Средства управления информацией об угрозах безопасности информации
1. Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников информации, широкое распространение получил промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
• ухода информации по различным, главным образом техническим, каналам;
• несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты;
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений, либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
• недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
• использование неаттестованных технических средств обработки конфиденциальной информации;
• слабый контроль соблюдения правил защиты информации правовыми, организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
• организационные недоработки, в результате которых виновниками утечки информации являются люди — сотрудники ИС и ИТ.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.
Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.
Угрозы безопасности информации
1.1 Основные источники угроз безопасности информации
Под безопасностью информации принято понимать состояние защищенности информации, носителей и средств, обеспечивающих ее получение, обработку, хранение, передачу и использование, от различного вида угроз.
Основные источники угроз безопасности информации можно разделить на две группы:
- непреднамеренные источники;
- преднамеренные источники.
К группе непреднамеренных источников относятся:
- недостаточная квалификация (некомпетентность) обслуживающего технические средства обработки информации (ТСОИ) персонала и руководящего состава;
- несовершенство программного обеспечения средств и систем информатизации и АСУ;
- несовершенство технических решений, реализованных при разработке, создании и монтаже ТСОИ;
- естественное старение технических средств и систем в процессе эксплуатации, приводящее к изменению их свойств и характеристик;
- экстремальные нагрузки, испытываемые ТСОИ в процессе эксплуатации;
- неисправности ТСОИ и вспомогательного оборудования;
- действия собственников, владельцев или законных пользователей информации, не преследующие корыстных целей, но приводящие к непредвиденным последствиям;
- стихийные бедствия и катастрофы.
Процесс проявления непреднамеренных источников носит, как правило, случайный характер и не преследует цели нарушения безопасности информации. Однако последствия таких процессов могут быть очень серьезными.
К группе преднамеренных источников угроз безопасности информации можно отнести:
- действия иностранных разведок и спецслужб;
- действия конкурентов (промышленный шпионаж);
- действия злоумышленников (террористов, воров, шантажистов, хулиганов и т.п.).
Процессы проявления преднамеренных источников угроз безопасности информации (действия противника) имеют целенаправленный характер.
Интересы разведок и спецслужб охватывают все сферы деятельности противостоящего государства (экономическую, политическую, научно-техническую, военную и т. д.). Для государства нарушение безопасности информации может обернуться значительным политическим, экономичес-ким, военным ущербом и привести к снижению уровня национальной безопасности.
Интересы конкурирующих предприятий в условиях рыночной экономики направлены на добывание информации, относящейся к сфере коммерческой, финансовой, производственной тайны, т. е. информации о коммерческих планах, финансовом состоянии фирм, технических и технологических достижениях, о картотеках клиентов, о программном обеспечении и т.д. Получение и использование, а также уничтожение или искажение такой информации конкурентами может причинить существенный ущерб предприятию — владельцу информации. К этому же виду источников угроз следует отнести и возможные действия отечественных предприятий и организаций по добыванию информации о технических и технологических достижениях в космической промышленности, других передовых областях науки и техники, так как эти достижения зачастую могут быть применены в других сферах человеческой деятельности.
Действия различного рода злоумышленников связаны в основном с компьютерными преступлениями. Такие преступления совершаются организованными преступными группами или преступниками-одиночками в целях хищения крупных денежных сумм, незаконного пользования различными услугами, посягательства на государственную, коммерческую и личную тайну, шантажа, терроризма, вмешательства в работу систем управления и т.п. Мотивы совершения компьютерных преступлений могут и не преследовать материальных выгод. В этих случаях на первое место выдвигаются другие цели: утверждение своего «я», месть за обиду, желание «пошутить».
Угрозы безопасности информации реализуются через опасные воздействия со стороны перечисленных выше источников угроз на определенные информационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных систем и технологий. При этом в зависимости от цели воздействия различают несколько основных видов угроз:
- уничтожение;
- утечка;
- искажение;
- блокирование.
При уничтожении информационных объектов или их элементов они утрачиваются, т. е. либо переходят в руки посторонних лиц (например, при хищении), либо уничтожаются или разрушаются (например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т. п.).
При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или преднамеренное подслушивание конфиденциального разговора, перехват излучений РЭС техническими средствами разведки, незаконное копирование информации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).
Результатом искажения является несанкционированное изменение содержания (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программного обеспечения, изменение содержания банка данных и т. п.).
В результате блокирования информационный объект не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.
Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации.
В соответствии с законами республики Казахстан защите подлежит информация, отнесенная к государственной тайне, конфиденциальная информация, в том числе персональные данные, неправомерное обращение с которыми может нанести ущерб ее собственнику, владельцу, пользователю или другому лицу. Законодательно определены и режимы защиты такой информации.
Собственниками, владельцами, пользователями (потребителями) информации могут быть государственные и негосударственные предприятия, организации, физические лица.
Основные объекты защиты можно объединить в следующие группы:
– собственники, владельцы, пользователи (потребители) информации;
– носители и технические средства передачи и обработки информации;
– системы информатизации, связи и управления;
– вооружение и военная техника;
– объекты органов управления, военные и промышленные объекты.
