi osobami w większym stopniu niż przy zastosowaniu kryploginll
”"l umil Mi.tg zajmuje się między innymi; łagodzeniem ryzyka przestępstw cyheiuelyt.uye dni,mil hakerów im systemy komputerowe, kradzieżą pieniędzy / banków poprze/ Interno!, wylu I.nilu numerów Kont I haseł zoli szerzej http://www.ml2g,eom lill|i;//wwvv,vmiiifi ioiii/liewn/1 IŻH072
/..i.....im 1 •. ■ 1 ■ 11111 • 1 > ■ 11111111 • / m nu 'i'. ifla 1 in ■■/),)./, mm . h will ,1 1 .i'1'1.