Печатаем по-умному или ещё один способ защиты информации

Оглавление (нажмите, чтобы открыть):

Защита информации в интернете: основные средства и технологии

Сегодня ни один концерн, состоящий из предприятий, выполняющих часть общего производственного цикла, торговая сеть или учетная система не может обойтись без обмена данными через интернет.

Это может быть или трафик информации между отдельными точками обработки, или создание единого центра хранения.

В каждом случае необходима тщательно продуманная защита информации в интернете, которая способна избавить от множества неприятностей и финансовых потерь.

Риски возникающие при не защищенном использовании интернета

Перечислить, какие именно могут возникнуть опасности, если защита информации в сети интернет не организована или организована плохо — практически невозможно.

Каждый отдельный случай — это обычно совокупность, зачастую самое неприятное сочетание нескольких факторов.

Их краткий список можно сформулировать так:

  • получение несанкционированного доступа к информации;
  • кража критически важных данных;
  • подмена или намеренное изменение информации в хранилище или непосредственно при передаче;
  • злонамеренное удаление важных данных;
  • разглашение конфиденциальной информации после получения доступа к ней различными методами;
  • намеренное шифрование данных с целью последующего шантажа, вымогательства.

При организации системы мер по сохранению данных, которые будут тщательно читывать все законы о защите информации в интернете — стоит понимать существующие проблемные зоны.

Одна из них относится к человеческому фактору, другая касается методик передачи, третья формулирует схему организации хранения.

Кому необходима защита информации

Стоит понимать, что каждому без исключения человеку нужны средства защиты информации в интернете.

Похищение или получения доступа к личным данным посторонними лицами — может вызвать самые разные последствия.

К примеру, распространены случаи построения фиктивной личности, занимающейся криминальной деятельностью в интернете и постоянно оперирующую идентификационной информацией другого индивидуума.

Еще одна опасность — намеренное нанесение ущерба репутации, материальных потерь путем продажи личной недвижимости, оформления кредитов и так далее.

Поэтому защита личной информации в интернете сегодня регламентируется законодательными актами.

Но это не значит, что каждый человек не должен лично следовать правилам обращения с данными, их передачи и хранения.

Однако больше всего система защиты информации в интернете нужна производственным и коммерческим компаниям.

При несанкционированном доступе к данным, их похищении, намеренном изменении могут происходить самые разнообразные опасные случаи:

  1. Нанесение ущерба качеству товара в результате изменения ключевых параметров процесса производства или исходного сырья.
  2. Нарушение взятых на себя обязательств вследствие нарушения логистики поставок, изменения качества, срывов договорных сроков.
  3. Прямой ущерб вследствие промышленного шпионажа, прямой продажи разработок конкурентам.
  4. Косвенный ущерб из-за раскрытия планов развития и других стратегических данных.
  5. Комплексный ущерб при краже, шифровании данных с целью шантажа, вымогательства, что ведет к прямым финансовым потерям, чревато последствиями промышленного шпионажа, нарушения рабочих процессов и многим другим.

Приведенный список, хотя и не полный — дает достаточное представление о том, почему проблемы защиты информации в интернете крупными компаниями оцениваются очень серьезно. Чтобы снизить до предсказуемого минимума потенциальный ущерб, разрабатываются и внедряются достаточно развернутые комплексы мер противодействия.

Основные методы и средства защиты информации в сети интернет

Конкретный список принимаемых мер и выбранные технологии защиты информации в сетях интернет зависит от множества факторов.

Это может быть характер информации, методика ее разделения и хранения, формат используемых технических средств и многое другое. Однако на практике все решения условно формализуются и делятся на крупные категории.

Аппаратные

Аппаратные средства применяются на всех организационных уровнях. Однако особенно важно правильно организовать хранение информации.

Задача аппаратных средств при этом:

  • обеспечивать нужную скорость доступа к данным;
  • гарантировать надлежащую скорость систем проведения расчетов;
  • обеспечивать целостность данных и гарантию их сохранения при выходе из строя отдельных средств хранения;
  • организовывать резервное копирование, быстрое восстановление информации при сбоях;
  • обеспечивать взаимодействие со средствами связи;
  • реагировать и минимизировать ущерб при аварийных ситуациях (пожар, затопление);
  • сохранять работоспособность основного оборудования во время отключения основного источника энергии (генераторы, источники бесперебойного питания).
  • обрабатывать запросы подключенных пользователей.

В хранилищах данных для решения поставленных задач применяются серверы, оснащенные RAID массивами, дисками требуемой производительности.

Обязательно в той или иной мере реализуется принцип дублирования ключевых систем. Используются сетевые контроллеры, распределительные средства и многое другое.

Аппаратные технологии защиты информации в интернете включают также межсетевые экраны, программно управляемое оборудование, системы идентификации, управления доступом и многое другое.

Программные

Область программных средств — самая обширная. Выбор конкретного списка пакетов зависит от используемых платформ и операционных систем, принятых механик доступа.

Среднестатистический список защитных мер включает:

  1. систему обнаружения сетевых атак и попыток несанкционированного доступа на узел в составе программно управляемого оборудования;
  2. комплексы шифрования (программные или аппаратные);
  3. средства подтверждения подлинности, электронные ключи и системы для работы с ними;
  4. средства управления доступом, которые могут включать и аппаратные средства.

На практике, правильно выбранный комплекс программных средств может практически исключить прямую атаку на хранилище или отдельный узел системы обработки данных.

Меры защиты включают также стандартные шифрованные протоколы передачи информации.

Смешанные

Смешанные меры защиты разрабатываются для сети хранения и обработки в том случае, когда характер действий с данными отличается для разных групп пользователей.

В перечень используемых средств могут входить программные комплексы на отдельных рабочих местах, системы разделения прав и уровней доступа в пределах одного сектора и общей структуры ответственности.

Популярно применение различных схем взаимодействия исполнителей между собой, а также — методики контроля и мониторинга.

К простейшему случаю смешанных мер защиты можно отнести обязательное использование антивирусов, стандартных шифрованных протоколов передачи, системы идентификации (в том числе — аппаратной) с разноуровневым доступом к работе с информацией.

Организационные

К организационным мерам защиты информации относится разработка оптимальных схем взаимодействия персонала с информацией и обществом.

  • разработка инструкций, предписаний, четких схем работы с данными для занятого персонала;
  • предоставление персоналу ограниченного набора сертифицированных, надежных программных средств;
  • обязательное применение принципов ответственности за разглашение конфиденциальной информации;
  • разделение зон ответственности каждой трудовой единицы, ранжирование областей доступных данных, формулировка объема доступных действий;
  • создание средств для предотвращения случайного, умышленного удаления информации;
  • применение программных средств, полностью исключающих прямой доступ к данным;
  • формулирование в виде инструкций, правил действия сотрудников, охраны — системы работы с внутренними носителями информации, регламенты выноса документации;
  • применение средств проверки и подтверждения подлинности (электронные ключи).

В близкой к идеальной схеме работы с персоналом — проводятся постоянные проверки действий каждой трудовой единицы.

При этом работнику предоставляется стандартизированное рабочее место, где установлен регламентированный для его уровня доступа набор программ.

Корпуса компьютеров и другой электронной техники, части которой могут служить носителями важной информации — опечатываются и находятся под постоянным контролем.

На предприятиях, где постоянно ведется работа с важными данными — рекомендуется вводить систему идентификации персонала для доступа в сеть (помещения), основанную на периодически меняющихся и находящихся под строгим учетом электронных пропусков и иных меток.

Заключение

Для защиты данных в сети интернет при помощи предлагаемых на рынке аппаратных и программных решений — можно построить эффективный и отказоустойчивый комплекс.

Но стоит помнить: все знаменитые хакеры получали доступ к данным путем работы с людьми и использования их ошибок.

Поэтому не стоит стесняться того, что на предприятии в целях безопасности до предела ограничивается свобода персонала.

Все, что может предотвратить утечки, а также разделение доступа и ответственности — способно помочь сохранить важные данные и избежать серьезных неприятностей.

Защита информации: советы для чайников

Интернет — многоликий и небезопасный. Чем больше возможностей он нам дает, тем больше таит опасностей и рисков. Кражи с помощью Интернета давно уже стали реальностью.

Кражи бывают с карточки или электронного кошелька. И если это еще не случилось с вами, значит, вы либо ас в защите своей информации, либо везунчик, либо недостаточно долго пользуетесь глобальной паутиной.

Первые и сами справятся, а вот вторым и третьим полезно узнать нашу выжимку полезных советов. Ведь в Интернете не спасают металлические двери. Здесь ваша безопасность зависит от других факторов и самое главное — от ваших действий в определенных ситуациях.

У вас должен стоять не только антивирус с ежедневно обновляемой базой, но и защита от шпионских программ. Многие думают, что, установив один антивирус, можно защитить информацию, и это в итоге становится роковой ошибкой.

Не стоит нажимать на все ссылки подряд. Особенно если вам их скинули по почте или в аське. Даже если скинул надежный адресат. Интернет-серфинг является самым популярным способом поймать вирус, а значит, дать шанс злоумышленнику получить ценную информацию. Не скачивайте странные, неизвестные программы и тем более не устанавливайте.

При возникновении странной ситуации, когда вы все же прошли по незнакомой ссылке, отключитесь от Интернета. Программы, отвечающие за безопасность, могут в этом случае выдать предупреждение, или компьютер перестанет отвечать на запросы. Вызовите специалиста, отвечающего за безопасность данных — он разберется, в чем проблема.

Если у вас установлен электронный кошелек или любые другие программы, с помощью которых вы производите интернет платежи, тем более необходимо обеспечить безопасность компьютера. В случае некомпетентности, пригласите специалиста, который произведет установку и настройку всех необходимых программ и их параметров. Ведь мы все чаще не покидаем своего кресла, чтобы оплатить услуги и сделать покупки.

Проходя процедуру регистрации, никогда не сохраняйте пароль. Используйте разные пароли каждый раз, когда где-то регистрируетесь. Используемые пароли должны быть длинными, желательно с цифрами. Менять пароли лучше как можно чаще, хотя бы раз в месяц. Даже если вы выберете какое-то одно слово и наберете его с помощью заглавных и строчных букв – это уже будет отличным вариантом пароля.

Будьте внимательны с тем, где вводите пароль и логин для входа. Нередко мошенники делают дублирующие сайты, которые в точности совпадают с оригиналом — отличие может быть лишь в домене. Но при беглом взгляде это трудно заметить, тем более новичку. Мошенники используют дубли для того, чтобы воровать логины и пароли пользователей. После того, как вы введете свои данные, мошенники автоматически узнают их и смогут использовать в своих целях, но уже на настоящем сайте.

Эти простые истины наверняка помогут кому-то защитить себя в Интернете. Кроме разве что опытных пользователей и знатоков компьютерной безопасности, ведь они и так все отлично знают.

7.1. Специальные средства защиты от подделки документов, денежных билетов и ценных бумаг

Экономические и другие отношения в государствах сопровождаются большим количеством различных документов. Среди этих документов можно выделить группу особо важных,

подделка которых представляет повышенную опасность:

К их числу относятся:

— денежные билеты и ценные бумаги (аккредитивы, облигации государственного займа, банковские чеки, акции, векселя);

— некоторые личные документы граждан (паспорта, военные билеты, свидетельства о рождении, дипломы и аттестаты об образовании, удостоверения на право управления транспортом и др.);

— билеты для проезда железнодорожным, водным и воздушным видами транспорта.

Все эти документы снабжаются специальными защитными средствами, затрудняющими полную или частичную их подделку и облегчающими установление их подлинности.

Изготовление подобного рода документов возможно на специализированных предприятиях. В Российской Федерации таким предприятием является Гознак, который представляет собой государственное производственное объединение производства государственных знаков. В его состав входят: Санкт-Петербургская и Краснокамская бумажные фабрики, Московская, Пермская, Ряжская печатные фабрики и Московская типография, а также научно-исследовательский институт.

При изготовлении документов на специальных государственных полиграфических предприятиях применяется сочетание различных технологических приемов, обеспечивающих для определенного вида документов особую совокупность элементов защиты, воспроизведение которых в обычных условиях невозможно. Для этого разрабатываются специальные приемы нанесения изображений, применяются особые материалы. В целом защита документа бывает технологической, физико-химической и полиграфической.

Технологическая защита (защита по бумаге). Для изготовления документов, денежных билетов и ценных бумаг на фабриках Гознака используется высокопрочная бумага, изготовленная по специальной технологии, ее состав — волокнистые полуфабрикаты, наполнители, проклейка и т.д.

Лучшей основой для такой бумаги являются волокна хлопка или льна. Для большего упрочнения изготавливаемого бумажного полотна в бумажную массу вводятся специальные клеи. Сопротивление такой бумаги на излом — основной показатель ее качества: она должна выдерживать 2—3 тыс. двойных перегибов (обычная бумага ломается уже после 50 перегибов).

В композиционный состав бумаги при ее изготовлении дополнительно вводятся отдельные волокна и нити различной окраски, значительно повышающие уровень ее защиты.

