технически невозможно, а потому, что это осуждается и/или наказывается
обществом, потому, что так поступать не принято. В разных странах мира
предусмотрены различные меры ответственности за те или иные нарушения
информационной безопасности от штрафов до длительного тюремного заключения,
например, в УК РФ имеются статьи 273–274 главы 28 «Преступление в сфере
компьютерной информации», предусматривающие тюремное заключение на срок до
7 лет.
Под административно-организационным уровнем понимается комплекс
распоряжений и приказов предприятия, регулирующих регламент информационного
взаимодействия работников предприятия для обеспечения его информационной
безопасности.
Технический уровень информационной безопасности обеспечивает применение
соответствующей аппаратуры для физической защиты от несанкционированного
доступа, защиты информации от потери энергопитания и других форс-мажорных
событий. Аппаратная защита часто применяется совместно с программной,
обеспечивая такую наиважнейшую процедуру, как аутентификация (с помощью
логинов, паролей, смарт-карт или биометрического сканирования отпечатков
пальцев).
Программный уровень информационной безопасности представлен наиболее
широко. Это и антивирусное программное обеспечение, и программы защиты от
«троянских», «шпионских» и прочих сетевых «червей», и межсетевые экраны,
защищающие IP-адреса, и программные средства управления доступом к
информационным ресурсам, и программное управления резервированием и
восстановлением информации после сбоев и программное обеспечение электронной
цифровой подписи, и многое другое. Сюда же относятся и средства защиты,
встроенные в саму операционную систему.
Криптографическим уровнем информационной безопасности условно называют
применение тех или иных методов шифрования самой информации как с помощью
программных, так и с помощью аппаратных средств. При этом различают
симметричное шифрование – когда шифрование у отправителя и дешифрование у
получателя производится одним ключом, который необходимо хранить в строгом
секрете, и асимметричное шифрование. В последнем случае для шифрования и
дешифрования используются два разных ключа, называемые открытым и закрытым
ключами, причем, зная один из ключей, вычислить другой невозможно.
Асимметричная криптография обычно реализуется с помощью односторонних
функций. В математических терминах это функции, которые очень легко вычислять
в одном направлении, но очень сложно – в обратном. Именно это позволяет
публиковать открытые ключи, которые являются производными от секретных
ключей. Очень трудно выполнить обратное преобразование и определить секретный
ключ. На сегодняшний день наиболее употребительной односторонней функцией
является перемножение больших простых чисел. Очень легко перемножить два
больших простых числа и получить произведение, но определение того, каким из
множества возможных способов это произведение раскладывается на два
множителя, является одной из трудных математических задач.
Более подробные материалы на эту тему можно найти в курсах ИНТУИТа:
«Основы информационной безопасности» и «Стандарты информационной
безопасности» Галатенко В.А., «Криптографические основы безопасности» и
«Протоколы безопасного сетевого взаимодействия» Лапонина О.Р., «Безопасность
31