В целях информационной безопасности необходимо обеспечить защиту прав собственников, владельцев и пользователей (потребителей) информации в сфере информационных процессов и информатизации, а также определить их обязанности и ответственность за нарушение режима защиты.
В группе носителей и технических средств передачи и обработки информации защите подлежат:
- собственно носители информации в виде информационных физичес-ких полей и химических сред, сигналов, документов на бумажной, магнит-ной, оптической и других основах;
- средства электронно-вычислительной техники (ЭВТ);
- средства связи (ТЛФ, ТЛГ, ГГС, телефаксы, телетайпы);
- средства преобразования речевой информации (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения кинофильмов);
- средства визуального отображения (телевизоры, дисплеи, средства внутреннего телевидения);
- средства изготовления и размножения документов (принтеры, ксероксы, плоттеры и т. д.);
- вспомогательные технические средства (средства, не обрабатываю-щие защищаемую информацию, но размещенные в помещениях, где она обрабатывается);
- помещения, выделенные для проведения закрытых мероприятий.
В системах информатизации, связи и управления необходимо обеспе-чить защиту:
- информационных ресурсов (архивов, банков данных и т. д.);
- информационных технологий;
- средств обеспечения информационных систем и их технологий (программных, технических, эксплуатационных, лингвистических и др.).
В интересах защиты информации о вооружении и военной технике защите подлежат:
- характеристики и параметры конкретных образцов вооружения и военной техники на всех этапах их жизненного цикла (проектирования, разработки, создания, испытаний, производства, хранения, эксплуатации, уничтожения);
- применяемые на этапах жизненного цикла технологии;
- научно-исследовательские, опытно-конструкторские и поисково-экспериментальные работы военно-прикладной направленности.
Для объектов органов, управления, военных и промышленных объектов защите подлежит информация:
- о местоположении объекта;
- о предназначении, профиле деятельности, структуре объекта и режимах его функционирования;
- циркулирующая в технических средствах, используемых на объекте;
- о разрабатываемых (производимых, испытываемых) или эксплуати-руемых образцах вооружения, военной техники или о производствах и технологиях;
- о научно-исследовательских и опытно-конструкторских работах.
1. 2 Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких свойств и процессов позволяет получить представление о самом объекте защиты и об информации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняемые сведения, т.е. сведения, содержащие государственную тайну или отнесенные к другой категории конфиденциальных сведений.
В соответствии с законом о государственной тайне к охраняемым сведениям могут быть отнесены следующие сведения [2]:
1) сведения в военной области о содержании стратегических и оперативных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного и специального оружия, о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, о дислокации, действительных наименованиях, организационной структуре и численности объединений, соединений и частей ВС РК и т. д.;
2) сведения в области экономики, науки и техники о содержании планов подготовки РФ и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности, об использо-вании инфраструктуры РК в интересах обеспечения ее обороноспособности и безопасности, о силах и средствах гражданской обороны, об объеме, планах государственного оборонного заказа, о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное и экономическое значение, и т. д.;
3) сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической деятельности РК, преждевременное распространение которых может нанести ущерб ее интересам;
4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о силах, средствах, методах, планах и результатах разведывательной и оперативно-розыскной деятельности и т.д.
К основным охраняемым сведениям о деятельности различных видов вооруженных сил могут быть отнесены: направления научных, исследо-ваний, программы развития вооружений, места разработки, сроки и результаты их испытаний, перечень решаемых ими задач, основные тактико-технические характеристики и способы применения средств, показатели их защищенности, степень боевой готовности частей и объектов, частоты и режимы работы РЭС в военное время и др.
Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. С учетом разведдоступности этих характеристик вводят понятие демаскирующих признаков. Демаскирующие признаки (ДП) – это характеристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях.
Демаскирующие признаки могут быть разделены на первичные и вторичные.
Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных ДП могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень радиационного излучения, процентное содержание химического вещества в среде, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п. Очевидно, что именно первичные ДП являются источниками разведывательной информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количества информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому знание первичных ДП имеет первостепенное самостоятельное значение для противодействия техническим разведкам.
Вторичные ДП — это признаки, которые могут быть получены путем накопления и обработки первичных ДП. Примерами вторичных ДП могут служить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частотные спектры излучений, химический состав вещества и т. д.), процессы (радиосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т. д.) и ситуации, т. е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.
Известно, что для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.
В настоящее время составить исходный перечень демаскирующих признаков (охраняемых сведений) формальными методами не удается. Объясняется это тем, что в условиях априорной неопределенности и непредсказуемости процесса развития способов и средств технической разведки противника нельзя получить полностью формализованную модель (алгоритм) последней. Поэтому единственным теоретически обоснованным методом, на основе которого можно сформировать указанный перечень, является метод экспертных оценок. Подробное описание методики формирования исходного перечня ДП некоторого охраняемого сведения изложено в литературе [4].