Следующим элементом защиты бумаги являются защитные волокна — полимерные волокна длиной 3—10 мм. Они вводятся в определенной концентрации в бумажную массу перед ее отливом и хаотично распределяются между другими волокнами. Защитные волокна могут быть как окрашенными, так и бесцветными. Бесцветные защитные волокна (а иногда и окрашенные) в ультрафиолетовых лучах имеют свечение определенного цвета.

Наряду с защитными волокнами в бумажную массу могут вводиться защитные конфетти или плашки — тонкие бумажные или полимерные круглые либо многогранные диски диаметром 1—2 мм. Но, в отличие от защитных волокон, конфетти чаще всего располагаются не по всей площади документа, а локально, в виде полос вне запечатанного поля. Защитные конфетти могут быть окрашены или светиться под действием ультрафиолетового излучения.

Еще одним из элементов защиты бумаги служат защитные нити. Защитная нить представляет собой полимерную или металлизированную тонкую полоску шириной 0,7—1,5 мм, которая вводится в бумагу в процессе отлива бумажной массы.

Как правило, ни один важный документ, ценная бумага или денежный билет не обходятся без такого элемента защиты, как водяной знак (филигрань) — внутреннее, видимое на просвет изображение на бумаге, образованное за счет локальных различий в оптической плотности бумаги.

Водяные знаки создаются при изготовлении бумажного полотна на специальных сетках с рельефными элементами, путем изменения плотности бумажной массы. Различают водяные знаки однотоновые (светлые или темные по отношению к фону), двухтоновые (с более светлыми или более темными фрагментами по отношению к фону) и многотоновые (с полутоновыми фрагментами изображений). Водяной знак может располагаться многократно, по всему полю бумажного листа — общий (сплошной) водяной знак или однократно, в строго определенном месте — локальный водяной знак. В основном он располагается в местах, свободных от печатных изображений, и связан с ними по смыслу.

Физико-химическая защита (защита по краскам). Как и бумага, печатные краски, применяемые для производства ценных бумаг и денежных билетов, кроме обычных печатных свойств должны обладать рядом специфических свойств, определяемых характером и условиями эксплуатации изделий, изготовленных с их применением. Они должны иметь прочное сцепление с бумагой, обладать высокой механической прочностью и стойкостью к истиранию, не выцветать и не изменять свой цвет (кроме необходимых случаев) под воздействием излучения, быть стойкими к воздействию агрессивных сред.

Наиболее распространенным элементом защиты ценных бумаг и денежных билетов по краске являются флюоресцентные краски, обладающие способностью светиться (флюоресцировать) различными цветами под действием УФ-излучения. Люминофоры могут быть введены в краску, которой печатается видимое изображение или его часть. Под действием УФ-излучения эти изображения или их часть начинают интенсивно флюоресцировать. Люминофоры могут вводиться и в бесцветную краску, которой будет отпечатано самостоятельное изображение, невидимое при естественном освещении и визуализирующееся под действием УФ-излучения. В отдельных случаях это может быть даже цветное полутоновое изображение.

Не менее распространенным элементом защиты ценных бумаг и денежных билетов служат краски, обладающие ферромагнитными свойствами. Ферромагнитные добавки могут вводиться в краски любого цвета, в том числе и бесцветные. Визуально магнитные краски не отличаются от обычных печатных красок, но могут обнаруживаться тестерами с магнитной головкой (магнитотестерами) или визуализироваться магнитооптическими преобразователями типа МАГ.

Как правило, магнитные краски применяются в серийных номерах ценных бумаг и денежных билетов, но могут использоваться и при печати части изображений, которые образуют так называемую магнитную карту, например в долларах США.

В последнее время в качестве элемента защиты получили распространение цветопеременные краски разных видов.

Чаще других распространены краски, изменяющие свой цвет в зависимости от изменения угла зрения (Optically Variable Inc — OVI- эффект). Для достижения удовлетворительного эффекта изменения цвета толщина красочного слоя изображения должна быть большой. При малой толщине красочного слоя изменение цвета выражено слабо или отсутствует. Как правило, цветопеременные краски с изменяющимся цветом имеют характерный металлический блеск и наносятся на ценные бумаги и денежные билеты способом глубокой металлографской печати.

Довольно близки к цветопеременным краскам по своему внешнему виду металлизированные краски. Только при изменении угла зрения у изображений, выполненных металлизированными красками, изменяется не цвет, а интенсивность блеска. Цвет таких красок зависит от цвета металлического наполнителя или пигмента и спектрального состава источника цвета. Как правило, применяют краски серебряного (металлический порошок алюминия) или золотого (металлический порошок сплава меди, цинка и олова — бронза) цветов.

Довольно часто используются при изготовлении ценных бумаг и практически не используются при изготовлении денежных билетов фотохромные и термохромные краски. Изображения, выполненные этими красками, под действием ультрафиолетового излучения (фото- хромные) или температуры (термохромные) изменяют свой цвет или визуализируются. Как правило, применяют обратимые фотохромные и термохромные краски. Однако в исключительных случаях могут использоваться краски и с необратимым эффектом изменения цвета.

Фотохромные краски чаще всего используют для печати основных серийных номеров, видимых при естественном освещении и дополнительных на незапечатанных полях, визуализирующихся под действием УФ-излучения. Термохромные краски используют для печати небольших изображений или их фрагментов, меняющих свой цвет или визуализирующихся под действием тепла (порядка 30°С).

Фотохромные и термохромные краски, как и флюоресцентные, изменяют свои свойства с течением времени и чувствительны к загрязнениям.

Человеческий глаз не в состоянии различить, выполнено ли изображение одной краской, например оранжевой, или этот цвет образован наложением слоев двух красок — пурпурной и желтой. Способность зрения видеть различные по спектральному составу излучения одинаковыми по цвету называется метамерией цвета. Излучения, которые имеют одинаковый цвет, но различный спектральный состав, называются метамерными.

Эффект метамерии цвета чаще всего используется при изготовлении денежных билетов. Отдельные части изображений печатаются красками, имеющими одинаковые оптические характеристики (одинаковый цвет) в видимом диапазоне света, но резко отличаются в невидимой, как правило, инфракрасной области спектра. При просмотре в ИК-диапазоне такое изображение разбивается на фрагменты, соответствующие фрагментам, выполненным краской, отражающей эти лучи.

Кроме перечисленных элементов защиты ценных бумаг и денежных билетов по краске существует ряд элементов, применяющихся только для ценных бумаг. Они используются, в основном, при печати серийных номеров ценных бумаг и призваны защитить их от изменений — подчисток, травлений, дописок. К ним можно отнести:

— пробивные краски — краски, пробивающиеся после печати на оборот ценной бумаги;

— малостойкие краски, которые при попытке травления или смывания расплываются по бумаге с образованием окрашенного пятна больших размеров.

В ряде документов (в основном паспортах) используется ламинат — прозрачная защитная пленка, которая наносится на бумагу методом горячего припрессования или наклеивается. Ламинат предохраняет документ от переклейки фотографии и внесения изменений в данные. На поверхность ламинирующей пленки, обращенную к ламинируемому листу бумаги, может быть нанесен какой-либо узор или изображение. Рисунки по ламинату бывают малоразличимы при обычном освещении и в таком случае просматриваются только в косопадающем свете или при воздействии УФ-лучей. Нередко рисунок, нанесенный на внутреннюю поверхность ламината, переходит на поверхность бумаги и разрушается при попытке отделить ламинирующую пленку от листа бумаги, являясь, таким образом, средством скрепления фотографии и записей вместо оттиска печати.

В паспортах серийный номер может дублироваться перфоратором (диаметр отверстий 0,5—1,0 мм). При использовании конических перфораторов диаметр отверстий различен на разных страницах. Денежные знаки России также перфорируются цифрами достоинства банкноты.

Надежным элементом технологической защиты документов, денежных билетов и ценных бумаг являются впрессованные в бумагу металлизированные «ярлычки» различной формы с многопозиционным изображением — так называемые кинеграммы. Внешнее проявление указанных элементов заключается в «радужных» бликах на их поверхности. При определенных направлениях освещения в кинеграмме четко определяется несколько изображений, при этом в зависимости от направлений наблюдения и освещения изображения бликуют разными цветами. Основными изображениями в кинеграммах являются различные художественные элементы, стилизованные рисунки и слова. В отдельных случаях это бывают микротексты. Данный элемент защиты воспроизвести, сымитировать общедоступными способами невозможно.

Полиграфическая защита (защита по видам и способам печати). Для исполнения полиграфического оформления документов используются практически все основные виды печати — высокая, плоская и глубокая. В классическом варианте данные виды печати при изготовлении документов используются редко. Более высокий уровень защиты обеспечивают их усложненные разновидности. Под защитой по видам и способам печати следует понимать совокупность видов и способов печати, которые применялись при изготовлении документа. Для печати ценных бумаг и денежных билетов применяются не менее двух видов печати. Чем больше видов и способов печати присутствует в ценной бумаге или денежном билете, тем более они защищены от подделки.

Любая ценная бумага или денежный билет всегда изготовлены с применением прямой высокой печати. Этим способом всегда выполняется серийный номер. Кроме серийных номеров прямой высокой печатью могут быть выполнены и отдельные изображения.

Косвенной высокой печатью (типоофсетом) выполняются фоновые сетки денежных билетов и различные элементы изображений. Одним из способов печати, который служит непосредственно защитой ценных бумаг и денежных билетов является орловская печать. В способе орловской печати красочные изображения с соответствующих печатных форм передаются последовательно через офсетное полотно на сборную печатную форму, а уже с нее на бумагу. Характерной особенностью оттисков, полученных этим способом, является резкий переход в линиях изображений от одного цвета к другому без сдвигов относительно друг друга и при минимальном перекрытии цветов.

Плоская печать. Этим способом отпечатаны практически все ценные бумаги изготовителей, не входящих в систему Гознака. В денежных билетах способ плоской офсетной печати используется гораздо реже. Разновидностью плоской печати является ирисовая печать, которая характеризуется плавными переходами цветов на оттиске. Для получения такого эффекта красочный ящик печатной машины разгораживают перегородками, закладывая в каждую образовавшуюся ячейку свою краску. Дукторный вал передает порцию краски на группу раскатных валиков, которые раскатывают краску равномерным слоем и передают через накатный валик на печатную форму. При этом граница между красками, за счет их смешивания, «размазывается» на величину смещения валиков. Полоса плавного перехода красок тем больше, чем больше смещаются раскатные валики относительно друг друга. Полоса раската, как правило, параллельна одной из сторон ценной бумаги или денежного билета. Однако она может иметь и волнистую границу, что достигается сложными техническими решениями, основанными на вышеизложенных принципах.

Глубокая печать в ценных бумагах и денежных билетах представлена способом глубокой металлографии. В денежных билетах этим способом могут быть выполнены отдельные элементы — надписи, отдельные изображения, метки для слабовидящих людей и т.д. или, для отдельных валют, — практически все изображения.

Трафаретной печатью могут наноситься изображения, требующие толстых красочных слоев, например изображения, выполняемые цветопеременной краской.

Часто применяются различные виды тиснения плоским или рельефным штампом — один из способов высокой печати. Тиснение плоским штампом может быть бескрасочным (или блинтовым) и красочным. Для красочного тиснения применяется листовая или рулонная цветная или голографическая фольга, в том числе и полупрозрачная. Тиснение рельефным штампом с применением контрштампа (конгрев- ное тиснение) также может быть бескрасочным и красочным.

Полиграфическая защита (защита по изображениям). Графические элементы защиты ценных бумаг и денежных билетов многочисленны и весьма разнообразны. Основными графическими элементами защиты ценных бумаг и денежных билетов являются гильошированные элементы — сетки, виньетки, розетки, бордюры и пр., состоящие из многократно повторяющихся или закономерно пересекающихся волнистых и других линий.

Гильошированные элементы, выполненные темными линиями на светлом фоне, называются позитивными, а светлыми линиями на темном фоне — негативными. Практически всю поверхность ценных бумаг и большинства денежных билетов покрывают защитные (фоновые) сетки различных цветов и видов. Еще одним видом защитных сеток являются сетки ассюре — параллельные прямые или волнистые многократно повторяющиеся тонкие линии. Сетки ассюре используются, в основном, в ценных бумагах и могут выступать в качестве фоновых сеток. Но чаще эти сетки расположены локально, в местах, где требуется заполнение реквизитов, — «сумма прописью», «дата заполнения» и т.д.

Бордюры, виньетки и розетки расположены на поле изображения по отдельности или локально, образуя совместные геометрические композиции. Бордюры ограничивают поле изображения со всех сторон, а розетки служат согласующими элементами в местах их пересечения. Виньетки же, в основном, расположены по отдельности. Практически на всех ценных бумагах и денежных билетах присутствует такой элемент защиты, как микроизображения (микротекст, микропечать).

Микроизображения представляют собой повторяющиеся слова или тексты, при высоте букв до 300 мкм. Как и гильошированные элементы, микроизображения могут быть негативными и позитивными.

