Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 3

Значение этой проблемы оказалось настолько велико, что привело необходимости создания специальных нормативных документов на государственном уровне. В  Российской Федерации были приняты федеральные законы «О безопасности»,  «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», а также «Концепция национальной безопасности Российской Федерации». Этими вопросами активно занимаются международные организации, в частности, Международный союз электросвязи.

В настоящее время различают следующие основные меры охраны и защиты информации:  административные, законодательные, физические и технические (технологические).

      Административные и законодательные меры защиты предусматривают ответственность за несанкционированный доступ к конфиденциальной государственной, военной, коммерческой и личной конфиденциальной информации, когда каналами утечки информации могут являться люди, документы, публикации, технические каналы. Основные направления в этой области изложены в пособии [1].

Физические меры предусматривают наличие системы охраны от несанкционированного доступа   (система пропусков,  разделение полномочий, установка дверей, замков и т. д.). В настоящее время имеются очень серьезные достижения в области разработки физических мер защиты от элементарных «жучков» до сложнейших спутниковых систем. Но, к сожалению, технический прогресс способствует не только разработчикам мер защиты, но и нарушителям. Появляются все новые и новые устройства и способы несанкционированного доступа к секретной информации, причем спектр этих устройств может быть очень и очень велик, например: средства проникновения, незаконное (скрытое) подключение, высокочастотное навязывание, установка радиозакладок,  скрытое наблюдение (миниатюрное фото- и телекамеры, устройства с объективом «игольное ушко», эндоскопы, телефотоаппаратура слежения), подслушивающие устройства (приемно-передающие устройства, микрофоны, электронные стетоскопы, магнитофоны, прослушиватели телефонов, факсов, телексов). Но в ответ на шпионаж разрабатываются и внедряются средства защиты информации – это и охранные приборы и устройства, включающие в себя различные датчики (электроконтактные устройства, инфракрасные активные датчики, ультразвуковые датчики, микроволновые радарные детекторы, пассивные инфракрасные детекторы, микрофоны, комбинированные устройства обнаружения, микроволновые барьеры, устройства наведенного поля);  это и системы ограничения доступа (кодовые замки, домофоны, проходные,  турникеты), это и контрольная аппаратура – средства для просмотра личности и вещей (металлоискатели, детекторы, локаторы нелинейностей), это и инженерно-технические средства (сейфы, металлические двери, решетки, защитные стекла и жалюзи), это и охранные телевизионные системы, это и радиоприемная аппаратура (индикаторы поля, сканирующие приемники, это и устройства тревожного оповещения; это и использование ПЭВМ в охране и защите информации, это и компьютерный полиграф, это и пожарная безопасность (сигнализация, системы и средства пожаротушения, огнезащитные материалы), это и пластиковые карточки, применяемые для защиты коммерческой информации и т. д. В пособиях [2, 3] подробно изложены основные направления работ в этой области.

Технические  меры защиты информации предусматривают разработку и использование средств технического контршпионажа и зашиты информации посредством кодирования, шифрования  и применения методов преобразования информации для передачи ее по каналам связи с целью защиты от несанкционированного доступа. Для этой цели используются  средства обнаружения и нейтрализации подслушивающих устройств, применяются скремблеры, маскираторы, шифраторы, проводятся мероприятия контрнаблюдения, разработана криптология - наука о защите информации, создан стандарт шифрования данных DES, применяются криптографические системы с открытым ключом, внедряется компьютерная безопасность – противодействие компьютерным «вирусам», защита от внешних воздействий и несанкционированного доступа, используется электронная цифровая подпись и т. д.