Кратко основное содержание методики заключается в следующем:
- определяют генеральную совокупность специалистов (экспертов), компетентных в области физических свойств (первичных ДП) защищаемого объекта, путем их последовательного опроса до стабилизации пополняемого списка экспертов;
- рассчитывают объем рабочей группы экспертов, исходя из условия ее репрезентативности (представительности);
- каждый эксперт независимо от остальных составляет свой отранжированный по степени важности перечень признаков: их число не должно превышать заданной величины;
- на основании перечней экспертов формируется таблица, содержащая перечень всех неповторяющихся признаков, частные (для данного эксперта) коэффициенты веса признаков, суммарные и средние веса каждого признака. Эта таблица позволяет судить о мнениях экспертов относительно степени необходимости включения в общий исходный перечень каждого из признаков.
Далее оценивают количественно (коэффициентом конкордации) степень согласованности мнений экспертов и статистическую значимость полученного показателя согласованности на основе использования критерия %2. После того как составлен исходный перечень демаскирующих признаков, необходимо выявить, какие из них действительно поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта, т.е. являются реально доступными для TCP.
Актуальность решения этой задачи обусловлена тем, что в случае невыявления какого-либо реально доступного ДП он остается незащищенным от разведки, а в случае принятия реально недоступного ДП за доступный будут бесполезно израсходованы силы, средства и ресурсы на его защиту. При этом очевидно, что в принципе задачу выявления реально доступных признаков достаточно решить только для первичных ДП, поскольку вторичные являются следствием наличия первичных. Очевидно также, что признак следует считать доступным для TCP, если эти средства в состоянии обнаружить его и измерить с необходимой точностью, или, другими словами, если в заданных условиях ДП не обладает энергетической и параметрической скрытностью.
Наиболее достоверным способом выявления реально доступных ДП являются натурные испытания, при которых энергетическая и параметрическая скрытность определяется экспериментально в заданных условиях, либо с помощью своих TCP (аналогов аппаратуры разведки противника), а также с помощью специальных средств комплексного технического контроля.
Методика натурной оценки скрытности общеизвестна, однако организационные, экономические и технические трудности в ряде случаев делают ее неосуществимой. Поэтому наряду с натурными испытаниями широко применяются расчетные методы оценки возможностей различных видов разведки по обнаружению, измерению и распознаванию ДП в заданных условиях, а также методы, основанные на машинном моделировании всех основных процессов технической разведки, имеющих место в рассматриваемой обстановке. При этом расчеты показателей доступности ДП осуществляются, как правило, по методикам и нормам, предписанным для общегосударственного использования (методики Гостехкомиссии России для различных видов разведки), а при моделировании на ЭВМ обобщенная модель процесса технической разведки должна учитывать все основные факторы, влияющие на эффективность последней, т. е. включать в себя частные модели защищаемых объектов, окружающей обстановки (фона), мер пассивной и активной защиты, канала распространения энергии, воспринимаемой аппаратурой разведки, а также модели функционирования аппаратуры разведки и оценки эффективности технической разведки.
Как еще нейтрализовать угрозы информационной безопасности на предприятии
Угрозу информационной безопасности можно рассматривать в нескольких аспектах. В этом материале мы уделим внимание умышленной деятельности по нарушению функционирования информационной системы предприятия.
Угрозы информационной безопасности как одна из сфер пристального внимания
Угрозы информационной безопасности можно считать несущественными, если выполняется три условия.
Вы знаете, что налоговики при проверке могут цепляться к любому подозрительному факту о контрагенте? Поэтому очень важно проверять тех, с кем Вы работаете. Сегодня Вы можете бесплатно получить информацию о прошедших проверках Вашего партнера, а главное - перечень выявленных нарушений!
Узнать подробнее >>
- Ресурсы на каждом уровне системы имеют регламентированный уровень защиты, который позволяет закрыть доступ несанкционированным попыткам ее считывания.
- Пользователи, имеющие доступ к определенному уровню информации, имеют право вносить только те изменения, которые обусловлены их функциональными обязанностями на предприятии. Несанкционированные изменения от каждого пользователя не могут быть внесены в базу. Таким образом, осуществляется запрет на ее модификацию.
- Следующий критерий минимизации угрозы информационной безопасности – сокращение времени поиска необходимой информации.
Угрозы информационной безопасности – нарушение одного их трех вышеперечисленных принципов работы с информационными массивами. Каждый из них имеет свою специфику практического применения. Наиболее подвержены воздействию злоумышленников первые два пункта. Защита от несанкционированного доступа, как правило, связана с внешними угрозами (не от резидентов информационной системы).
Защита от модификации призвана, в первую очередь, обезопасить от своих же сотрудников, которые неосознанно могут нанести вред информационной системе. Наконец, третий пункт представляет собой опасность перегруза информационной базы данных. Эта угроза может исходить как от своих сотрудников, так и от внешних источников, которые искусственно создают повышенный трафик информационных запросов и после этого система начинает сбоить.
Угроза информационной безопасности возникает в ходе эксплуатации любой базы данных, независимо от ее объема и структуры. Задача службы безопасности (собственной или находящейся на аутсорсинге) заключается в минимизации сбоев и потерь в ходе информационного обмена. Современная база данных представляет собой разветвленную информационную сеть, которая охватывает производственные и сбытовые процессы, включает в себя большое количество пользователей, в числе которых как свои сотрудники, так и нерезиденты системы (поставщики, заказчики, покупатели и т.д.)
