Организация размещения, обработки, поиска,хранения и передачи информации
Защита информации от несанкционированного доступа
Понятие информационной безопасности и ее значение
Защита информации как часть информационной безопасности
Современный мир находится на таком этапе своего развития, который специалисты определяют как «информационное общество». Это значит, что во всех сферах деятельности на первый план выходит информация, а следовательно, и процессы, связанные с ее получением, обработкой и использованием. Информация стала определяющим ресурсом для успешной деятельности почти любого предприятия. Утверждение «Кто владеет информацией, тот владеет миром» становится реальностью.
Как мы установили в предыдущих главах, для успешного осуществления управленческой деятельности необходима информация — один из наиболее ценных управленческих ресурсов.
Любая информация, необходимая для удовлетворения потребностей субъекта информационного обмена, должна отвечать следующим требованиям:
полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или намеренно;
своевременность, т. е. получение информации именно в тот момент времени, когда она необходима.
Получение неполной или искаженной информации, а также блокирование доступа к ней могут привести к принятию неправильных решений в области управления.
Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть защищена от утечки.
Утечка информации — процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.
По оценкам западных специалистов, утечка 20 % информации, составляющей коммерческую тайну, в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже самая преуспевающая фирма США не сможет просуществовать более трех суток, если ее конфиденциальная информация станет общедоступной.
Существуют такие информационные ресурсы наибольшим вредом, для которых будет не утечка информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно или очень сложно, например обширные банки данных, архивы предприятия и т. п.
Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.
Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.
Информационная безопасность - такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.
Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и защита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность предоставленной информации. Кроме того, она должна гарантировать сохранность информации и неизвестность ее третьим лицам (конкурентам, злоумышленникам).
Специалисты выделяют следующие направления обеспечения защиты информации:
правовая;
организационная;
инженерно-техническая;
программно-аппаратная (в том числе криптографическая).
В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов.
Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки; выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил.
Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), а также принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный, электромагнитный).
Программно-аппаратная защита включает в себя комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе и в вычислительных сетях.
Угрозы защищаемой информации
Угрозы защищаемой информации и их составные части
Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты.
Под угрозой защищаемой информации будем понимать некоторую ситуацию (или потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.
Вообще говоря, понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.
В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, несвязанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.
Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.
Средства обработки, передачи и хранения информации могут представлять для нее угрозу в случае выхода их из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ необходимо организовать защиту от возникающих в процессе работы побочных электромагнитных излучений и наводок.
Технические средства и системы, непосредственно не связанные с обработкой защищаемой информации (электроснабжение, водоснабжение, отопление и пр.) также могут оказывать негативное воздействие на информацию, влияя на средства ее обработки. Так, при отключении электроэнергии временно отключаются и системы обработки информации, что может привести, например, к потере не сохраненных данных в памяти компьютера.
Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых средства вычислительной техники выходят из строя или временно находятся в нерабочем состоянии.
Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:
уничтожение информации и (или) ее носителя;
несанкционированное получение и (или) распространение конфиденциальной информации;
модификация информации, т. е. внесение в нее изменений;
создание ложных сообщений;
блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании;
несанкционированное или ошибочное использование информационных ресурсов системы;
отказ от получения или отправки информации.
Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы или обширного банка данных.
Несанкционированное получение злоумышленником конфиденциальной информации также может привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом он становится обладателем всех прав санкционированного пользователя, т. е. пользователя, которому разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со счета данного клиента. Существует большое множество подобных примеров, когда утечка конфиденциальной информации наносила непоправимый урон ее собственнику.
Модификация информации означает внесение в информацию каких-либо изменений в интересах злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или) принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных искажениях, он должен будет приложить дополнительные усилия
по их выявлению, устранению и восстановлению истинных сведений. А это требует дополнительных затрат различных ресурсов (временных, денежных, кадровых).
Непосредственно к модификации информации примыкает и такой вид угроз, как создание ложных сообщений. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю заподозрить, что эта информация ложная.