В гильошированных элементах часто используется скрытое изображение (кипп-эффект) в виде рисунка, который обнаруживается при рассматривании объектов под острым углом в отраженном свете. За счет рельефных линий штриховки отдельные элементы графического рисунка, при изменении направления освещения, позволяют обнаружить невидимые под привычным прямым углом зрения дополнительные его элементы, как-то: буквенные (или цифровые) знаки, иные обозначения. При изменении положения банкноты по отношению к источнику света такие изображения наблюдаются либо темными на светлом фоне, либо наоборот — светлыми на темном фоне. Данный вид защиты может быть исполнен лишь способом металлографской глубокой печати.

Эффективность этой защиты документов и банкнот заключается в невозможности воспроизведения подобного эффекта другими видами полиграфической печати (высокой, офсетной) и тем более способами репрографии.

В качестве элемента защиты банкнот широко используется нанесение совмещающихся изображений: отдельные фрагменты единого изображения печатаются на разных сторонах банкноты, а на просвет воспринимаются как одна цельная картинка (законченный рисунок). Для печатания совмещающихся изображений на предприятиях Гознака применяют специальные печатные машины, которые позволяют за один печатный прогон обеспечить точное совмещение элементов рисунка на лицевой и на оборотной сторонах банкноты, что очень сложно сделать на печатных машинах общей полиграфии.

Все эти элементы защиты предназначены для визуального определения подлинности ценной бумаги или денежного билета и служат защитой как таковой из-за сложности их воспроизведения. Кроме них, существуют элементы защиты, призванные непосредственно защищать ценную бумагу или денежный билет от воспроизведения. При несанкционированном воспроизведении, особенно при использовании репрографической техники, изображения на копии будут иметь явно выраженные искажения, могут появляться посторонние изображения или предупреждающие надписи — «копия», «FALCE» и т.д. Наиболее часто подобные изображения (скрытые метки) располагаются в фоновых сетках. Изображение сетки и скрытого в ней изображения выполняется разными по масштабу штрихами. Человеческий глаз не замечает иска-

жений в плотных сетках. Для проработки данных элементов с помощью копировально-множительной техники необходимо повышать контрастность и насыщенность копии. При этом мелкие штрихи или точки зашитого в сетку изображения укрупняются или сливаются, визуализируя скрытое изображение.

Кроме графических изображений денежные билеты, а особенно ценные бумаги, содержат достаточное количество текстовой информации. Отдельные буквенно-цифровые знаки, слова и тексты также могут выступать в качестве элементов защиты. Все знаки в словах и слова в строчках (цифры в серийных номерах), если они не отвечают специальному художественному замыслу оформления, должны располагаться на одной линии с одинаковыми межбуквенными и межстрочными пробелами и иметь одинаковую насыщенность. В денежных билетах и ценных бумагах используют шрифты уникальной гарнитуры, более нигде не применяющиеся. В отдельных случаях в качестве элемента защиты ценных бумаг могут выступать преднамеренные грамматические или орфографические ошибки. Как правило, грамматические ошибки, как элемент защиты, используются в микротекстах в виде перестановок букв в аббревиатуре в определенной группе повторяющегося текста. Орфографические ошибки — отсутствие или лишняя точка или запятая, слова без междусловного пробела применяются гораздо реже. Для денежных билетов наличие грамматических или орфографических ошибок не допускается.

Мастер Йода рекомендует:  Простой и безопасный способ делиться терминалом обзор инструмента warp

Информационная безопасность. Основы и методы защиты информации

История возникновения и развития информационной безопасности

С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).

Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.

Внедрение и использование возможностей радиосвязи выявило необходимость обеспечения защищенности радиосвязи от помех с помощью применения помехоустойчивого кодирования и декодирования сигнала. Позже появились радиолокационные и гидроакустические средства (1935 год), ИБ которых обеспечивалась через повышение защищенности радиолокационных средств от воздействия радиоэлектронных помех.

Начиная с 1946 года, с широким использованием в практической деятельности электронно-вычислительных машин (ЭВМ), ИБ достигалась, в основном, с помощью ограничения физического доступа к оборудованию, которое содержало или обрабатывало защищаемую информацию.

Попробуй обратиться за помощью к преподавателям

С 1965 года развивались локальные сети, информационная безопасность которых в основном достигалась путём администрирования и управления доступом к сетевым ресурсам.

С началом использования мобильных коммуникационных устройств угрозы информационной безопасности стали гораздо серьёзнее и сложнее. Потребовалась разработка новых методов безопасности, так как для передачи и хранения информации широко использовались беспроводные сети передачи данных. Появились хакеры – сообщества людей, целью которых было нанесение ущерба ИБ разного объема (от отдельных пользователей до целых стран). С тех пор обеспечение информационной безопасности становится важнейшей и обязательной составляющей безопасности страны.

С развитием глобальных сетей для решения задачи информационной безопасности должны решаться через создание макросистемы информационной безопасности всего человечества. Передача, обработка, хранение информации сегодня происходит исключительно с помощью информационных систем. Глобальные сети позволяют решать огромный спектр задач области связи (например, через электронную почту, мобильные телефоны), развлечений (MP3, цифровое телевидение, игры), транспорта (двигатели, навигация), торговли (кредитные карты, интернет-магазины ), медицины (оборудование, архивы медицинских материалов) и т.д.

Задай вопрос специалистам и получи
ответ уже через 15 минут!

Таким образом, задачи информационной безопасности состоят в защите информации методами обнаружения, предотвращения и реагирования на атаки.

Проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов любого уровня безопасности – национального, отраслевого, корпоративного или персонального.

Основная проблема ИБ состоит в том, что она является составной частью информационных технологий.

Технологии программирования не позволяют создавать безошибочные программы, что не может обеспечить информационную безопасность. То есть существует необходимость создавать надежные системы ИБ с использованием ненадежных программ. Такая необходимость требует соблюдения архитектурных принципов и контроля защищенности при использовании ИС. Также с развитием информационно-коммуникационных технологий, с постоянным использованием сетей значительно выросло количество атак. Но это нельзя назвать самой большой проблемой информационной безопасности, так как гораздо значительнее проблемы, связанные с постоянным обнаружением новых уязвимых мест в программном обеспечении и, как следствие, появления новых видов атак.

Над уничтожением таких уязвимых мест трудятся разработчики абсолютно всех разновидностей операционных систем, поскольку новые ошибки начинают активно использоваться злоумышленниками.

В таких случаях системы ИБ должны иметь средства противостояния разнообразным атакам. Атаки могут длиться как доли секунды, так и несколько часов, медленно прощупывая уязвимые места (в таком случае вредоносная активность практически незаметна). Действия злоумышленников могут быть нацелены на нарушение как отдельно взятых, так и всех составляющих ИБ – доступности, целостности и конфиденциальности.

Масштаб последствий нарушения работоспособности программного и технического обеспечения ИС можно представить по затратам на решение «Проблемы–2000». По одним оценкам экспертов общий объём мировых инвестиций, который был потрачен на подготовку к 2000 году, составил 300 млрд. долларов, по другим данным эта сумма завышена на порядок.

Методы защиты информации

Для обеспечения безопасности информации в ИС используются следующие методы:

  • препятствие;
  • управление доступом;
  • методы криптографии;
  • противодействие атакам вредоносных программ;
  • регламентация;
  • принуждение;
  • побуждение.

Рассмотрим каждый из них более подробно.

Препятствие – физическое преграждение пути к защищаемой информации (к техническому оборудованию, носителям информации и т.д.).

Управление доступом – методы защиты информации через регулирование использования ресурсов информационных технологий и информационной системы. Управление доступом должно препятствовать абсолютно всем возможным путям несанкционированного доступа к защищаемой информации.

Защита информации с помощью управления доступом происходит через:

  • идентификацию пользователей и персонала(присвоение персонального идентификатора);
  • опознание объекта по идентификатору;
  • проверку полномочий доступа к информации или объекту;
  • регистрацию обращений к информации;
  • реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Криптографические методы защиты – шифрование информации. Методы шифрования широко применяются при обработке и хранении информации. Особенно надежным данный метод является при передаче информации по сети.

Защиту от атак вредоносных программ призван обеспечить комплекс различных методов организационного характера и использование антивирусных программ, результатом чего является снижение вероятности заражения ИС, определение фактов инфицирования системы; снижение или предотвращение последствий информационных заражений, уничтожение вирусов; последующее восстановление информации.

Регламентация – ограничение времени работы, ограниченный доступ людей к информации, ограничение доступа по определенным дням, времени суток, часам и т.п. Создание таких условий работы с защищаемой информацией нормы и стандарты по защите будут выполняются в наибольшей степени.

Принуждение – метод защиты информации, при котором пользователи и персонал ИС соблюдают правила работы с защищаемой информацией под угрозой ответственности (материальной, административной или уголовной).

Побуждение – метод, который побуждает (за счет соблюдения уже сложившихся морально-этических норм) субъектов ИС не нарушать установленные порядки.

Технические средства защиты информации делятся на аппаратные и физические.

К аппаратным средствам относятся устройства, которые встраиваются непосредственно в техническое оборудование ИС или связываются с ним по стандартному интерфейсу.

К физическим средствам относят инженерные устройства и сооружения, которые препятствуют физическому проникновению на объекты защиты и осуществляют защиту персонала, материальных, информационных и других ценностей (например, решетки, замки, сейфы, сигнализация и т.п.).

Также широко используются программные средства, предназначенные для защиты информации в ИС. К ним относятся программы паролирования, антивирусные программы, программы ограничения доступа, программы шифрования (криптографии).

Организационные средства обеспечивают мероприятия, которые делают невозможными или затрудняют разглашение, утечку, несанкционированный доступ к информации на нормативно-правовой основе.

Законодательные средства защиты регламентируют правила работы с информацией и устанавливают порядок ответственности за их нарушение. Законодательные средства защиты определяются законодательными актами страны.

Морально-этические средства защиты включают нормы поведения, которые могут быть неписанными (например, честность) или оформленными в виде правил и предписаний. Как правило, они не утверждены законодательством, но считаются обязательными для исполнения. Примером таких правил может быть свод этических правил общения в сети и т.п.

Так и не нашли ответ
на свой вопрос?

Просто напиши с чем тебе
нужна помощь

Компью А рт

В последнее время подделывают все и вся — часы, видеокассеты, водку и пр. Процент подделок, приходящийся на бланки строгой отчетности, ценные бумаги и бумажные деньги (билеты Банка России), оценивается специалистами величиной около 8-9% от всех экономических преступлений. Конечно же, учреждения, выпускающие вышеупомянутую продукцию, стараются всячески защитить ее, в том числе и полиграфическими методами. А какими — мы сейчас вместе с вами и посмотрим.
Полиграфические методы защиты принято делить на пять групп: дизайн, печать, использование специальной бумаги (или другой основы), специальных красок и отделки.

Дизайн

На стадии дизайна возможно использование гильоширных элементов, линейных растров, гравюр и гравюрных элементов, умышленных дефектов, микротекстов, объемных эффектов, скрытых изображений, совмещающихся изображений, штриховых и контрольных кодов.

Гильош (гильоширные элементы)

«Непрерывные переплетающиеся узкие линии, образующие сложные геометрические фигуры; используются как фон на оттиске. Средство защиты от подделки банкнот и ценных бумаг», — такое определение гильоширных элементов дается в некоторых энциклопедических словарях, однако, на наш взгляд, оно не совсем полное. Несомненно одно: гильош — это одна из основных технологий защиты документов с помощью сложной композиции из гильоширных элементов.

Гильоширные элементы (сетки, бордюры, розетты, уголки, виньетки) — рисунок из множества пересекающихся тонких линий, определяемых математическими формулами со значениями в десяток цифр после запятой. К слову сказать, не зная точной формулы определенного гильоша, воспроизвести его практически невозможно. А разнообразие гильоширных элементов стремится к бесконечности.

Композицию из гильоширных элементов сложно воспроизвести на множительном аппарате из-за слишком малой толщины (от 40 до 70 мкм) и постоянно меняющейся кривизны линий. А повторить гильоширную композицию, полученную методом орловской печати, когда ко всем сложностям добавляется еще плавно и произвольно меняющийся цвет каждой линии, другими способами (офсет, трафарет, высокая или глубокая печать) невозможно. Поддельная линия получится либо непрерывной, но монохромной, либо меняющей цвет, но прерывистой, состоящей из растровых точек. Выдержать оба требования одновременно не получится. Кроме всего прочего, даже монохромные гильоширные элементы сложны для сканирования, так как нередко содержат повторяющиеся периодические элементы, способные загрузить огромные массивы памяти и затруднить работу компьютера. Существуют специальные программы (см. врезку), мгновенно вычерчивающие необходимые линии и композиции по заданным математическим формулам. Подробно мы поговорим о них в следующих номерах журнала. Кроме того, в настоящий момент можно приобрести диски с библиотеками готовых гильоширных элементов. В России такие библиотеки производит фирма SecureSoft.

Гильош является, можно сказать, старинным способом защиты. В России гильош появился на ассигнациях и прочих ценных бумагах еще при Александре II — в 1866 году. Однако технология гильоша постоянно совершенствуется. Методы создания гильоширных элементов упрощаются, а сложность самой композиции из этих элементов увеличивается. В настоящее время их уже не создают на специальных механических гильоширных машинах, а моделируют на компьютерах и печатают либо офсетной, либо многоцветной орловской печатью. Чем дороже ценная бумага, тем сложнее на ней гильоширные элементы.

