Организация защиты информации Угрозы безопасности информации, их виды



Скачать 116.82 Kb.
Pdf просмотр
Дата25.01.2018
Размер116.82 Kb.
ТипЗакон


3.3.
Организация защиты информации

Угрозы безопасности информации, их виды
Развитие средств, методов и форм автоматизации информационных процессов, массовое применение вычислительной техники делают информацию уязвимой. Информация может быть незаконно изменена, похищена или уничтожена. Защита информации включает в себя решение следующих проблем:

обеспечение физической целостности информации, т. е. предотвращение уничтожения элементов информации;

предотвращение изменения (модификации) элементов информации при сохранении ее целостности;

предотвращение несанкционированного получения информации лицами
(процессами), не имеющими на это соответствующих полномочий;

использование передаваемых данных только в соответствии с оговоренными сторонами условиями.
Функционирование компьютерных технологий выявило наличие слабых мест (угроз) в защите информации. Угрозы безопасности делятся на случайные
(непреднамеренные) и умышленные (преднамеренные).
Источником случайных угроз могут быть [5]:

отказы и сбои аппаратных средств;

помехи в каналах и на линиях связи;

форсмажорные ситуации (пожар, выход из строя электропитания и т. д.);

ошибки и просчеты разработчиков и производителей технических средств;

алгоритмические и программные ошибки;

неумышленные действия пользователей, приводящие к отказу технологии или разрушению аппаратных, программных, информационных ресурсов
(неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ и т. д.);



запуск программ, способных при некомпетентном использовании вызывать необратимые изменения (форматирование или реструктуризация носителей информации, удаление данных и т. д.);

заражение компьютерными вирусами;

неосторожные действия, приводящие к разглашению конфиденциальной информации или атрибутов разграничения доступа (паролей, ключей шифрования и т. д.).
Умышленные угрозы – активное воздействие человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.
Умышленные угрозы бывают двух видов: пассивные и активные.
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационной технологии. К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального функционирования информационной технологии посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам можно отнести разрушение или радиоэлектронное подавление каналов связи, искажение сведений в базах данных и т. д.
В целом можно выделить следующие умышленные угрозы безопасности информации [5]:

раскрытие конфиденциальной информации – бесконтрольный выход информации за пределы круга лиц, для которых она предназначена;

несанкционированный
доступ
к
информации
– противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям;

компрометация информации – факт доступа посторонних лиц к защищаемой информации, а также подозрение на него;



отказ от информации – непризнание получателем или отправителем информации фактов ее получения или отправки;

нарушение информационного обслуживания – задержка в предоставлении информационных ресурсов потребителю;

«взлом системы» – умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа.
Методы и средства обеспечения безопасности информации
Под
политикой
безопасности понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации. Политика безопасности описывает цели без конкретизации того, как они должны быть достигнуты. Модель безопасности реализует принятую в информационной системе политику безопасности, преобразуя абстрактные цели политики в термины информационных систем, точно описывая структуры данных, средства и методы, необходимые для реализации политики безопасности.
Например, если политика безопасности утверждает, что субъекты должны быть авторизованы для доступа к объектам, модель безопасности должна предоставить математические соотношения и формулы, объясняющие, как субъект Х может получить доступ к объекту Y посредством определенных методов. Затем разрабатываются технические требования, согласно которым создаются компьютерные программы для реализации механизмов управления.
Эти механизмы представляют сетевому администратору средства настройки разграничения доступа в рамках операционной системы.
К методам обеспечения безопасности информации относятся: препятствие, управление доступом, маскировка, регламентация, принуждение, побуждение (рис. 3.4).
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).


Управление доступом включает следующие функции защиты [5]:

идентификация специалистов, персонала и ресурсов – присвоение каждому объекту персонального идентификатора;

аутентификацияопознание объекта или субъекта по предъявленному им идентификатору (например, проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей);

проверка полномочий – соответствие дня недели, времени суток запрашиваемых ресурсов и процедур установленному регламенту;

протоколирование (регистрация) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе)
при попытке несанкционированных действий.
Маскировка – метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется как при обработке, так и при хранении информации. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.
Регламентация – метод защиты информации, создающий по регламенту такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение – метод защиты, при котором специалисты и технический персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий специалистов и технический персонал не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты (рис. 3.4). Формальные средства
защиты – это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека.


Неформальные средства защиты – это средства защиты, которые определяются целенаправленной деятельностью человека либо регламентируют эту деятельность.