Блокирование доступа информации или ресурсам системы может иметь негативные последствия в случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка времени. В этом случае блокирование нарушает требование своевременности получения информации. Также блокирование доступа к информации может привести к тому, что субъект не будет обладать всей полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника не отвечает на запросы санкционированного пользователя.
Несанкционированное или ошибочное использование ресурсов системы, с одной стороны, может служить промежуточным звеном для уничтожения, модификации или распространения информации. С другой стороны, оно имеет самостоятельное значение, так как, даже не касаясь пользовательской или системной информации, может нанести ущерб самой системе (например, вывести ее из строя).
Отказ от получения или отправки информации заключается в отрицании пользователем факта посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности подобные действия позволяют одной из сторон расторгать так называемым «техническим» путем заключенные финансовые соглашения, т. е. формально не отказываясь от них. Это может нанести второй стороне значительный ущерб.
Перечисленные виды угроз могут реализовываться различными способами, которые зависят от источника и вида угрозы. Существует большое количество подобных способов (особенно в сфере безопасности компьютерных сетей), они постоянно совершенствуются и обновляются.
Несанкционированный доступ как основная угроза компьютерным сетям
Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ (НСД) к информации. Нормативные документы Гостехкомиссии РФ определяют НСД как «доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) и автоматизированными системами (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ и АС».
Реализация НСД может проходить по двум направлениям.
Активные способы воздействия. Это означает, что можно преодолеть систему защиты, т. е. путем различных воздействий на нее прекратить ее работу в отношении пользователя (злоумышленника) или других программ. Этот путь ложный, но достаточно эффективный.
Пассивные способы воздействия. Позволяют определить, какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора системы, из-за ошибок в программном обеспечении или сбоев оборудования, противоречивости правил разграничения доступа и т. п. Такой НСД легко осуществить. Но, хотя обнаружить подобные воздействия не очень просто, защита от пассивных способов реализации угроз не сложна.
Для осуществления НСД необходимо выполнение следующих условий:
вычислительные ресурсы злоумышленника и санкционированного пользователя должны находиться в единой программной среде (в некоторых случаях необходимо и совпадение моментов времени работы санкционированного пользователя и действий злоумышленника);
злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в данной среде от своего вычислительного ресурса к ресурсу санкционированного пользователя;
злоумышленник должен иметь возможность с помощью данных программ выполнить несанкционированное чтение (запись) из (в) ресурса санкционированного пользователя.
В большинстве случаев НСД возможен из-за непродуманного выбора средств защиты., их некорректной установки или настройки, недостаточного контроля за работой пользователей, а также при небрежном отношении пользователя к защите собственных данных.
Основными способами НСД являются:
непосредственное обращение к объектам доступа (файлы, области памяти, ресурсы системы и пр.);
создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
модификация средств защиты;
внедрение в технические средства обработки информации программных или технических механизмов, нарушающих предполагаемую структуру и функции данных средств.
Возможны следующие методы реализации НСД к информации.
Вредоносные программы. Эти программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.
К вредоносным программам относятся:
«троянский конь»;
«вирус»;
«червь»;
«жадная программа»;
«логическая бомба»;
«логический люк»;
«захватчик паролей».
«Троянский конь» — программа, которая кроме основных (запроектированных) действий выполняет дополнительные, не описанные в документации. Эти действия реализуются с помощью Дополнительного блока команд, внесенных в исходную (безвредную) программу, которую запусками пользователи АС. «Троянский конь» может реализовывать функции уничтожения файлов, их изменения, отключения системы защиты. Дополнительный блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне). «Троянский конь» является одним из наиболее опасных методов НСД.
«Вирус» — программа, которая может «заражать» Другие программы путем включения в них своего возможно измененного кода. При этом такой код сохраняет способность к «размножению». «Вирусы» распространяются в компьютерных системах и (или) сетях и преднамеренно выполняют некоторые вредоносные действия, а также характеризуются возможностью маскировки от попыток обнаружения.