Линейные растры

Специалистам в области дизайна и полиграфии было бы излишне рассказывать о стандартных видах растровой точки в виде круга, эллипса и ромба или о стохастическом растрировании (где растровой ячейки вроде как нет совсем). Специальные растры отличаются от вышеупомянутых необычными формами точек растра (концентрические квадраты и пр.). Суть здесь заключается в использовании сетки, состоящей, например, из концентрических окружностей, и в формировании элементов изображения за счет изменения ширины образующих линий.

Гравюрные элементы

Применение изображений и отдельных элементов в стиле гравюры — старая традиция в технологии защиты купюр, ценных бумаг и документов. Однако в последнее время сложность изображений, а одновременно мастерство и скорость изготовления таких элементов защиты значительно возросли в связи с применением компьютерных технологий. Традиционные ручные технологии изготовления гравюры используются все реже. Для создания изображений в стиле гравюры существуют специализированные программы.

Дефекты

Иногда для защиты документов специально вводят различные «огрехи». Это могут быть недостающие буквы, знаки препинания (помните, как чекисты разоблачают шпионов в романе В. Богомолова «Момент истины»?), знаки, сдвинутые относительно базовой линии, и пр. Предполагается, что авторы подделки могут не заметить подобных дефектов, а те, кто по роду деятельности отлавливает подобную «липу», будут иметь в виду эти «недостатки».

Микротекст

Микротекст — очень распространенное средство борьбы с изготовителями поддельной продукциия, которое применяется для защиты ценных бумаг не только на бумажных, но и на полимерных основах. Особенно он помогает при попытках сканирования документов, поскольку сканеры не могут его четко распознать. Микротекст — это некий набор символов чрезвычайно малого размера (от 120 мкм), воспринимаемый человеческим глазом как обычная тонкая линия. Разглядеть его можно только при помощи оптики, а воспроизведение обычными полиграфическими методами сильно затруднено.

Объемный эффект

Объемное изображение, как правило, крайне сложно заметить, а воспроизвести вообще не представляется возможным. Этот эффект основан на особенностях человеческого зрения.

Скрытые изображения

Скрытые изображения («призрачные» — ghost, «фантомные» — phantom image) создаются на основе рельефа, полученного способом глубокой печати.

Существует несколько способов их изготовления. Например, можно создать скрытое изображение из параллельных, одинаковых по ширине линий на переднем и заднем планах; на этом изображении линии переднего плана будут более рельефными, чем линии заднего плана. Другими словами, при обычном освещении передний и задний планы ничем не будут отличаться друг от друга и только под определенным углом зрения станет видно, что задний план более светлый.

Более сложный способ заключается в том, что можно сделать рисунок из тонких параллельных линий одинакового рельефа, но в нем линии переднего плана будут перпендикулярны линиям заднего плана. Таким образом, в зависимости от освещения или угла зрения передний план будет светлее заднего, и наоборот. Например, в косопадающем свете на узорной гильоширной ленте на лицевой части российских купюр можно увидеть кипп-эффект — буквы РР (российский рубль). Справедливости ради следует отметить, что увидеть данный эффект достаточно непросто. При этом иногда встречаются подделки, на которых вышеупомянутые буквы видны хорошо, причем под любым углом.

При обычном рассмотрении купюры скрытые изображения обычно выглядят как простые элементы дизайна, и лишь при определенном освещении становится заметной скрытая информация — в этом и заключается особая привлекательность «фантомных» рисунков для дизайнера и заказчика.

Метамерные изображения

Собственно говоря, этот способ можно было бы отнести и к защите документов с помощью специальных материалов, но поскольку закладывается он на стадии дизайна, то стоит рассмотреть его именно здесь — в категории скрытых изображений. Метамерным называют физический эффект, при котором два различных материала имеют примерно одинаковые цвета при одном освещении и совершенно разные при другом.

Некоторые метамерные изображения кажутся одинаковыми при разных оттенках белого света, но выглядят по-разному при освещении с цветными фильтрами.

Например, на купюре в 250 гульденов (Нидерланды) в зарослях невозможно заметить сидящего кролика, но если смотреть через красный фильтр, то картинка со зверьком проявится очень четко.

Согласитесь, это неплохое средство борьбы с подделками, тем более что сканеры и цветные принтеры не способны качественно воспроизвести метамерный эффект.

Совмещающиеся изображения

Еще один метод получения скрытого изображения, применяемый в основном для защиты особо ценных бумаг, — совмещающиеся изображения. Суть его состоит в том, что одна часть изображения печатается на лицевой стороне, а вторая наносится на оборотную. На просвет все элементы совмещающихся изображений должны совпасть и образовать единый рисунок. Часто подобные изображения делаются цветными за счет окрашенных частей рисунка противоположной стороны купюры. Изготовление совмещающихся изображений ведется на специальных машинах, и получить их в обычных типографских условиях невероятно сложно.

Контрольные и штриховые коды

Только не подумайте, что для защиты ценных бумаг используются те же штрих-коды, что и для маркировки товаров. Скорее, это похоже на закодированный рисунок.

В последнее время множество специализированных фирм работают над созданием ноу-хау в области защиты документов и ценных бумаг методами дизайна. В качестве примера можно привести технологию «Графическая защитная ловушка LIFT», разработанную голландской фирмой AestronDesign. Она способствует защите цветных ценных бумаг от копирования, и это практически все, что о ней известно. По понятным причинам информация о новых разработках на эту тему не распространяется и является закрытой.

Технологические способы печати

Это очень важный этап при производстве ценных бумаг. Как вы поймете из нижеследующего, каждый способ печати имеет свои преимущества и недостатки, поэтому их часто комбинируют; например, российские рубли выполнены тремя видами печати — металлографской (глубокой), офсетной (орловской и ирисовой) и высокой.

Орловская печать

Орловская печать — это разновидностью офсетной печати, при которой в элементах получаемых изображений предусмотрен переход одного цвета в другой. Суть процесса состоит в том, что многокрасочное изображение формируется путем переноса печатных красок с цветоделенных печатных форм высокой печати на сборную форму — клише (где получается цветное изображение) с последующей передачей его на запечатываемый материал за один прогон. При этом граница перехода является четкой, отсутствуют перекосы и разрывы штрихов, наложение одного цвета на другой.

Способ многоцветного печатания был разработан изобретателем И.И. Орловым в 1890 году и назван орловским в его честь. А уже в 1893-м была построена и заработала первая орловская машина. Впервые орловская печать была применена при изготовлении кредитных билетов номиналом 25 руб. образца 1894 года. Воспроизвести эффект орловской печати обычными классическими способами печати невозможно. Для этого используется сложнейшее высокоточное оборудование, которые могут иметь только фирмы с государственной лицензией на его использование.

В качестве примера орловской печати можно привести знакомые нам российские купюры. На их лицевой стороне слева и на оборотной стороне справа (для купюры номиналом 10 руб. — наоборот) изображена орнаментальная полоса, выполненная методом орловской печати: различные цвета штриховых элементов точно совмещены друг с другом без разрывов и смещений. При рассмотрении купюры на просвет различные пробельные и закрашенные фрагменты данных элементов изображений лицевой и оборотной стороны совмещаются, образуя новый узор.

Ирисовая печать

Еще одной разновидностью офсетной печати является ирисовая печать, при которой в элементах получаемых изображений присутствует плавный переход одного цвета в другой. При этом четкая граница перехода отсутствует. Для желающих поэкспериментировать рассказываю: красочный ящик разделяется перегородкой на части, и в них закладывается разная краска. При прохождении через систему валиков эти краски частично взаимно проникают друг в друга и образуют участок с плавным переходом цветов.

Для иллюстрации этого метода печати снова обратимся к российским деньгам. На купонных полях оборотной стороны купюр виден микроузор, изображенный с помощью тонких линий, образующих шестиугольники. Микроузор на большом купонном поле выполнен методом ирисовой печати и визуально наблюдается как плавный переход одного цвета в другой.

Металлографская печать

Глубокая металлографская печать — это способ печати, при котором элементы изображений углублены в печатной форме. При печати краска из форм переходит на бумагу и при высыхании образует выступающий над поверхностью бумаги красочный слой достаточно большой толщины, который легко почувствовать на ощупь. С помощью металлографской печати достигается высокая точность и четкость воспроизведения рисунка. Мельчайшие элементы изображений на купюрах выполняются именно этим способом.

На всех российских купюрах образца 1997 года присутствуют изображения, выполненные металлографской печатью с повышенной рельефностью. Это надпись на лицевой стороне — «БИЛЕТ БАНКА РОССИИ» (в верхней части справа) и метка для людей с ослабленным зрением в виде кружков и прямоугольников. У свежеотпечатанных купюр указанные реквизиты легко воспринимаются на ощупь.

Офсетная печать

Офсетным называется такой способ печати, в процессе которого изображение переносится с печатной платы на резиновое полотно, а с него на бумагу. Это самый распространенный способ печати. Он успешно используется в производстве банкнот в сочетании с глубокой печатью.

В настоящее время процесс офсетной печати купюр осуществляется на машинах, способных печатать по 4 шаблона на обеих сторонах банкноты в диапазоне до 10 цветов. В прессах с высокой степенью защиты печати используется обычное полотно; каждое изображение переносится с платы перед печатью. Таким образом можно печатать и все 8 шаблонов высокого качества, что позволяет дизайнеру банкнот создавать совмещающиеся изображения, видные только на просвет. В машине для офсетной печати банкнот предусмотрена возможность подачи чернил по сдвоенному каналу и системы разделителей канала — это позволяет оператору создавать самые сложные образцы радужной или ирисовой печати.

Вплоть до конца 1960-х влажная офсетная печать широко использовалась в производстве банкнот. Использование полиметаллических или алюминиевых печатных плат позволяло получать изображения хорошего качества, хотя существовало и одно «но»: в процессе печати требовалась химическая обработка пробельных элементов платы. Соответственно оператор должен был постоянно поддерживать высокий уровень квалификации.

Кроме того, существуют определенные ограничения технического характера; скажем, некоторые чернила для офсетной печати не подходят для влажной офсетной печати. Именно поэтому в течение последних 30 лет в основном использовали метод сухой офсетной печати.

Благодаря появлению в последние 10 лет сканеров и настольных принтеров стало возможным возникновение нового поколения подделок. Чтобы повысить уровень защиты ценных бумаг, дизайнеры стали дополнительно использовать глубокую печать для создания многоцветного фона на банкнотах, но эта тенденция себя не оправдала.

Многие центральные банки и производители евро решили не применять глубокую печать на оборотной стороне банкноты. Ее по ряду вполне объективных причин (экономия средств и ускорение производства) заменила влажная офсетная печать с высоким разрешением.

Все вышесказанное относится к прошлому офсетной печати и к ее настоящему. Что же ожидает офсетную печать в будущем?

На сегодняшний день существует несколько новых перспективных технологий для офсетной печати, которые изначально разрабатывались для коммерческой печати, а сейчас используются для печати банкнот (см. врезку).

Целый ряд других систем для офсетных машин включает автоматическую промывку после каждой смены и автоматическое изменение формата для настройки на новый режим работы, например автоматический подсчет и изменение размеров полотна.

Сухой офсет

Метод сухой офсетной печати появился около 20 лет назад и стал основным для печати произведений изобразительного искусства и декоративной печати высокого качества (до 800-900 lpi). При сухой печати получаются одинаковые линии шириной 10 микрон, поэтому производители банкнот внимательно следят за ее развитием, считая, что печать правильных линий могла бы крайне затруднить подделку банкнот при помощи копирующих устройств. К сожалению, развитие этого метода идет медленно и он все еще не может широко применяться для печати банкнот по следующим причинам:

  • короткий срок службы печатных плат;
  • пока не создана идеальная формула чернил для подобного способа печати;
  • для поддержания постоянной температуры пресса в печатной машине необходима система контроля за температурой.

Преимущества, заставляющие продолжать поиск улучшенной сухой офсетной печати, также хорошо известны:

  • большая четкость линий;
  • более насыщенные цвета;
  • высокое качество;
  • более высокая продуктивность;
  • небольшое количество отходов.

Печатная плата для сухой офсетной печати представляет собой фотополимерное покрытие на стальной или алюминиевой основе. Высокорельефный рисунок с платы (как при печатании текстов) наносится на покрытие, а затем переносится на бумагу аналогично тому, как это происходит при влажной офсетной печати, но контролировать пресс гораздо проще, да и качество неизменно. Недостатком данного процесса является нечеткость печати, однако это превращается в преимущество, когда необходимо создать рисунок фоновой печати с использованием всевозможных чернил в целях защиты от подделки.

Глубокая печать

Изобретателем принципа глубокой печати принято считать Дюрера. Сущность этого метода заключается в передаче изображения на запечатываемый материал с печатной формы, на которой печатающие элементы углублены по отношению к пробельным. Глубокая печать позволяет менять размер печатных точек на растровой ячейке не только по площади, но и по высоте. За счет этого возможно получение очень качественного изображения.