Угрозы информационной безопасности являются не только следствием действий злоумышленников, но и наличием слабых мест в информационной системе, так называемыми уязвимостями.
Уязвимости, как правило, носят временный характер. Задача IT-специалиста отслеживать их и своевременно устранять, сужая тем самым окно опасности. Это период времени от появления уязвимости до устранения угрозы информационной безопасности.
Ошибки в программном обеспечении запускают окно опасности в момент его использования, для устранения требуется так называемое «пропатчивание», создание дополнительных модулей программного кода, устраняющих данную уязвимость.
В зависимости от степени угрозы информационной безопасности, уязвимость может существовать в широком временном интервале – от нескольких часов до нескольких месяцев. Срок ее существования определяется скоростью ее обнаружения и степенью опасности. Устранение уязвимости состоит из следующих этапов:
- появление сигнала от пользователей или от администратора сети о наличии слабого места в информационной системе;
- разработка «патча» (заплатки), призванного устранить существующий пробел;
- инсталляция программного модуля для устранения угрозы информационной безопасности.
Угрозы информационной безопасности появляются регулярно и по своей сути являются несовершенством программного обеспечения. В ходе эксплуатации информационной системы постоянно происходит ее доработка под нужды заказчика и под изменяющиеся условия бизнес-среды. Новые возможности программного обеспечения могут нести в себе новые уязвимости, которые невозможно выявить в ходе лабораторного тестирования. Они всплывают на этапе реальной эксплуатации и устраняются созданием программных заплаток.
Кроме программных проблем, существуют аппаратные проблемы и периферийные угрозы информационной безопасности. На первое место можно поставить недостаточную мощность сервера. Запросы пользователей в критические моменты могут превышать его производительность и приводить к ошибкам в базе данных и незавершенным транзакциям. Решить эту проблему можно либо увеличением мощности серверного оборудования, либо оптимизацией процессов обращения к базе данных.
Проблема инфраструктуры заключается в нестабильности питающей сети (перебои с напряжением, скачки напряжения) и нестабильности работы поставщика интернета. Если первую проблему можно решить с помощью установки энергонезависимого оборудования (система бесперебойного питания на базе заряжаемых источников или генераторной установки), то стабильности интернета можно добиться дублированием каналов поставки.
Наиболее распространенные угрозы информационной безопасности оцениваются еще на этапе разработки информационной системы предприятия. Разрабатываются меры по их профилактике и быстрому предотвращению. Априори невозможно создать абсолютно безопасную систему, поэтому лучше заранее спрогнозировать потенциально уязвимые места и затем постепенно повышать их безопасность до приемлемого уровня. Проблема информационной безопасности заключается также и в стоимости ее обеспечения. Бывают случаи, когда тратятся существенные ресурсы на несущественные уязвимости, которые не являются критическими для информационной системы и для функционирования фирмы. Кроме того, гораздо легче исключить угрозы информационной безопасности, когда алгоритм их мониторинга и устранения заложен на этапе проектирования.
Грамотная постановка целей и задач безопасности информационной системы позволяет значительно снизить затраты на ее реализацию.
Принципы минимизации угрозы информационной безопасности
Структура базы данных – это свойство информационной системы поддерживать массив данных в таком виде, чтобы он был читаем, актуален и доступен для обработки. Сохранение структуры обеспечивается с помощью политики транзакций. Каждое действие пользователя должно осуществляться по определенному алгоритму. Пользователь, во-первых, должен иметь доступ к соответствующему разделу базы данных, а, во-вторых, действовать правильным образом. Тогда новая информация, попадающая в базу, будет иметь читаемую форму и не нарушит ее целостности. Такая задача решается путем создания диалоговых окон, в которых пользователь заполняет соответствующие поля.
Секретность информации – это свойство базы данных разрешать доступ к разделам в соответствии с политикой безопасности организации. Чем выше сотрудник на иерархической управленческой лестнице, тем больше прав доступа он получает. Это связано с тем, что он должен иметь доступ к информации, с которой работают его подчиненные, а также агрегировать ее. Если же система доступа имеет уязвимости, то сотрудники, а также нерезиденты компании, могут получить доступ к конфиденциальной информации. Это, как правило, критичное событие, так как оно может нарушить коммерческую тайну или раскрыть патентную информацию.
Скорость обращения к базе данных. Ключевой параметр, влияющий на скорость работы базы данных в целом, а также на количество пользователей, одновременно работающих с информацией. Кроме собственно скорости доступа, надо также учитывать и скорость внесения новой информации, то есть скорость проведения транзакций ввода/вывода.
Достоверность информации обеспечивается изначально достоверно вводимой информацией. А затем авторизацией проводимых операций ввода/вывода и подтверждением и возможностью плановой перекрестной проверки полученных данных.