«Червь» — программа, распространяющаяся по вычислительной сети и не оставляющая своей копии, на жестком диске компьютера. Она использует определенные механизмы работы сети для определения узла, который может быть заражен. Затем размещается целиком или частично на этом узле и либо активизируется, либо ждет для этого подходящих условий. Как правило, «червь» приводит к реализации такой угрозы, как отказ в обслуживании.
«Жадные программы» при своем выполнении стремятся захватить как можно большее количество какого-либо ресурса системы (память, время процессора, каналы ввода-вывода) и не дать другим программам возможность использовать данный ресурс.
«Логическая бомба» - программа или часть программы, реализующая некоторую функцию при выполнении определенного условия. «Логические бомбы», как правило, используются для искажения или уничтожения информации.
«Логический люк» - это блок, встроенный в большую программу и обычно управляемый простыми командами ЭВМ, что вызывает его обработку средствами операционной системы. Это позволяет преодолеть систему защиты (которая, вообще говоря, должна контролировать выполнение команд в процессе работы программы). Обычно участки программ, реализующие «логический люк», встраиваются в процессе разработки крупных программных комплексов. Это делается для упрощения отладки программ, а именно с целью обхода в процессе отладки участков программы, выполняющих какие-то трудоемкие функции. Обнаружение таких участков в программном обеспечении защищаемой АС (в том числе в операционной системе) позволяет злоумышленнику производить несанкционированные действия.
«Захватчики паролей» — программы, специально предназначенные для кражи паролей на доступ к системе у законных пользователей. Программы работают следующим образом. При попытке входа в систему зарегистрированного пользователя имитируется ввод имени и пароля, который пересылаются злоумышленнику. Затем, выводится сообщение о неправильном вводе пароля, и процедура входа в систему повторяется в нормальном режимвает о том, что его пароль был похищен.
Антивирусы
Антивирус Касперского
(http://www.kav.rut)
Разговаривают две секретарши:
— Таня, а что это у тебя за иконка в правом нижнем углу экрана монитора?
— Эти Kaspenky Monitor..
— Что это такое?'
— А это антивирус для монитора.
Безусловно, самый популярный и мощный из отечественных антивирусов, да и на мировой антивирусной сцене он котируется весьма высоко. Программа «подстроена под российскую «вирусную атмосферу» и способна дать отпор вирусам отечественного производства. Кстати, антивирусная база KAV на момент написания учебника насчитывала около 93 тысяч вирусов, при этом новые дополнения к программе выпускаются ежедневно (в новых версиях проверка обновлений происходит каждые несколько часов). Вообще по частоте обновления 6aз «Касперский» значительно превосходит всех своих коллег.
Версия KAV Personal Pro состоит из нескольких важных модулей:
Scanner, проверяющий жесткие диски на предмет зараженности вирусами. Можно задать полный поиск, при котором Антивирус Касперского будет проверять все файлы подряд. Для большей надежности можно включить также режим проверки архивированных файлов. Правда, такая процедура занимает чересчур много времени. Гораздо лучше выбрать более щадящий режим - Программы по формату, при котором KAV будет проверять не только программы, но и документы, созданные в формате Microsoft Office, Кстати, если вы хотите просканировать на наличие вирусов только определенный тип файлов, то можете воспользоваться еще одним режимом проверки — По маске (в качестве «маски введите типы проверяемых файлов, например, *. doc, *. xls).
После обнаружения вирусов программа предлагает вам на выбор несколько вариантов: вычистить «заразу» из файлов, удалить сами зараженные файлы или переместить их в специальную папку. Можно также вообще отключить режим лечения — тогда ваш антивирус будет только сигнализировать вам об обнаруженных вирусах.
Вторая составляющая пакета — Monitor. Эта программа автоматически загружается при запуске Windows и доступна через иконку в левой части Панели задач.