Применение передовой полиграфической техники и высококачественных красок делает использование дорогостоящей и проверенной временем бумаги из хлопчатобумажного сырья, служащей основой для банкнот, более выгодным благодаря минимальным отходам, а следовательно, минимизации затрат на одну отпечатанную купюру. Большое значение здесь имеет также применение красок с высоким (обычно более 85%) содержанием сухих веществ, основанных на нетоксичном сырье высокой степени очистки. Сбалансированный химический состав также обеспечивает стабильность работы печатной машины, предотвращая простои и длительную очистку после восьмичасовой смены, что позволяет снизить уровень затрат.

В настоящее время при печати хорошо сбалансированных изображений расход краски составляет 1,5-3 кг на 1000 листов, что эквивалентно 75 кг краски на 1 миллион банкнот. Эти цифры свидетельствуют о том, что затраты на краску будут несущественны.

Будущее глубокой печати во многом зависит также от того, каких функций и характеристик удастся добиться при помощи типографских красок.

Преимущество применения глубокой печати для создания элементов защиты заключается в толщине красочного слоя, что улучшает качество защитных элементов, делая их более надежными и износоустойчивыми.

Голограммы и отражающую фольгу нередко считают необходимыми оптическими защитными элементами банкнот. Вследствие того что контактную копию приемлемого качества можно без особого труда изготовить в любой точке земного шара, возникла необходимость в усовершенствовании защитных характеристик этих элементов. Надпечатка способом глубокой печати с использованием или традиционных красок, или красок с особыми свойствами довольно эффективно и просто решает данную проблему. Лучшие составы типографской краски для глубокой печати легко сцепляются с фольгой, несмотря на то что печатать не ней очень трудно, и уже существует огромное множество примеров применения такой надпечатки — это, скажем, денежные знаки ФРГ номиналом в 50, 100 и 200 марок, а также целые выпуски швейцарских банкнот. Трудность здесь в том, что дифракционные структуры и отражающая фольга включают в себя все виды защитных химических слоев, такие как полиуретан, полиакрилат, полиэфиры и нитроцеллюлозу. Тем не менее специальная краска OVI (optically variable ink) компании SICPA, Швейцария, справляется с поставленной задачей — ее можно наносить на все эти материалы.

OVI применяется и при производстве денег — купюр номиналом 500 и 1000 руб. В верхней части лицевой стороны купюры слева изображена эмблема Банка России — двуглавый орел и надпись «БАНК РОССИИ». При изменении угла наблюдения эмблема меняет свой цвет с желто-зеленого на красно-оранжевый.

Еще одно изменение в функциональных возможностях краски для глубокой печати связано с расширением выбора типов основы, на которую наносится печать. Многие печатные фабрики планируют или уже выполняют глубокую печать на полимерных банкнотах низкого достоинства. Износоустойчивость такой основы говорит в пользу ее широкого применения, а последние разработки в области композиций красок обеспечивают длительный срок службы и отличные характеристики печати и на этих интересных материалах.

Новейшие разработки в области глубокой печати дают возможность выпускать современные, эстетичные банкноты с высоким уровнем защиты. Применение особых типографских красок для глубокой печати делает эти банкноты износоустойчивыми и гораздо более удобными для машинной обработки и автоматизации процесса выпуска денег. Следует отметить, что при изготовлении других ценных изделий полиграфической продукции, таких как акцизные марки, бандероли, свидетельства о рождении, почтовые марки и т.д., также применяется способ глубокой печати, обеспечивающий сочетание экономии затрат и необходимый уровень защиты.

Использование специальной бумаги (или другой основы)

Бумага может преподнести массу сюрпризов фальшивомонетчикам. К примеру, при печати денежных знаков используют многослойную бумагу, которая сама по себе содержит целый комплекс защитных элементов.

Денежные знаки печатают на прочной высококачественной бумаге, предназначенной специально для печати банкнот. Рассмотрим, например, процесс изготовления бумаги, используемой для печати долларов США, которую изготавливает фирма «Грейн и компания» (поставляет бумагу для печати всех валют США с 1879 года).

В качестве сырья для ее изготовления используются обрезки хлопчатобумажных и льняных тканей (точного рецепта мы, скорее всего, никогда не узнаем, но известно, что примерное соотношение этих видов сырья — 75 к 25%).

Цветные волокна для внедрения в бумагу поступают в мотках, причем волокна каждого цвета закупаются у разных фирм. Их разрезают согласно техническим требованиям.

Бумажное сырье вручную сортируется, из него удаляются инородные элементы, а затем его отправляют на резку. Полученная масса направляется в роторный котел, где при обработке перегретым паром происходит ее превращение в бумажную массу.

После охлаждения и отжима масса поступает в вымывную машину, где она многократно пропускается через специальные валы, снабженные стальными ножами, и обильно промывается артезианской водой. При этом из бумажной массы удаляются инородные включения и уменьшается длина волокон.

Далее к полученной массе добавляют отбеливатель, сырье помещают на пористую поверхность, пропускающую воду, и оставляют в таком виде на несколько дней. После этого масса поступает в размольную машину, где к ней добавляют цветные волокна и краситель, придающий бумаге кремовый оттенок. Бумажную массу помещают в очистную машину (называемую «Иордан»), а затем пропускают через фильтр, удаляющий неразмолотые волокна.

Полученная масса содержит до 99% воды, для удаления которой массу многократно прокатывают по вращающейся проволочной сетке. При этом волокна переплетаются и образуется бумажное волокно, которое подвергается дополнительной обработке с целью удаления остатков воды и уплотнения волокон (специальные отсосы, вакуумный ролик и пр.).

На окончательном этапе бумагу сушат, пропуская ее через серию валиков, состоящих из больших полых стальных цилиндров, нагретых паром. В результате описанного процесса получается бумага, похожая на промокательную.

Для придания бумаге необходимой плотности ее пропитывают животным клеем и глицерином, пропускают через жесткие валики и сушат. Готовая бумага, разрезанная на 32-сюжетные листы в пачках по 10 тыс. листов, поступает в Бюро гравирования и печати в Вашингтоне. Полученная бумага выдерживает многократный изгиб (до 4 тыс. раз), устойчива к разрыву и продавливанию, имеет характерный хруст.

Обычно бумага для денежных знаков содержит двух- или многотоновой водяной знак — чередующиеся более темные и более светлые участки, отличающиеся от остальной части денежного билета. Хорошо видимый на просвет, он обязательно должен иметь слегка размытые, нечеткие контуры. Это связано с тем, что толщина бумаги изменяется плавно. Заметим, что возникший как клеймо производителя бумаги, водяной знак стал теперь неотъемлемой частью защиты денежных знаков. Различают локальный водяной знак — рисунок, расположенный в определенном месте банкноты (обычно на купонном поле), и общий водяной знак — непрерывно повторяющийся рисунок, расположенный по всему полю купюры.

В бумагу банкнот добавляют защитные волокна различных цветов. Волокна хаотично расположены на бумаге и находятся как в толще, так и на поверхности бумаги. Кроме того, иногда на стадии отлива в бумагу банкнот могут вводиться цветные включения, выполненные из полимерной пленки, в форме кружков или многоугольников — так называемые конфетти.

Мастер Йода рекомендует:  Программа для коллажей как инструмент творческой личности

Бумага денежных знаков не содержит оптического отбеливателя и поэтому в фильтрованном ультрафиолетовом свете (длина волны 366 нм) выглядит темной. Бумага же общего назначения будет люминесцировать голубым или ярко-голубым светом. Это хорошо заметно, даже если осветить боковую сторону пачки бумаги. Заметим однако, что если купюра попала в раствор стирального порошка (например, при случайной стирке), то бумага адсорбирует порошок и будет люминесцировать в УФ-свете. Вывод: не прячьте заначку рядом с моющими средствами!

Водяные знаки

Самый известный и давно существующий способ защиты — это водяные знаки. Они получаются в процессе изготовления бумаги (см. КомпьюАрт № 10’2001) при прохождении бумажного полотна через специальные цилиндры и представляют собой изменение толщины полотна, при котором возникает эффект скрытого рисунка. Они могут быть темными (рельефными) и светлыми (линейными) при просмотре на просвет или при некотором наклоне.

Волокна

Как мы видели на примере производства бумаги для изготовления долларов, цветные волокна (волокна Силуриана) вводятся в мягкую (сырую) бумажную массу. Встречаются случаи подделки даже такого признака, однако нужно помнить, что настоящие защитные волокна отделяются пинцетом, а на подделках нити отпечатываются или рисуются. Волокна могут быть видны невооруженным глазом (как на долларах или франках) либо быть бесцветными или флуоресцентными (как на гульденах). Они не обязательно должны иметь в сечении строго круглую форму. Наоборот, одним из трудновоспроизводимых признаков является необычная (и/или переменная) форма сечения. Волокна могут быть не полимерными, хлопковыми, метализированными и т.д.

И еще — бумага с защитными нитями практически отсутствует в свободной продаже.

Металлизированные полоски

Часто в бумагу бумажных купюр вводят пластиковые, металлизированные или металлические нити, иногда выходящие на поверхность денежного билета с лицевой стороны (так называемые плавающие). Нить может иметь магнитные свойства или флуоресцировать под воздействием УФ-излучения, при этом свечение может быть как одноцветным, так и многоцветным. Обычно нить содержит повторяющийся микротекст.

На стадии разработки внешнего вида купюры, хороший дизайнер может ввести металлизированные полоски в общую композицию.

Конфетти

Как уже упоминалось выше, на стадии отлива бумаги в ее массу наряду с нитями могут вводиться небольшие (1-2 мм) круглые или квадратные включения — конфетти. Они могут быть цветными или бесцветными; бумажными или пластиковыми; видимыми только в УФ-лучах; флуоресцентными; фотохромными (чувствительными к свету); с микрозапечаткой (с номерами, буквами, логотипами и т.п.). Их, как и нити, можно вынуть с помощью пинцета.

Материал, чувствительный к растворителям

Для особо ценных бумаг может применяться специальный материал, чувствительный к влажности или сальным выделениям человеческих пальцев. Следовательно, проверить такой документ на подлинность просто: необходимо прикоснуться к нему. Отсутствие изменений свойств подтверждает подделку.

Флуоресцентные частицы

Достаточно часто встречающийся способ защиты — введение флуоресцентных частиц в массу при изготовлении бумаги. Ультрафиолетовый свет заставляет такие частицы светиться. Часто введенные частицы образуют определенную композицию или надпись.

Химические реактивы

В процессе обработки бумажной массы в нее вводятся специальные химические составы, придающие бумаге те или иные свойства. Метод определения подлинности основан на методах химического анализа. Как частный случай можно назвать бумагу Confidential Paper (SCRIP-SAFE Security Products, США), которая при ксерокопировании проявляет скрытую надпись «VOID» или «COPY». Или, например, Nocopi Security Paper (Nocopi, США) при сканировании или копировании дает засвеченную копию (сплошь черную).

Радиоактивные частицы

Наряду с другими включениями в состав бумаги могут также вводиться микроскопические дозы редкоземельных элементов, обладающих слабым радиационным излучением. Это безвредно для человека, но очень легко диагностируется специальными детекторами. Активность, тип изотопа и координаты меток являются идентификационными параметрами при проверке таких бумаг.

Эффекты

К ним можно отнести эффекты «похрустывания» и «растягивания». Например, слегка растянутый американский доллар после снятия нагрузки спружинит и вернется в нормальное состояние.

Защита с помощью специальных красок

Краски, используемые при изготовлении денежных билетов, отличаются от обычных полиграфических. Они более устойчивы к действию различных химических веществ и не изменяют свой цвет.

Иногда в краски вводится ферромагнитный пигмент, который вызывает срабатывание различных тестеров. Магнитной краской часто печатают серийные номера (рубли России) или фрагменты металлографских изображений (доллары США). Одноцветный рисунок может быть выполнен двумя красками, имеющими один цвет, но разные магнитные свойства.

Очень распространено использование пигментов, люминесцирующих под действием ультрафиолета (свечение красного, зеленого и желтого цветов). При печати современных банкнот иногда используют краски, имеющие одинаковый цвет, но различное отражение в инфракрасной области спектра — ИК метамерные краски (см. выше). Для выявления всех описанных признаков существуют специальные приборы.

Для печати банкнот крупных номиналов в последние годы часто используются для печати оптически изменяющиеся краски OVI, имеющие металлический блеск и способные менять цвет при изменении угла зрения. Оптически изменяющиеся краски производит швейцарская фирма SICPA по очень дорогой и сложной технологии.

Под действием различных химических веществ (стиральные порошки, растворы, используемые в химчистке, растворители) краски могут частично изменять первоначальный цвет, а иногда и вымываться (водорастворимые краски).

Защита посредством специальных красок имеет практически такой же эффект, что и защита с помощью основы. В краску точно так же могут вводиться различные частицы, например металлизированные материалы или порошки, магнитные материалы или другие специальные частицы. Применяются и иные способы защиты с помощью краски. Так, при использовании сильновпитывающихся красок невозможно удалить их из основы без уничтожения самой основы.