Рис. 3.4. Методы и средства защиты информации
К основным формальным средствам защиты относятся технические и программные средства.
Технические
средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:

аппаратные, представляющие собой устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу;

физические, представляющие собой автономные устройства и системы, создающие физические препятствия для злоумышленников (замки, решетки, охранная сигнализация и т. д.).
Программные средства – это программное обеспечение, специально предназначенное для выполнения функций защиты информации.


К основным неформальным средствам защиты относятся:

организационные средства, которые представляют собой организационно- технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры и телекоммуникаций;

морально-этические средства, которые реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи;

законодательные средства, которые определяются законодательными актами страны (регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил).

Вопросы и упражнения для самоконтроля
1.
Какие проблемы должны быть решены в процессе обеспечения защиты информации?
2.
Назовите источники случайных и умышленных угроз безопасности информации.
3.
Что такое модель безопасности, политика безопасности?
4.
Назовите основные угрозы безопасности информации.
5.
Как классифицируются угрозы безопасности?
6.
Назовите и охарактеризуйте методы обеспечения безопасности информации.
7.
Перечислите и охарактеризуйте функции управления доступом как метода обеспечения безопасности информации.
8.
Как классифицируют средства обеспечения безопасности информации?
9.
Опишите основные средства обеспечения безопасности информации.


3.4.
Антивирусная защита компьютера. Защита информации в
локальных и глобальных компьютерных сетях

3.4.1. Антивирусная защита компьютера
Вредоносная программа – это термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру или компьютерной сети. Рассмотрим основные разновидности вредоносных программ [4].
Компьютерный вирус – программа, способная создавать свои копии
(необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения.
Логическая бомба – это программа или фрагмент кода в программе, реализующий некоторую функцию при выполнении определенного условия, например, условием может быть наступление заданной даты.
«Взрываясь», логическая бомба реализует нежелательную для пользователя функцию, например, удаляет некоторые данные.
Троянский конь – программа, выполняющая в дополнение к основным еще и дополнительные действия, не описанные в документации. Троянский конь – это дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу. Троянский конь обычно действует в рамках полномочий одного пользователя, но в интересах другого пользователя (злоумышленника).
Червь (сетевой червь) – тип вредоносных программ, распространяющихся в компьютерной сети, способных к преодолению систем защиты, а также к созданию и дальнейшему распространению своих копий и осуществлению иных вредоносных действий.
Захватчик паролей – это программа, специально разработанная для воровства паролей. Сценарий может быть следующим. Программа выводит на экран сообщение об окончания сеанса работы, а затем – запрос на ввод логина и пароля для входа в систему. Введенные пользователем данные пересылаются

владельцу программы-захватчика. Для предотвращения этой угрозы перед вводом запрашиваемых данных необходимо убедиться, что вы вводите имя и пароль именно системной программе, а не какой-нибудь другой.
Клавиатурный шпион (кейлоггер) – программное или аппаратное средство, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Кейлоггер безопасен для системы, однако он может быть очень опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, логины, пароли к системам электронной почты и т. д. Большинство антивирусных программ распознают известные кейлоггеры, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения.
Условием, способствующим реализации многих видов угроз безопасности информации является наличие в программном коде «люков». Люк – это не описанная в документации на программный продукт возможность работы с этим программным продуктом. В результате пользователь получает доступ к возможностям и данным, которые в обычных условиях для него закрыты
Люки чаще всего являются результатом забывчивости разработчиков. Например, в качестве люка может быть использован временный механизм прямого доступа к частям программы, созданный для облегчения процесса отладки и не удаленный по ее окончании. Защита от люков только одна – не допускать их появления в программе.
Виды компьютерных вирусов, их классификация
Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. Существует несколько классификаций компьютерных вирусов [4].
По среде обитания различают вирусы сетевые (обитают в компьютерных сетях), файловые (внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ), загрузочные (внедряются в загрузочный сектор

диска или в сектор, содержащий программу загрузки системного диска), файлово-
загрузочные (поражают загрузочные секторы дисков и файлы прикладных программ) и системные (проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов).
По способу заражения выделяют вирусы резидентные (при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера) и нерезидентные (не заражают оперативную память и являются активными ограниченное время).
По степени воздействия вирусы бывают безвредные (не оказывающие разрушительного влияния на работу компьютера, но способные переполнять оперативную память в результате своего размножения), неопасные (не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.), опасные (нередко приводят к различным серьезным нарушениям в работе) и разрушительные
(приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.).
По особенностям алгоритмов вирусы делят на паразитические
(изменяющие содержимое файла добавлением в него своего кода, при этом зараженная программа сохраняет полную или частичную работоспособность),
репликаторы (благодаря своему быстрому воспроизводству приводят к переполнению основной памяти), невидимки (перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты), мутанты (со временем видоизменяются и самовоспроизводятся, при этом воссоздают копии, которые отличаются от оригинала), макровирусы (используют возможности макроязыков, встроенных в офисные программы обработки данных – текстовые редакторы, электронные таблицы и т. д.).
Защита от компьютерных вирусов