Угрозы информационной безопасности являются прямыми финансовыми угрозами, которые возникают в результате злонамеренных действий третьих лиц. Это может быть целенаправленное завладение информацией данной фирмы с целью снижения ее конкурентоспособности, либо попадание под сетевую вирусную атаку, целью которой, как правило, является выведение из строя максимально возможного количества компьютерной техники или программного обеспечения. Другая опасность вытекает из проблем, связанных с неправильной политикой безопасности в области управления информационными системами.
Тогда возникают угрозы информационной безопасности, которые не связаны с целенаправленным сторонним воздействием, а являются просчетами в проектировании автоматизированной системы управления предприятием. И в том, и в другом случае фирма несет реальные убытки, которые связаны, в первую очередь, с непосредственными потерями от воздействия угрозы информационной безопасности, а затем с затратами на восстановление работоспособного состояния.
- Директор по информационной безопасности: функции, обязанности, навыки
Человеческий источник угрозы информационной безопасности
Человеческий фактор как субъект нанесения ущерба информационной системе предприятия рассматривается, в первую очередь, с точки зрения целенаправленного нанесения убытков. Поскольку такой вариант является априори наиболее опасным для фирмы. Ведь он изначально нацелен на снижение ее конкурентоспособности, либо на существенное снижение производительности ее труда.
Вред, наносимый субъектом атаки на информационную систему, может быть выражен в виде хищения, то есть тайного завладения информацией и передачи ее заинтересованным лицам, либо в целенаправленном нарушении целостности рабочего пространства базы данных. Подобные действия попадают под соответствующую статью уголовного кодекса.
Выделяют санкционированные и несанкционированные способы доступа к информационной системе для нанесения ущерба организации. В первом случае злоумышленник действует стандартными методами, предусмотренными системой ввода/вывода данных. Например, он может завладеть логином и паролем кого-либо из сотрудников и действовать в системе от его имени.
Также и сотрудник по какой-либо причине может нанести вред системе, если он использует получаемую в рамках должностных обязанностей информацию в личных целях или по заказу заинтересованных лиц.
Внешние субъекты могут классифицироваться по квалификации и способу проникновения:
- организованный преступный бизнес;
- одиночные потенциальные преступники;
- злонамеренные контактные аудитории (покупатели, поставщики, сервисные службы и т.п.);
- IT-специалисты, занятые обслуживанием и доработкой информационной системы;
- инспектирующие органы;
- силовые структуры.
Внутренние субъекты состоят в первую очередь из специалистов, связанных с обслуживанием информационной системы. Как правило, это люди высокой квалификации, которая дает им возможность получать тайный несанкционированный доступ к нужной информации. Обычно они хорошо знакомы со структурой и спецификой программно-аппаратных средств, применяемых при проектировании и эксплуатации автоматизированной системы управления. К ним относятся:
- разработчики, программисты и менеджеры, пользующиеся информационной системой;
- специалисты службы безопасности;
- обслуживающий персонал;
- прочие категории работников и специалистов, имеющих доступ к информационной системе.
Крупные предприятия нередко сталкиваются с проблемой промышленного шпионажа. Это целая криминальная отрасль, которая направлена на создание источников угрозы информационной безопасности и похищения определенных видов информационных ресурсов, составляющих коммерческую и служебную тайну. Поэтому служба информационной безопасности крупного предприятия имеет сходную структуру с силовыми ведомствами, а также может принимать на работу специалистов, имеющих опыт работы в силовых структурах.
Поэтому безопасность предприятия начинается с кадровой проверки и заканчивается методами классического шпионажа и контршпионажа по отношению к конкурентам. Такая деятельность, как правило, проходит по грани правового поля, но является эффективной мерой выживания в большом бизнесе.
Техногенные факторы как источники угрозы информационной безопасности
Техногенные факторы, так же, как и стихийные бедствия, носят непредсказуемый характер. В отличие от природных факторов они возникают в результате деятельности человека, но в отличие от субъектной разновидности угрозы информационной безопасности являются обезличенными. Техногенные катастрофы, как правило, связаны с авариями на предприятиях и на транспорте, с выходом из строя оборудования и т.п.
Сбои в работе информационной системы являются вторичными факторами таких катастроф, но иногда более существенными по нанесенному ущербу.
Внешние средства угрозы информационной безопасности:
- коммуникационные сети;
- инженерные сети;
- транспортные средства.
Внутренние технические источники угрозы информационной безопасности:
- бракованные и дефектные технические средства работы с информацией;
- программно-аппаратные сбои в работе автоматизированной системы;
- средства связи, охраны и т.п.;
- прочие технические средства, применяемые на предприятии.
Стихийные источники угроз
Последняя группа источников угрозы информационной безопасности представляет собой силы непреодолимого действия – природные факторы. Подобные обстоятельства должны учитываться постоянно. Они носят вероятностный характер и наступают не часто. Сложность заключается в том, что бороться с ними не всегда возможно, поскольку они носят всеобщий характер. То есть под их действие, как правило, попадает не только информационная система предприятия, но и другие системы или товарно-материальные ценности. Если не получается предотвратить действия непреодолимых сил, то можно попробовать минимизировать их последствия и ущерб, нанесенный фирме. Универсальным средством защиты от природных катаклизмов является страхование ущерба. Это дополнительные затраты для бизнеса, но они с лихвой окупаются при наступлении страхового случая. При разработке политики информационной безопасности необходимо учитывать этот момент.