Таким образом, применение красок с различными свойствами позволяет усилить защиту от подделок. Их разнообразие создает эффект неожиданности и одновременно сильно увеличивает стоимость подделки.

Рассмотрим поподробнее использование магнитных красок при изготовлении ценных бумаг. Магнитные краски — это сложные коллоидные растворы ферромагнетиков. В зависимости от технологии приготовления они могут изменять свои характеристики (вязкость, намагниченность, способность к испарению) в очень широких пределах — до нескольких порядков. Коллоидные частицы, присутствующие в растворе, имеют очень малые размеры (сотые доли микрона) и поэтому способны свободно проникать практически в любой пористый материал, в том числе, разумеется, и в бумагу. От других мелкодисперсных ферромагнетиков магнитные краски отличаются не только малыми размерами частиц, но и специфической реакцией на внешнее магнитное поле. С точки зрения рассматриваемой проблемы это обстоятельство оказывается наиболее важным. Реакция магнитной краски намного сильнее, чем у большинства других магнитных материалов. Надписи или знаки, нанесенные такой краской на ценную бумагу, могут быть идентифицированы с помощью щупа с полями возбуждения определенной формы и амплитуды, не влияющими на другие ферромагнитные частицы. В принципе, магниточувствительные краски могут быть составлены из различных материалов. Технология приготовления магнитных красок с высокими рабочими характеристиками в России является ноу-хау ИМСС.

Производство магнитных красок нельзя назвать дешевым. Стоимость одного литра высококачественной краски оценивается примерно в 250 долл. США за литр.

Использование отделки

Создание некоторых защитных барьеров от подделок возможно также во время послепечатной обработки. Самые распространенные способы обработки ценных бумаг и этикеток — тиснение, нанесение голограмм, внутренняя или внешняя высечка, перфорация или просечка продукции и т.п.

Тиснение

Различают плоское и рельефное тиснение, блинтовое (слепое) тиснение и тиснение фольгой. В принципе, процесс тиснения легкодоступен, но его высокая себестоимость и малая производительность дешевых аппаратов делают малотиражное производство очень нерентабельным.

Голограммы

Голограмма, представляющая собой специальное трехмерное изображение, выполненное на фольге или на другом материале методами лазерной технологии, является довольно надежным средством защиты. Как правило, голограммы прикрепляют к бумаге методом горячего тиснения или припрессовкой. В настоящий момент голограммы применяют для защиты купюр, ценных бумаг, фирменной упаковки программ, ценных изделий, аудио- и видеокассет и некоторых других товаров.

Возможны случаи, когда голограмма прикрепляется к бумаге с помощью ламинирования.

Нумерация

Здесь, в общем-то, без особых комментариев понятно, что большой тираж ценных бумаг с одинаковыми номерами способствует легкому обнаружению подделок.

Высечка

При малых тиражах этот способ редко подвергается подделке из-за высокой стоимости штампов.

Перфорация

Перфорирование — это прокалывание бумаги (или другой основы) в виде текста (или картинки). Швейцарский Microperf — образец современного перфорирования банковских билетов. Это мельчайшие отверстия, образующие на купюре рисунок, который является «визитной карточкой» подлинной швейцарской валюты.

Ламинирование

Ламинирование — обработка печатной продукции путем припрессовки специальной пленки на печатный лист для придания ему блеска, жесткости и для более надежной защиты от внешних воздействий.

Пленки типа VOID

Основное свойство многослойной самоклеящейся пленки типа VOID заключается в слабой связи между внутренними слоями и сильным клеевым слоем. Последний служит для приклеивания пленки к изделию. При отрыве пленки от изделия снимается только верхний слой, под которым появляется надпись «VOID», что означает «недействительный». Повторное наклеивание уже невозможно. Такой способ часто применяется для защиты компьютеров, лицензионных программ, импортной бытовой техники.

Новые разработки

В последнее время технологии защиты документов все более усложняются, их разработкой занимаются не только в лабораториях различных фирм, но и в научных институтах. Так, сравнительно недавно прошло сообщение, что в Сибирской государственной геодезической академии создали уникальный метод защиты. Занимаясь исследованиями в области лазерной обработки поверхностей, сотрудники кафедры метрологии и стандартизации огня геодезической академии обнаружили необычный эффект. Оказалось, что если определенным образом обработать бумагу лазером, то можно получить скрытый рисунок, который надежно защитит ее от подделки. Такой способ защиты ценных бумаг пока не имеет аналогов ни в стране, ни в мире.

Итак, на чем же основаны все методы защиты продукции? В основном это эффекты неожиданности, сложность воспроизводства, дороговизна используемого материала и устройств (что делает подделку дороже оригинала).

Ликбез по информационной безопасности

Как я и обещал проведу краткий ликбез (ликвидацию безграмотности) на тему информационной безопасности. Коллеги админы и программисты прошу сильно не пинать — статья рассчитана на далеких от ИТ людей.

Раз Вы читаете данный пост, то это значит, что у Вас есть какое-то электронное вычислительное устройство или «железо». Технически любое «железо» — набор микрочипов на печатной плате. В глубь схемотехники лезть не будем, от этого уровня нам нужно только одно — абсолютно любой современный прибор является аппаратно-программным комплексом, состоящим из универсальной аппаратной части и программного обеспечения управляющего работой аппаратной части. Рассмотрим два варианта организации работы любой системы:

Например, двигатель автомобиля может выполнять только одну рабочую функцию — это называется аппаратной реализацией алгоритма. Если не вносить изменения в аппаратную часть, то изменить работу двигателя невозможно.

Возьмем станок с ЧПУ — не меняя аппаратной реализации мы можем перепрограммировать его и получить на выходе совершенно другие детали, это называется программной реализацией алгоритма. Компьютеры/серверы/ноутбуки/планшеты — это системы в которых принцип программной реализации алгоритмов доведен до Абсолюта. То есть всей этой техникой управляют программы.

На самом «низком» (приближенном к «железу») уровне работает операционная система. Это программа или набор программ, которые создают универсальную среду для работы прочих приложений. Необходимость ОС обусловлена большим набором аппаратных реализаций и различиями в командах управления ими. То есть проще отдать управление железом одной программе, чем компилировать каждую программу по несколько тысяч или миллионов раз под каждое возможное сочетание оборудования.

Для работы между «железом» и программным обеспечением операционная система создает своего рода универсальную прослойку — абстракцию или набор системных вызовов. Смысл этого набора заключается в том, что, приняв от программы данные ОС в зависимости от конкретного оборудования транслирует эти данные устройству на понятном ему языке. В качестве аллегории можно представить переводчика, который переводит слова с одного языка на несколько других.

Сам по себе компьютер очень исполнительная машина, она строго и ответственно исполняет то, что написано в программном коде. Технически программа — набор инструкций для ЭВМ, согласно которых указанная ЭВМ производит некоторые операции с данными. Программы пишут на каком-либо языке программирования, инструкции которого транслируются в машинные коды специальными программами — компиляторами и интерпретаторами.

Уязвимость — ошибка в программе, которая позволяет совершить действия, не предусмотренные программистом и острее всего вопрос уязвимостей, стоит перед браузерами т.к. для остальных уязвимостей гарантированно требуется совершение ряда действий со стороны пользователя. Все дело в том, что обычный пользователь видит всего лишь тысячные доли процента от реальной работы софта, лучшие хакеры (специалисты экстра-класса) видят и понимают почти все, остальные — где-то между этими крайностями.

Уязвимости проистекают из двух причин: во-первых, это ошибки при составлении и написании кода, ведь программисты такие же люди, и они точно так же ошибаются. Во-вторых, отдельные уязвимости, это продукт работы компиляторов и интерпретаторов (их тоже писали люди) когда трансляция кода в машинный код вызывает не предусмотренный программистом эффект.

Уязвимость обычно не видна пользователю и обычно он не может её эксплуатировать. Данные в компьютере хранятся и передаются в виде двоичного (0 или 1) кода. С клавиатуры мы можем ввести крайне ограниченное число символов, а программы-оболочки над файловыми стандартами или сетевыми протоколами дают нам возможность оперировать крайне ограниченным числом вариантов использования программы, поэтому уязвимость, которую можно эксплуатировать без специально созданных инструментов, очень большая редкость. Самые «тяжелые» и опасные уязвимости позволяющие:

— выполнение произвольного кода. Самая опасная уязвимость. В случае успешной атаки позволяет делать все. Вообще все. Программа взломщика полностью переподчиняет компьютер жертвы.

— удаленный доступ к данным. Взломщик получает доступ к файловой системе жертвы. Можно скачивать файлы, вносить в них изменения, удалять. Несколько менее неприятно, чем выполнение произвольного кода, но тоже хорошего мало.

— раскрытие важных данных. Атака, нацеленная на кражу данных банковских карт, логинов и паролей на сайтах и т.п.

— отказ в обслуживании. Устройство «зависает» и не реагирует на команды пользователя.

Теперь перейдем к критериям качества программного кода. Для исключения ошибок и защиты от уязвимостей код должен быть, во-первых, удобочитаемым человеком, а во-вторых грамотно спроектированным и продуманным. Хороший код встречается в проектах с Открытым исходным кодом и в проектах «для себя». И связано это с царящей вокруг нас рыночной экономикой. Хороший, качественный и безопасный код требует раз в 10-20 больше времени на написание и проверку чем «херак, херак и в продакшен». Время программиста — деньги работодателя. Хреновый код — деньги клиента. Поэтому для софтверной компании выгоднее писать код как можно быстрее т.е. наличие уязвимостей является стандартом рыночной экономики. И именно поэтому во всем мире принято поддерживать Open Sourse — человек, который пишет код для себя будет писать его более качественно, а потом можно добавить в этот код свои «плюшки» и начать его продавать в той или иной форме. Для многих станет откровением, но все «фишки» Windows — это хорошо себя зарекомендовавшие «фишки» Linux, многим из которых уже больше 10 лет (например, несколько рабочих столов в Windows 10 — стандарт практически всех рабочих окружений Linux свыше 15 лет или организация окон в виде плитки по Win+стрелки, которая появилась в одном из старейших рабочих окружений dwm). Работа с сетью в Windows так же была портирована с Unix/Linux.

Теперь пара слов о поиске и эксплуатации уязвимостей.

Поиск уязвимостей это прежде всего анализ кода. Напрямую машинный код могут понимать от силы несколько десятков человек в мире, для остальных есть дизассемблер — программа которая «расшифровывает» машинный код и переводит его в код ассемблера — наиболее близкого к машинным кодам языка программирования. Проанализировав код взломщик или ИБшник ищут слабые места. После нахождения такого места составляется специальная программа (эксплойт), которая натравливается на уязвимую. Если эксплойт успешно отработал — это и есть уязвимость. С момента обнаружения и до выпуска патча или обновления уязвимость называется 0day, программа с такой уязвимостью может быть взломана в любой момент, и сведения о таких уязвимостях так же являются товаром. После закрытия уязвимости (выпуска патча) ценность уязвимости падает.

Вирусы — программы-эксплойты в удобной «оболочке». Как показала практика антивирусное ПО в принципе не способно защитить оборудование от новых вирусов и это связано не с ленью программистов. Просто считается каноном тестировать вирусы на программах-антивирусах и пускать эти вирусы «в жизнь» только когда все распространенные антивирусы не начинают сверкать новогодней ёлкой при заражении. Обычно вирус выявляется в течении 22 часов, еще за 2-24 часа сигнатура (описание) вируса попадает в антивирусные базы и антивирусы начинают его детектировать, хотя некоторые вирусы живут не обнаруженные годами (1-2%). «Эвристический анализ» и другие подобные заявления — просто маркетинговый ход и в принципе не способны ничего сделать. Значит ли это, что нужно отказаться от антивирусов? Нет, потому как спустя 1-2 дня антивирусная база обновится и компьютер будет защищен хотя бы от старичков. Всего число вирусов измеряется миллионами и почти все из них под ОС Windows, хотя в последнее время вирусописатели переключились на Android и iOS, но «коллекция» Windows пополнялась свыше 20 лет. Самая неуязвимая (относительно) ОС — семейство *BSD. Слабо распространенные ОС и программы может и имеют уязвимости, но на их поиск времени и сил взломщики тратить не будут.

И в заключении пример работы с уязвимостью (эксплуатация уязвимости) на самом доступном для восприятия примере (не реалистичном, а именно доступном для восприятия):

Программа содержит в одном файле 2 блока: машинные коды и данные. Машинные коды — инструкции для ОС по выполнению определенных действий, а данные — это блоки информации, с которыми работает программа (текст, переменные, изображения, видео). Допустим программа получает по сети некоторый статус, например, число непрочитанных сообщений из социальной сети по незащищенному протоколу. Программист решил, что число сообщений не будет больше 65к и выделил для хранения этого числа 2 байта памяти и не защитил ввод данных. Взломщик проанализировал код программы и увидев, что отсутствует контроль поступающих данных пишет программу, которая подменяет собой сервер (MitM-атака) с которого отправляет 2 любых байта и двоичный код программы удаленного управления. Исходная программа в месте уязвимости содержит указание, что здесь хранятся 2 байта данных, а затем идет машинный код. при получении ответа 2 байта записываются в переменную, а двоичный код программы удаленного управления перезаписывает программу. И после окончания записи вместо работы программы происходит передача управления компьютером взломщику. Для пользователя это выглядит просто как зависшая программа.