Монитор автоматически проверяет все запускаемые на нашем компьютере файлы и открываемые документы и в случае вирусной атаки подает сигнал тревоги. Более того, в большинстве случаев Monitor просто не дает сраженному файлу запуститься, блокируя процесс его выполнения. Эта функция программы очень полезна для тех, кто постоянно имеет дело со множеством новых файлов, например, с активными «ходоками» по Интернету. Каждые пять минут запускать KAV для проверки всех скачанных файлов невозможно. В такой ситуации только и остается надеяться на недремлющее око «Монитора. Инспектор — модуль, позволяющий отлавливать даже неизвестные вирусы. «Инспектор» использует в работе совершенно иной метод, нежели «Сканер» и «Монитор», а именно метод контроля изменений размеров файлов. Внедряясь в файл, вирус неизбежно увеличивает его «объем» и вызывает изменение его размера — и тем выдает себя с головой.
Mail Checker — модуль, отвечающий за проверку «на лету» сообщений электронной почты.
Script Checker — охотник за вирусными и троянскими скриптами.
Office Guard — аналогичный модуль для проверки каждого загружаемого документа Microsoft Office.
В версии Personal отсутствуют модули Script Checker и Office Guard, a самая простая версия Lite, рассчитанная на домашних пользователей, включает лишь базовый модуль и программу автоматического обновления.
У Антивируса Касперского масса достоинств — удобство управления, регулярность и частота выпуска обновлений (база вирусов пополняется чуть ли не каждый день), а также большое количество версий для различных операционных систем. Возможно, именно поэтому Антивирус Касперского лидирует на корпоративном рынке — большинство фирм используют для зашиты своих локальных сетей именно этот продукт.
Однако назвать «Касперского» идеальным антивирусом мешает его громоздкость и медлительность — KAV очень требователен к аппаратным ресурсам. К тому же цену на новые версии KAV (во всяком случае, на «старшие» версии) трудно назвать низкой. Авторов программы можно понять — в условиях практически стопроцентного пиратства иначе просто не получается.
Norton Antivirus
Norton Antivirus является «самым-самым» сразу по целому ряду позиции. Самый красивый, самый логично устроенный. Обладатель самой большой базы данных вирусов. И — увы! — самый массивный, неповоротливый и требовательный к ресурсам.
Norton Antivirus — программа на редкость «въедливая», из-под ее контроля не уйдет ни один запушенный на компьютере процесс. После установки Norton Antivirus (например, и составе комплекта Norton System Works) о ней можно вообще забыть — NAV сама проконтролирует все, что нужно.
В частности, этот антивирус умеет перехватывать сообщения электронной почты на полпути к вашему почтовому ящику и обрабатывать их. Почту, уходящую от вас, программа гоже проверяет — на всякий случай. Конечно, обезвреживать почтовые вирусы умеют и другие программы, но только при открытии вложений, NAV же делает это заранее. Кроме того, NAV встраивает защитный механизм в приложения Microsoft Office, контролируя каждый открываемый на компьютере документ... Последние версии Norton Antivirus умеют обнаруживать не только вирусы, но и «троянские» модули и некоторых «червей»
Идеология программы — совать свой антивирусный нос во все подряд, не затрудняя себя экономией системных ресурсов, а пользователя — работой с настройками программы. Может быть, и вправду знает. В конце концов, стать «стандартом» для всего мира только за красивые глаза было бы невозможно.
Все эти процессы будут протекать для пользователя невидимо, и привлекав ваше внимание программа будет лишь в момент обнаружения нового вируса или при необходимости обновить антивирусные базы через Интернет. Кстати, вирусная база NAV. пожалуй, не имеет конкурентов по числу распознаваемых вирусов: в этой программе она самая большая.
Увы — Norton Utilities остается лидером не только по простоте работы но и по медлительности. Этот тяжеловес занимает рекордный объем в оперативной памяти компьютера, а его встроенные «сторожа» существенно замедляют скорость работы с электронной почтой и офисными документами. Наконец, традиционно неудобен «нортоновский» механизм обновления — дополнения к «Касперскому» выходят гораздо чаще, к тому же они существенно меньше по размерам, да и канал связи с сервером Symantec работает гораздо хуже.