Угрозы информационной безопасности со стороны природных сил можно выделить в следующие категории:
- пожары;
- землетрясения;
- наводнения;
- ураганы;
- различные непредвиденные обстоятельства;
- необъяснимые явления;
- другие форс-мажорные обстоятельства.
Как составить модель угрозы информационной безопасности компании
Модель угроз информационной безопасности – это комплексный подход и систематизация потенциальных угроз информационной безопасности и выбор методов и способов их нейтрализации.
Структура источников угрозы информационной безопасности состоит из следующих элементов:
- общие характеристики источников;
- способы воплощения угрозы информационной безопасности;
- элементы информационной системы, подверженные угрозам;
- потенциальные уязвимости в системе обработки информации;
- методы воздействия на программно-аппаратные средства для причинения ущерба;
- размеры ущерба и время, необходимое на его компенсацию.
Актуальная система нейтрализации угрозы информационной безопасности – это сложный комплекс организационных и технических мер, направленных на бесперебойное функционирование информационной системы. Специалист по информационной безопасности должен быть хорошо знаком с аппаратной частью и особенностями программного кода. Все операции, связанные с вводом/выводом и обработкой информации, должны быть строго регламентированы. Операции по их контролю также должны быть автоматизированы и регулярно сводиться в отчеты о произошедших ошибках и уязвимостях.
В зависимости от масштаба и сложности системы возникают разные типы угроз и уязвимостей. Их отслеживание – это динамический процесс. Нельзя написать один раз инструкцию по информационной безопасности и забыть об этом. В ходе работы системы и прохождения ею жизненных этапов цикла развития появляются новые и новые проблемы и возможности для злоумышленников и случайных ошибок.
Разработка политики снижения угрозы информационной безопасности подразделяется на несколько последовательных шагов
- Фиксация потенциальных точек уязвимостей.
- Разработка перечня жизненно важных элементов информационной системы.
- Разработка списка угроз для каждого стратегического элемента.
- Формирование способов нейтрализации угрозы информационной безопасности.
- Методика фиксации критериев угрозы информационной безопасности и подсчета убытков, возникших в результате ее наступления.
Как уже отмечалось выше, моделирование угрозы информационной безопасности – динамический процесс, который подлежит систематическому обновлению и актуализации.
Построение модели потенциальных нарушителей
Правонарушения в области информационных технологий, в конечном счете, совершаются определенным человеком (за исключением случаев стихийных факторов, создающих угрозы информационной безопасности). Поэтому вопрос безопасности в большей степени переходит в плоскость взаимоотношений между людьми и их поведением. Пользователи системы и ее персонал – неотъемлемая (даже можно сказать определяющая) часть информационной системы. Поэтому человеческий фактор точно также присутствует и в стратегии нейтрализации угрозы информационной безопасности.
Построение моделей потенциальных нарушителей, являющихся потенциально источником угрозы информационной безопасности – это важный психологический аспект для профилактики и выявления уязвимостей на ранних этапах их возникновения. Рассматриваются основные разновидности возникающей угрозы информационной безопасности, которые могут быть направлены на дезорганизацию работы системы с целью вывести ее из строя на максимально возможный срок. Замена и подлог ключевых информационных ресурсов, затрудняющие обработку информации и процесс принятия управленческих решений.
Хищение информации с целью ее использования в личных целях. Под каждый из этих видов нарушения составляется определенный психологический и типологический портрет правонарушителя, и на его основе разрабатываются методы борьбы. Собирается статистика правонарушений, выявляются общие слабые места для данного типа угрозы информационной безопасности.
Типизация злоумышленников упрощает работу службе информационной безопасности. Известны особенности их поведения, места возникновения угрозы и атак. Заранее предпринимаются действия для того, чтобы снизить риск от действий
Модель потенциальных правонарушителей определяется следующими элементами:
- разработка категорий субъектов правонарушений в области угрозы безопасности;
- классификация мотивов противоправных действий;
- систематизация категорий правонарушителей по уровню квалификации и технической подготовки к совершению действий, представляющих угрозы информационной безопасности;
- ранжирование потенциальных преступных действий по уровню их воздействия на информационную систему предприятия и размеру нанесенного ущерба.
Злоумышленников можно подразделить на две категории: резиденты информационной системы – это пользователи, имеющие санкционированный доступ (логин и пароль) к информационной системе для совершения допустимых транзакций; нерезиденты – это сторонние субъекты, которые осуществляют доступ к информационным ресурсам системы путем взлома системы безопасности или нелегитимного использования аккаунтов зарегистрированных пользователей.
Внутренним нарушителем является резидент информационной системы, имеющий доступ для выполнения некоторых действий:
- зарегистрированные пользователи системы;
- технический персонал;
- отдел разработки программного обеспечения и администрирования;
- структура обеспечения конфиденциальности данных;
- управленческий состав фирмы.