С каждым годом работать с ИБ становится сложнее. Идиоты-управленцы требуют от программистов писать хреновый код, идиоты-начальники и идиоты-внедренцы требуют внедрение хрен-пойми-чего, а расплачиваются за весь этот цирк нервами админы и ИБшники.

В порядке философии — все потребности основной массы пользователей уже давно удовлетворены. Новые «свистелки и перделки» используются от силы 1% гиков, так может уже остановим «гонку вооружений» и начнем исправлять старые ошибки? Если ситуация не исправится в течении ближайшего времени, то нас ждет технический коллапс. Уже несколько лет отдельные компании не успевают исправлять выявленные ошибки (в т. Microsoft), а это означает, что скоро люди перестанут доверять технике и нас ждет крах, такой же каким в свое время стал крах доткомов.

Технологии защиты информации в смартфонах: надёжней, чем в сберкассе

Начать эту статью можно было бы словами «С давних времен…» или «Издревле» или еще как-нибудь похуже. И в самом деле, защитные технологии современных мобильных устройств для связи идут далеко не с таких давних времен: они просто становятся все совершеннее день ото дня. Настолько, что многие уже начинают невольно задаваться вопросом: а оно нам надо?

Действительно, раньше при упоминании фразы «защищенный смартфон» нашему взгляду представлялось нечто громоздкое, пухлое и некрасивое, с очень бледными техническими характеристиками, а у смартфонов – с очень плохим экраном. Но поскольку прогресс не стоит на месте, сегодняшние крепыши не уступают по дизайну и функционалу простым устройствам. А большие и громоздкие страшилы остались на барахолках, и покупают их сейчас, наверное, любители ретро или те, кому супер-навороченный смартфон не нужен или не по карману).

Современный защищенный гаджет

Но тогда поднимается другой вопрос: о том, что почему если все уже так хорошо и обтянутые резиной гробики действительно ушли в прошлое, смартфоны не выпускают поголовно защищенными как минимум от физических воздействий? Да, пусть они будут дороже процентов на 10 (как сейчас и есть, собственно), но неужели большинство откажется переплатить немного, чтобы получить действительно надежный аппарат, которые не сделает прощальный бульк в ванной? Ответ тут весьма прост и известен многим: вендорам выгодно делать неизносостойкие и вообще слабые в плане защиты аппараты, чтобы продавать постоянно новые. Например, у французского сотового оператора Orange можно заключить такой контракт, по которому владельцу каждый год будет предоставляться в собственность новый современный смартфон с утилизацией и зачетом цены старого. Хотя по сути это и является договором аренды, выглядит ведь это совсем не так. Nuff said, как говорится.

В качестве противоположного приведем в пример новинки от Sony серии Xperia Z (планшет и смартфон): их можно в данном случае поставить эталонными к данной статье, поскольку они соответствуют максимальным стандартам защиты IPX67 (погружение в воду до получаса и полная защита от пыли).

Вообще, именно по стандартам IP сейчас измеряется степень защищенности смартфонов. Сегодня недостаточно сказать «он не пропускает воду», нужно указать, настолько именно он ее не пропускает, как глубоко его можно уронить и какому классу защиты по стандартам IP все это соответствует.

Формально большинство смартфонов могут соответствовать начальным и уровням стандартов, конечно (можно указать IP11 или вообще IP00 – ерунда, но зато буковки красивые). Но именно Sony доказывает нам, что можно сделать современный красивый стильный аппарат, и при этом его можно хоть сто раз в ванну уронить – ему все равно.

А большинство остальных пока что вынуждены довольствоваться пленочкой на экран. Хоть какая-то защита же. Вполне вероятно еще и другое: у остальных вендоров просто нет денег, чтобы разработать что-то похожее, или же они не считают это необходимым; вредит бизнесу же.

О клиенте мало кто думает, скажем честно.

Защита данных: фаза первая, физическая

Не всегда другие люди будут намеренно повреждать ваши данные: просто у каждого человека должно быть собственное личное пространство. И сегодня это касается не только «правила вытянутой руки», но и электронных данных.

И с защитой этих самых данных сегодня дело обстоит очень вяло. Лишь недавно в новом Apple iPhone 5S показали сканер отпечатков пальцев, встроенный в кнопку Home. Без преувеличения можно утверждать, что данный продукт открывает новую страницу истории систем мобильной безопасности: если Apple смогла встроить сканер в свой смартфон, то и другие, как обычно, побегут это решение копировать. Более благоразумные посмотрят на ошибки других и предоставят более совершенный, чем iPhone 5S, продукт. А что уж говорить про чипы TPM или аналогичное решение, что сейчас можно найти во многих лэптопах! Максимум, на что сподобились изобретатели – системы распознавания лица или голоса. Или жестов. И если последнее худо-бедно используется, хотя взломать это вообще довольно просто элементарным брутфорсом, то система распознавания лиц еще крайне несовершенна, и ее использует сейчас разве что иной фрик.

Схема дактилоскопического сенсора в iPhone 5s в деталях

Вообще, отпечатки пальцев выглядят достаточно перспективным средством защиты. Нелишним будет упомянуть про то, что не только Айфон стал в этом деле новым Колумбом: тоже самое можно сказать про новый японский планшет Fujitsu Arrows Tab FJT21, в котором тоже внедрили дактилоскопический датчик. И еще год назад этот же известный японский производитель выпустил другой смартфон с именем Arrows V F-04E и тоже со считывателем отпечатков пальцев.

Если пойти еще дальше, то такие вещи на самом деле в мобильной технике существуют довольно давно. Например, в ноутбуках от Lenovo дактилоскопия уже стала стандартом де-факто даже в самых дешевых моделях. Но одно дело – ноутбуки, и совсем другое – более персонализированная техника вроде смартфонов или планшетов.

Тем более что недавно технологию защиты TouchID в iPhone успешно взломали хакеры-любители, воспроизведя отпечаток пальца при помощи латекса, клея и лазерного принтера, а затем успешно применив его в деле. Конечно, не все будут пользоваться этим для взлома смартфона, но данный простой эксперимент показывает сырость данной технологии и еще раз доказывает истину о том, что простая парольная защита на сегодняшний день пока что еще является лучшей.

Кстати, тут можно еще упомянуть про «противоугонные технологии», которыми оснащают свои гаджеты некоторые производители. Смысл их в том, что при краже смартфона он может быть заблокирован удаленно, а также с него могут быть стерты все данные с помощью дистанционной команды. Таким образом, даже если злоумышленник и лишил вас любимой игрушки, ваши фоточки в Instagram не будут ему доступны.

И конечно, на страхе людей перед возможной опасностью любят паразитировать всевозможные жулики. Вспомните сайты, которые кричали о новом страшном вирусе и предлагали установить суперзащиту против него. Или SMS, которые настойчиво предлагают отправить код защиты от другого страшилища. В общем, главное – не поддаваться панике и страхам, а сначала побольше разузнать о том, что вам предлагают. В самом деле, десять минут для суперзащиты ровным счетом ничего не решат, а вы, поискав более точную информацию в интернете, может быть и убережете себя от попадания в сети мошенников.

Но если вы боитесь, лучше от греха подальше отключить у оператора возможность отсылки SMS на короткие номера (это если кардинально). Еще можно установить фоновое приложение вроде ESET USSD Control, которая не даст вам набрать какую-нибудь известную USSD-комбинацию на телефонной клавиатуре, которую оператор почему-то заблокировать не захотел (или же сам ее и предлагает), а деньги она у вас исправно снимает.

Профили и установки

Заметным нововведением последнего времени можно назвать появившиеся уже во вполне работоспособном виде системы разделения профилей. Наиболее совершенной системой обладает одна из последних версий ОС Android 4.3 и не менее новая Windows Phone 8.

Добавляем нового пользователя

Каждый из профилей ОС Android 4.3, зарегистрированных в системе, предоставляет собой надежно огражденное от шаловливых ручек окружение с собственным локальным хранилищем, домашними экранами, виджетами и настройками, и в том числе административными ограничениями касаемо конкретных приложений. Эта функция доступна пока только для планшетов. Впрочем, не совсем понятно, как она должна работать в смартфонах, особенно если дело касается звонков и SMS. Вообще, здравый смысл тут есть: представьте, что вам звонит человек, которому не должен отвечать другой пользователь смартфона. Он может просто передать трубку вам, а если нет – то что? Модуль мобильной связи будет отключен? А если нужно принять важный звонок? В общем, вопросов пока больше, чем ответов. И вот поэтому данную систему пока нельзя назвать проработанной до совершенства.

С практической точки зрения все выглядит довольно просто: в списке пользователей пункта меню Users вы можете создать новый профиль одного из двух видов: «нового пользователя» всей системой или «защищенный профиль» с аккаунтом ограниченного доступа. Визуально пользователи отличаются различным цветом аватаров, если не задано картинки.

На экране блокировки пользователи разных типов аккаунтов имеют разные цвета аватаров

В случае создания полноценного нового пользователя, он будет иметь собственную экосистему с непересекающимися приложениями, обоями, аккаунтами в социальных сетях и мессенджерах, и так далее. В общем, он будет наделен такими же правами, как и основной владелец – за исключением в виде невозможности удаления кого бы то ни было в устройстве (и даже никакого доступа к их информации не будет вовсе). И, разумеется, у него будет активен собственный аккаунт в Google со всеми вытекающими.

Такой режим больше всего подходит в случае использования одного планшета всей семьей: каждый член семьи будет иметь свой собственный профиль с настроенным окружением, и он волен делать там, что хочет. Выбирать пользователя после этого нужно будет с экрана блокировки с отдельным доступом к каждому из профилей.

Для защищенного профиля можно выбрать, какие приложения и пункты меню будут доступны новому пользователю

В случае «защищенного профиля» все совсем иначе. Новый пользователь получает доступ только к ряду приложений, которые вы сами для него определите. То есть формально он будет работать в некоей огороженной части вашего профайла без доступа ни к настройкам, ни к интернету, если хозяин того пожелает. Пользователю будет позволено запускать только строго те приложения и части настроек операционной системы, которые захочет владелец девайса.

Контент выбирается в этом пункте меню

В Windows Phone система защиты профиля больше походит на второй, описанный в предыдущем абзаце, режим в Android, только все еще больше упрощено. В меню основных настроек WP8-смартфона выбирается пункт Kid’s Corner («Детская») с четырьмя пунктами, в которых доступно несколько вариантов контента: Игры, Музыка, Видео и Приложения. Все остальные возможности – в том числе исходящие звонки на какие-то номера, SMS или доступ к интернету – будут отключены, но звонок человек принять все равно сможет.

А выключается такой «детский режим» нажатием на кнопку питания: вы вводите пароль для основного режима на экране блокировки и возвращаетесь обратно. Если же на том же экране вы проведете пальцем не снизу вверх, а слева направо, вы вновь попадаете в «Уголок».

Мастер Йода рекомендует:  Что делать, если ваш сайт взломали

Но у «Детской» есть очень существенная проблема системы безопасности – отсутствие защиты от запуска веб-ярлыков из приложения. Если пользователю попадется какое-нибудь фишинговое приложение – быть беде. С другой стороны, никуда больше система его не пустит и купить что-то в Windows Store не даст.

Антивирусы

А антивирусы для Андроидов – это вообще больная тема. Пока что в них действительно очень мало смысла, и фраза «купить антивирус для смартфона на базе Android» сегодня для большинства людей будет фактически равноценна фразе «потратить деньги впустую». Причин тут две: слишком малая распространенность вирусов, троянов и эксплойтов для ОС от Google, и их очень скромное количество в принципе.

Но не зря тут стоит фраза «для большинства людей». Подцепить заразу при желании может кто угодно, и причем довольно просто: распаковали левый .apk-файл, загрузили новое и не успевшее пройти контроль порно-приложение в Play Store – и готово, можете прощаться с деньгами на счете телефона или же с личными данными в лучшем случае. Но такие вещи нынче случаются редко: все-таки массированная пропаганда здорового образа жизни для настольного компьютера сделала свое дело, и люди сегодня гораздо менее беспечны, чем десять лет назад. Да и сайты с вредителями быстро попадают в блэк-листы: надо очень постараться, чтобы их обойти.

Антивирусы для мобильных устройств сегодня делают все производители «взрослых» антивирусов: ESET, Dr.Web, Symantec и другие. Это пока что не такая уж и весомая статья их доходов, но с все большим распространением Android данная ситуация может и измениться.

Раз защита, два защита

Грозное словосочетание «двухфакторная аутентификация» на самом деле значит авторизацию по двум параметрам, а не по одному. Например, не только постоянный пароль, но и одноразовый, который пришлют вам на телефон: для параноиков вариант идеальный по своей стоимости. Чуть подороже – OTP-генератор, который представляет собой небольшую флешку с экраном, на котором отображается сгенерированный в каждый момент времени пароль. Для каждого сервиса OTP-ключи свои, разумеется. Наверное, к счастью.