Для защиты компьютера от вирусов разрабатывается и постоянно обновляется антивирусное программное обеспечение. Основным средством антивирусной защиты является периодическая проверка компьютера с помощью систематически обновляемого антивирусного программного обеспечения.
Ранние версии антивирусных программ по выполняемым ими функциям подразделялись на детекторы, фаги, ревизоры, фильтры и др. Рассмотрим особенности этих типов программ.
Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Программы-детекторы могут обнаруживать только те вирусы, которые ей «известны».
Программы-полифаги (сканеры) не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы полифаги сканируют оперативную память, обнаруживают вирусы и уничтожают их, и только затем переходят к
«лечению» файлов.
Программы-ревизоры (CRC-сканеры) используют для поиска вирусов метод обнаружения изменений. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов и системных секторов.
Программы-фильтры (сторожа) – это небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Программы - вакцины (иммунизаторы) – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, уничтожающие тот или иной вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким

образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится.
Современные антивирусные пакеты программ объединяют все средства обнаружения и нейтрализации вирусов:

антивирусное ядро – программные библиотеки поиска и устранения вредоносного кода;

вирусная база данных – описания вредоносных программ и способов их устранения;

антивирусный сканер – программа, выполняющая сканирование файлов на внешних носителях и позволяющая устранить обнаруженные вредоносные программы;

антивирусный сторож – программа, проверяющая файлы при выполнении некоторых типовых операций (записи, запуска и т. д.);

специализированный фильтр – программа, контролирующая сообщения, которыми пользователь обменивается с помощью сети.
Наиболее популярными антивирусными программами являются:
Антивирусная система Касперского, DrWEB и др.
Создание и распространение вредоносных программ преследуется в России согласно Уголовному Кодексу РФ (глава 28, статья 273).
3.4.2. Защита информации в локальных и глобальных компьютерных
сетях
Средства защиты информации от несанкционированного доступа
Защита информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач – защиту хранимой и обрабатываемой информации от всевозможных злоумышленных покушений, которые могут нанести существенный ущерб.
Требования по защите информации от несанкционированного доступа направлены на достижение трех основных свойств защищаемой информации:



засекреченная информация должна быть доступна только тому, кому она предназначена (конфиденциальность);

информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений (целостность);

информация и соответствующие информационные службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость (доступность).
Наиболее эффективный способ защиты при выходе в сеть Интернет обеспечивает установка системы FireWall (файервол, межсетевой экран,
брандмауэр). Это комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей межсетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Примеры программных файерволов: Agnitum
Outpost, Symantec Firewall, ZoneAlarm.
Криптографическая защита информации
Криптография – наука о способах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Используются различные типы шифрования.
Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное
шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным. При этом знание общедоступного ключа не позволяет определить секретный ключ.
Наряду с шифрованием современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи
(ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.


Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, позволяющий установить отсутствие искажения информации в документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП.
ЭЦП – это небольшой объем информации, содержащий в себе сжатый и зашифрованный образ электронного документа. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

контроль целостности передаваемого документа (при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему);

защиту от изменений (подделки) документа – гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;

невозможность отказа от авторства, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;

доказательное подтверждение авторства документа, так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом.
Механизм ЭЦП основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание
(верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя.



Вопросы и упражнения для самоконтроля
1.
Охарактеризуйте основные виды вредоносных программ.
2.
Каким образом программные «люки» могут быть использованы для реализации угроз безопасности информации?
3.
Перечислите основные типы антивирусных программ.
4.
Опишите классификацию компьютерных вирусов по среде обитания.
5.
Чем резидентные вирусы отличаются от нерезидентных?
6.
Перечислите разновидности компьютерных вирусов в зависимости от реализуемого ими алгоритма действий?
7.
Какие функции выполняют программы-детекторы и полифаги?
8.
Каковы механизмы действия антивирусных программ-ревизоров и фильтров?
9.
Сформулируйте цель защиты информации от несанкционированного доступа и модификации.
10.
Определите понятия конфиденциальности, целостности и доступности информации.
11.
Какова роль системы FireWall в организации безопасной работы в сети
Интернет?
12.
Чем симметричное шифрование отличается от несимметричного?
13.
Каково назначение электронной цифровой подписи?
14.
Каков механизм формирования электронной цифровой подписи?


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©genderis.ru 2017
обратиться к администрации

    Главная страница