Зато есть у NAV и завлекалочки. на которые охотно клюют пользователи-новички. Программа не заставляет вас разбираться с многочисленными настройками, все просто и удобно. Установил раз — и забыл... Кроме того, встроенные «сторожа» предоставляют вам новые возможности — так, при обнаружении зараженного письма NAV позволяет не просто удалить его или попытаться вылечить, но и переместить в карантин.
Наконец, «на руку» программе играет и тот факт, что Norton Antivirus поставляется (вместе с Norton Utilities и Norton CleanSweep) в составе популярного утилитного комплекта Norton System Works, который сегодня является обязательным элементом программной «начинки» любого компьютера. И стоимость этого комплекта вполне сопоставима с ценой отдельной антивирусной программы. Кроме того, Norton Antivirus можно приобрести в составе еще одного комплекта Symantec — Norton Internet Security Professional, в состав которого входит также одноименный файрволл.
Повторное использование ресурсов.
В этом случае осуществляется считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем. В качестве объекта такой атаки могут выступать: файлы и блоки файлов, буферы, кадры страниц памяти, секторы магнитных дисков, регистры памяти. Удаляемые данные хранятся на носителе до последующей перезаписи или уничтожения, хотя при удалении файлов искажается их заголовок и прочитать файл становится трудно, но возможно при использовании специальных программ и оборудования. Это может привести к утечке конфиденциальной информации.
Маскарад. Это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя). То есть нарушение заключается в присвоении
чужих прав и полномочий. К этому способу также относится передача сообщений в сети от имени другого пользователя.
Разрыв линии. При этом методе воздействия происходит переключение линии связи от законного пользователя системы (по окончании его сеанса связи или через разрыв линии) на злоумышленника.
При этом данное событие не регистрируется, и система работает с перехватившим канал злоумышленником как с санкционированным пользователем.
Анализ трафика. Это означает сбор и анализ сведений о частоте и методах контактов пользователей с АС или между собой. При этом злоумышленник может выяснить правила вступления пользователя в
связь и попытаться произвести НСД под видом санкционированного пользователя. Также данный метод дает возможность с помощью соответствующих аналитических методов получить некоторую конфиденциальную информацию.
Использование программы-имитатора. Это означает имитацию работы того или иного элемента сети и создание у пользователя АС иллюзии взаимодействия с системой, например, для перехвата информации пользователей. Так, экранный имитатор позволяет завладеть информацией, идентифицирующей пользователя при входе в систему (имя и пароль).
Подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков времени между действиями законного пользователя.
Другими способами реализации угроз защищаемой информации, кроме НСД, являются:
статистический вывод информации, содержащейся в базах данных;
перехват электромагнитных излучений;
принудительное электромагнитное облучение линий связи с целью получения «паразитных» наводок, т. е. излучений на других частотах;
применение подслушивающих устройств;
дистанционное фотографирование или визуальное наблюдение;
перехват сигналов принтера и восстановление на их основе печатаемого текста;
хищение носителей информации;
несанкционированное копирование носителей информации.
Кроме того, серьезной проблемой является несанкционированное копирование программных средств. Оно заключается в том, что высокий уровень нелегальных («пиратских») копий не только ведет к уменьшению доходов создателей программных средств, но и приводит к тому, что некачественное программное обеспечение имеет «дыры», позволяющие получить НСД к системе, а значит, нарушить ее информационную безопасность.
В конкретной системе обработки информации вовсе не обязательно будут существовать с одинаковой степенью вероятности все виды угроз и способы их реализации. Некоторые из них могут быть трудно реализуемы или же стоимость защиты от них может значительно превышать возможный ущерб от их осуществления. Поэтому при построении системы защиты необходимо определить, какие угрозы наиболее опасны (т. е, их реализация более вероятна и (или) они могут нанести значительный ущерб). Именно на защиту от таких угроз и должна быть рассчитана создаваемая система защиты информации.
На основании определенного перечня угроз формируется политика безопасности.
< Назад Вперед >
|