Смартфоны в данном аспекте не являются каким-то ключом: скорее, проводником решений по защите. Например, в Android можно поставить программу-OTP от того или иного сервиса вроде Amazon и с его помощью успешно проходить двухфакторную авторизацию на данном ресурсе. Кроме того, уже существуют решения наподобие RSA SecureID, которые предоставляют мобильные токены для двухфакторной авторизации на предприятиях.

Обновляем

В сегодняшнем мире обновления программ являются еще одним надежным способом уберечь себя от кражи данных. Поскольку новые уязвимости обнаруживаются в ОС и популярных приложениях постоянно, не менее постоянно выходят и обновления, в которых «латают дырки».

Именно по этой причине рекомендуется обновлять как отдельные приложения, так и саму систему регулярно. Особенно это касается продуктов Adobe и Microsoft: различные вредители и прочие энтузиасты со всего мира обожают копать и находить уязвимости в Windows, Office и Acrobat, причем новые обнаруживаются с завидной регулярностью.

Белогривые лошадки

Относительно новым способом защиты можно назвать перенос данных в облачные сервисы. Благо таких сервисов развелось уже достаточно много: от SkyDrive, в 7 ГБ которых могут переносить данные обладатели гаджетов на Windows Phone, до какого-нибудь российского Яндекс.Диск, где тоже бесплатно подарят 10 ГБ. Соответствующие клиенты для мобильных устройств уже давно существуют наравне с домашними.

Примерно так выглядит суть облачных сервисов

«Новым» этот способ мы называем не столько потому, что он совсем новый, а потому, что именно в последнее время такой способ защиты данных уступил место традиционным физическим устройствам бэкапа наподобие флеш-дисков. Которые, к тому же, и по размерам меньше. И в самом деле: можно сдублировать данные даже в два или три облака (это уже для совсем параноиков). А тем, кому не жалко денег, можно посоветовать сделать облачный аккаунт платным, купить дополнительные десятки или сотни гигабайт и спать крепким сном.

Причем данные могут быть любыми: возможно настроить автоматическую загрузку в облако отснятых фотографий, страниц, созданных документов со смартфона или планшета и вообще не обращать внимания на безопасность. А в случае проблем – например, внезапно отказавшей флеш-памяти в смартфоне или вообще крахе системы (да, и такое бывает) – данные надежно защищены в облачном хранилище.

Итоги

В общем, средств защиты на самом деле у современного смартфона масса. Сегодня вполне реально купить полностью защищенный девайс вроде упомянутых выше продуктов Fujitsu и Sony, если вы любите ронять своего карманного друга в ванну. Можно установить двухфакторную аутентификацию, Android 4.3 или купить новейший смартфон с дактилоскопическим датчиком…

Потому что формально сегодняшних средств защиты действительно огромное количество – нельзя сказать, что какое-то из них будет панацеей, но в совокупности они все дадут отличный уровень безопасности для всех и каждого. Программируйте отпечатки пальцев, распознавание по лицу и жестовый пароль, устанавливайте одноразовый SMS-код, запретите короткие номера и берегитесь «левых» USSD-команд, храните бэкапы в облаке и авторизуйте «противоугонную систему»… Этого должно быть достаточно: ведь, как известно, большинство Неуловимых Джеков никто может поймать.

Классификация методов защиты информации

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Печатаем по-умному или ещё один способ защиты информации

Как сегодня злоумышленники получают доступ к вашей информации – банковским аккаунтам, паролям от соцсетей, личным фотографиям? Какие лазейки и средства они для этого используют? Как казахстанцы могут защитить свои данные? И что делать пользователю, если он все-таки стал жертвой хакеров? Ответы на эти и другие вопросы нам дал эксперт в области корпоративной и информационной безопасности.

Неполадки с сайтом: как заставить видео работать

Ликбез для туристов: подводные камни страховки

Скончался Владимир Толоконников

Объектами хакерских атак становятся не только сайты банков и правительственных организаций. Заинтересовать киберпреступников может и личная информация обычных пользователей. Чужие аккаунты в «ВКонтакте» или «Фейсбкуе» они охотно используют для мошенничества, за приватные фотографии могут требовать выкуп, а добравшись до данных платежных систем – снять все имеющиеся на счету деньги.

Чтобы не стать жертвой взломщиков, необходимо большое внимание уделить безопасности хранения персональных данных, отмечает эксперт в области корпоративной и информационной безопасности Игорь Чернов. По его словам, для внедрения зловредных программ на устройства пользователей злоумышленники имеют целый ряд различных путей.

«Успех взломов и атак в 99% случаев определяется не тем, что хакеры такие умные, а тем, что пользователи ведут себя глупо. Есть несколько путей внедрения этих программ на те объекты, которые злоумышленники хотят контролировать: это почтовая пересылка, СМС-рассылка, если это крупная компания – внедрение завербованным сисадмином такой программы», – объяснил Игорь Чернов.

Бывает, что полученная в сообщении ссылка визуально выглядит надежной, но на деле, перейдя по ней, вы попадете на опасный сайт. Поэтому эксперт советует всегда обращать внимание на то, что находится в адресной строке браузера. Кроме того, мошенники очень часто имитируют интерфейс популярных ресурсов и с легкостью получают логины и пароли невнимательных пользователей.

«Я по своей профессии параноик, поэтому я, например, не открываю почту даже от знакомых людей, если нет подтверждения того, что письмо было направлено человеком, и в письме находится то-то и то-то. То есть, если он в переписке или личном разговоре мне об этом сказал, то тогда я открою. Большинство народа у нас непуганые: пришло какое-то письмо с какой-то ссылкой, и они открывают его, чтобы посмотреть. Но там же не будет написано «Откройте эту ссылку, и мы заразим Ваш компьютер зловредной программой». Там будет что-то интересное, заманчивое. Как правило, большинство из нас по этой ссылке переходит. А потом плачут после того, как все данные на их компьютере стали зашифрованными», – сказал Игорь Чернов.

Как подчеркивает специалист, гаджеты пользователей взламываются не просто так – взлом ради взлома, а с конкретными целями. Это могут быть злонамеренная порча данных, несанкционированный доступ, хищения информации и так далее. По словам Игоря Чернова, казахстанцы подвержены этим угрозам так же, как и юзеры в других странах.

«Я бы не сказал, что казахстанцы как-то выделяются из общемирового тренда. Проблемы у всех примерно одинаковы. Это как раз хищение информации, рассылка спама. Может быть, после заражения на компьютере будет зашифрована информация, это сейчас модно, может, еще что-то. Для всего мира это одинаково, мы здесь не выделяемся ничем абсолютно», – сказал Игорь Чернов.

Насторожиться и обязательно запустить полную проверку антивирусом с актуальной базой данных нужно тем пользователям, у которых снизилась скорость и стабильность работы устройства. Помимо этого есть еще ряд критериев, по которым можно определить, что до вашего компьютера, планшета или ноутбука добрались злоумышленники.

«Если ваш компьютер зашифровал всю информацию, то это понятно. Если вам все говорят, что от вас идет какой-то спам, это тоже критерий, позволяющий сделать выводы о том, что ваш компьютер заражен. Если вашей информацией пользуются другие люди, которые по определению знать эту информацию не могут. Здесь есть масса критериев, нельзя по одному определить», – сказал Игорь Чернов.

В очень затруднительном положении находятся те пользователи, у которых хакеры просят деньги за расшифровку информации на их зараженном гаджете. Как отмечает Игорь Чернов, варианта всего два: заплатить или не заплатить.

«Каждый имеет как свои плюсы, так и минусы. Заплатив, пользователь может получить какой-то ключ, и компьютер начнет работать, как и раньше. Но можно заплатить и не получить ничего или получить новое требование с очередной оплатой. Можно не платить и попытаться восстановить информацию самостоятельно. Лаборатории, которые выпускают антивирусные программы, помогают своим клиентам с некоторыми вирусами. Сказать однозначно, что пользователь должен делать в этом случае нельзя – каждый принимает решение самостоятельно», – подчеркнул Игорь Чернов.

По словам эксперта, предотвратить проблему гораздо легче и выгоднее, чем затем решать ее. Поэтому главная задача пользователей – не допустить заражения своих устройств.

«Для этого нужно не открывать незнакомых писем, тем более не переходить по сомнительным ссылкам. Не лазать по тем сайтам, которые вам не известны. Не давать кому-то на время свои гаджеты, не пускать за свой компьютер незнакомых людей, не вставлять туда незнакомые флешки. Казалось бы, простые способы, но тем не менее очень многие ими пренебрегают. От этого и происходят все проблемы», – сказал Игорь Чернов.

Резюмируя сказанное, ниже мы предлагаем семь способов защиты, которые позволят обеспечить безопасность хранения данных.

№ 1: Надежные пароли

Для защиты информации на рабочем компьютере в первую очередь нужно создать пароль к учетной записи. Для этого нажмите: «Пуск → Настройки → Панель управления → Учетные записи пользователей» и установите свой пароль. При необходимости вы можете легко заблокировать ваш компьютер: пуск – завершение работы – блокировать. При включении устройства надо будет также ввести пароль. На ноутбуке можно настроить блокировку при закрытии крышки. Для пущей безопасности можно установить пароль и на BIOS или жесткий диск.

Пароль при этом должен быть надежный, иначе смысл его установки теряется. Воспользуйтесь специальным генератором и потрудитесь создать разные пароли для всех своих логинов. Это касается и аккаунтов в социальных сетях, и электронных почтовых ящиков. Запаролить можно и важные документы. Главное не хранить ключи в файлах TXT, DOC, RTF. Лучше воспользоваться специальной программой для хранения паролей. Тогда вам останется запомнить только один пароль, а остальные вы найдете в списке.

№ 2: Актуальный антивирус

Пожалуй, главная угроза персональной информации – это вирусы. Трояны, черви, клавиатурные шпионы и прочие вредоносные программы способны удалить, украсть или изменить ее. Чтобы защитить личные данные, желательно иметь актуальную версию антивирусного ПО с функциями брэндмауэра и фаервола, а также быть аккуратным в сети – не скачивать непроверенные файлы с файлообменников, не переходить по подозрительным ссылкам и так далее.

№ 3: Двухфакторная аутентификация

Эта система пока не очень распространена среди пользователей, но отличается своей эффективностью. Она предполагает не только надежный пароль, а и определенную информацию или факт, который известен исключительно пользователю. К примеру, это может быть его голос, отпечаток пальца, смарт-карта или что-то еще. Лишь бы доступ к этим факторам не имели посторонние лица.

№ 4: Использование протокола HTTPS

Оплачивая что-либо в сети, нужно убедиться, поддерживает ли сервер протокол безопасной передачи данных HTTPS. В этом случае при проведении финансовых транзакций система присваивает клиенту уникальный сертификат, после чего все пересылаемые им данные кодируются 40, 56, 128 или 256-битным ключом. Дешифровка идет лишь на конечных устройствах, поэтому перехват такого сигнала злоумышленнику ничего не даст.

Сайты интернет-магазинов, банков, а также платежных систем (Яндекс.Деньги, Webmoney) используют протокол HTTPS по умолчанию. Сервисы Facebook, Google, Twitter, Вконтакте предоставляют возможность его включения в настройках аккаунта. К ресурсам, не использующим данный протокол, стоит относиться очень осторожно.

№ 5: Защита беспроводных сетей

Получить доступ к содержимому компьютера злоумышленники могут и через незащищенную сеть Wi-Fi. Чтобы избежать этого, рекомендуется установить на маршрутизаторе метод шифрования данных WPA/WPA2 и придумать сложный пароль. Также обезопасить себя от взлома сети Wi-Fi можно, отключив транслирование имени подключения (SSID). В этом случае подключиться к маршрутизатору смогут лишь те, кто знает точное имя сети.

№ 6: Шифрование данных

Ценные данные на компьютере можно защитить с помощью шифрования. Такие программы, как Free Hide Folder, Folder Lock, TrueCrypt и другие, позволяют сделать это совершенно бесплатно. Кроме того, важные файлы можно запаковать в архив ZIP или RAR и поставить на них надежный пароль. Такой архив злоумышленник не сможет открыть, даже если получит полный доступ к ПК.

№ 7: Системы родительского контроля

Риск подхватить вирусы или стать объектом хакерской атаки значительно возрастает, если за компьютером сидят дети. Обезопасить себя в этом случае можно с помощью системы родительского контроля: она позволяет регламентировать время пребывания ребенка за компьютером, запрещать доступ к отдельным программам и сайтам, блокировать возможность установки ПО. Кроме того, для ребенка можно сделать отдельную учетную запись с ограниченными правами.

К сожалению, универсального способа защиты данных, который бы отличался стопроцентной эффективностью, не существует. Эксперты советуют комбинировать те или иные методы и периодически делать резервное копирование самой важной информации, чтобы максимально обезопасить себя от хакеров.

Игорь Чернов – директор ТОО «Informsecurity», эксперт в области корпоративной и информационной безопасности.

Классификация методов защиты информации

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Добавить комментарий