Посторонние лица, заинтересованные в незаконном доступе к информационной системе:
- обслуживающий персонал, имеющий физический доступ к аппаратным средствам информационной системы, но не предназначенный для ее прямого обслуживания;
- контактные аудитории, связанные с деятельностью фирмы;
- клиенты и покупатели фирмы, которые могут получить доступ к информационной системе в гостевом режиме;
- сотрудники коммунальных служб, осуществляющих обслуживание здания, в котором находится серверное оборудование;
- шпионы конкурентов и других организаций, заинтересованных в нанесении ущерба;
- нарушители пропускного режима территории, где можно получить доступ к информационной системе;
- прочие лица, способные стать источниками угрозы информационной системы.
Мотивы нарушений субъектов угрозы информационной безопасности
- халатность;
- демонстрация технических возможностей;
- хулиганство;
- действие по воле третьих лиц;
- ответные меры на какие-либо действия организации;
- извлечение прибыли;
- несогласие с миссией фирмы.
Халатность характеризуется небрежностью и безалаберностью по отношению к своим должностным обязанностям технического персонала. В этом случае может отсутствовать злой умысел, но, тем не менее, остается ущерб, нанесенный фирме.
Демонстрация технических возможностей преобладает у людей с повышенными амбициями, либо с целью рекламы своих возможностей и дальнейшего выполнения преступных заказов на взлом информационных систем конкурентов. Этот мотив очень часто перекликается с хулиганскими побуждениями.
Угрозы информационной безопасности возникают и в результате психологического воздействия на пользователей системы с целью заставить их совершить противоправные действия в отношении нужной для злоумышленников информации. Такие действия могут быть совершены под воздействием шантажа, запугивания, мести и т.п.
По уровню знаний |
|
По уровню возможностей технической и программной подготовки к взлому системы |
|
По времени действия |
|
По месту действия |
|
Ограничения и предположения о потенциальных действиях сотрудников |
|
С технологической точки зрения используется дублирование информации разнообразными способами. Бесперебойное питание должно быть обеспечено круглосуточно с целью защитить информационную систему, как от скачков напряжения, так и от простоев в работе в течение рабочего дня.
Для обеспечения программной безопасности внедряются в первую очередь средства борьбы с вирусными атаками, кодирование информации для обеспечения ее сохранности и для затруднения доступа к информационной безопасности.
С точки зрения физической сохранности, надо обезопасить компьютер от кражи. Информация может попасть к злоумышленникам путем кражи диска или другого съемного носителя информации, который находится в незащищенном месте.
Кража системного блока или его несанкционированное включение может также стать причиной потери информации в системе управления фирмой. Здесь можно предложить использовать системные блоки с кнопкой включения, подстрахованной обычным металлическим ключом, без которого он не заработает. Кроме того, можно зафиксировать на рабочем месте аппаратные средства, которые могут быть элементом угрозы информационной безопасности в случае их хищения.
Комплект для защиты компьютерной техники должен содержать средства антивандальной защиты от прямого физического доступа. Технический персонал, обслуживающий информационную систему, должен предусмотреть средства, не допускающие несанкционированный доступ к элементам компьютера и средствам оргтехники. Злоумышленник должен потратить много времени для того, чтобы завладеть той или иной интересующей его деталью. За это время служба безопасности или пользователи информационной системы могут заметить непонятные действия и почувствовать возникшие угрозы информационной безопасности
Обеспечение безопасности для компакт-дисков, вставленных в системный блок, может быть осуществлено посредством механических или электромеханических запоров на торце привода соответствующего диска. Эти, примитивные на первый взгляд, меры эффективно могут защитить вашу информационную систему от злоумышленника не готового к таким способам защиты.
Для защиты от постороннего взгляда используется принцип размытия изображения и сокращения угла зрения, под которым информация остается читаемой на экране монитора. Технически это можно осуществить с помощью специальных жалюзи, сокращающих угол обзора и позволяющих видеть изображение только пользователю, сидящему непосредственно перед монитором. Также для этих целей продаются специальные многослойные пленчатые фильтры. Наконец, самый удобный способ – это заранее озаботится покупкой специальных мониторов с малым углом обзора.
Системный блок, а в некоторых случаях и его составляющие, могут быть защищены специальными датчиками, которые реагируют на движение или изменение положения защищенного предмета. В случае срабатывания датчика происходит активация автономной (энергонезависимой) сирены, оповещающей службу безопасности о несанкционированном вмешательстве, или же сигнал приходит непосредственно на пульт диспетчера службы безопасности, который дает команду охранникам на выяснение ситуации в зафиксированном объекте.
Слот безопасности – это силовой ключевой разъем, который позволяет закрепить ноутбук специальным металлическим тросиком к соответствующему разъему на столе или на стене помещения. Дополнительно к слоту безопасности ноутбук может быть оснащен датчиком движения и сиреной, которая включается, например, на время простоя ноутбука и выключается после ввода пароля для входа в систему.
Техническое обеспечение информационной безопасности бизнеса от угроз
Компьютерные сети, организованные в рамках одной организации, снабжаются датчиком движения или датчиком удара, который реагирует на вскрытие крышки системного блока. Такие датчики монтируются на каждый компьютер и соединяются в сеть безопасности, которая замыкается на центральном блоке управления. Блок управления реагирует на поступающие сигналы от датчиков безопасности и ретранслирует их на пульт управления охранника, который принимает меры для нейтрализации угрозы информационной безопасности.
Техногенные катастрофы и стихийные бедствия могут стать причиной потери значительных объемов информации и разрушения структуры базы данных. Например, мощный электронный импульс (от какого-либо промышленного оборудования) может вывести из строя жесткий диск компьютер, находящегося в радиусе его действия. Если оказываются пораженными несколько компьютеров, то это может надолго застопорить работу фирмы и создать серьезную угрозу информационной безопасности.
Пожар, случившийся в офисе или даже в соседнем помещении, с высокой долей вероятности приведет к выходу из строя компьютеров и оргтехники. На этот случай предусмотрены решения (весьма дорогостоящие) исполнения компьютерных элементов и системных блоков в жароустойчивых комплектациях, способных выдержать температуры более тысячи градусов по шкале Цельсия.
Физическая защита – это лишь первый рубеж нейтрализации источников угрозы информационной системы. Надежные замки и датчики движения способны остановить банального воришку, который технически подготовлен лишь к тому, чтобы схватить системный блок или диск с данными и вынести его с охраняемой территории. Дальше идут следующие барьеры, обеспечивающие более высокий уровень защиты.
Шифрование. Самый широко распространенный и универсальный метод защиты информации – это шифрование. К его плюсам относится возможность создать шифр практически любой сложности, который потребует соответствующих затрат времени и ресурсов на его вскрытие. Шифрование позволяет передавать информацию даже по незащищенным каналам, поскольку она не может быть прочитана при отсутствии дешифрующего ключа.
Криптографические методы – это методика преобразования исходной полезной информации в набор несвязанных символов, которые, тем не менее, являются носителями зашифрованной информации. Главный принцип криптографии – создание ключа достаточной сложности для того, чтобы затраты на его расшифровку были сопоставимы или выше, чем ценность самой информации. Согласно принципу Керкхоффа – основой любой криптограммы является ключ. Он представляет собой буквенно-цифровой файл определенной длины, который позволяет отправителю превратить исходное послание в шифр, а получателю произвести обратный процесс и увидеть сообщение. Если ключ попадет в руки злоумышленников, то это будут критической стадией угрозы информационной безопасности. Чтобы этого избежать, ключ периодически изменяется.
Шифрование осуществляется за счет программных или программно-аппаратных средств, вынесенных в единый модуль. Такой способ очень неудобен для пользователей. Поэтому разработчики идут по пути встраивания шифровального модуля в основной программный код, или даже в операционную систему. В любом случае, такая методика защиты информации является очень неудобной для пользователей и в большинстве случаев они от нее отказываются.
В настоящее время используются открытые стандартизованные каналы для шифрования, например: DES, IDEA и др.). Сложность заключается только в том, что оба конца канала передачи информации должны иметь шифровальный ключ. Если же каналом пользуются более двух пользователей, то количество ключей возрастает в нелинейной зависимости (два пользователя – один ключ; десять пользователей – тридцать шесть ключей; тысяча пользователей – четыреста девяносто восемь тысяч пятьсот один ключ).
Способ открытого распределения ключей. Каждый из пользователей каналов для передачи зашифрованных данных может использовать свой собственный индивидуальный ключ, сгенерированный случайным образом с помощью специальной программы. Затем этот ключ хранится в секретном месте известном только одному пользователю. Перед отправкой сообщения соответствующий ключ передается адресату прежде, чем он получит сообщение. Еще проще составить каталог ключей и затем рассылать его, заверив цифровой подписью.
Как на предприятии выстроить систему, которая устранит угрозы информационной безопасности
Внедрение информационных технологий в работу организации с одной стороны повышает ее эффективность, а с другой стороны заставляет руководство принимать во внимание возникающие угрозы информационной безопасности. Безопасность информационных процедур должна входить в глобальную структуру безопасности предприятия.
В работе службы безопасности бывают две крайности.
Позиция 1. Всеобъемлющий и беспрекословный регламент на выполнение любого действия, вплоть до включения/выключения компьютера и запуска нужной программы. Отсутствие доступа во внешнюю сеть, криптографическая защита всех внутренних переписок, личный контроль системного администратора за работой всех сотрудников. Идеальный вариант с точки зрения безопасности, но проблема с эффективностью и маневренностью бизнеса как такового.
Позиция 2. Безопасность низложена в угоду оперативности работы информационной системы. Такой подход грозит компьютерными вирусами, доступом посторонних людей к базе данных и потерей ключевых документов, являющихся коммерческой тайной.
Если владелец фирмы пошел по первому пути, то, скорее всего, он оказался на поводу у директора службы безопасности, для которого каждый сотрудник организации потенциальный преступник, а письма нужно отправлять не по электронной почте, а специальным курьером, имеющим подписку о неразглашении служебной тайны. Следование по второму пути наиболее вероятно, если ключевая фигура на предприятии - директор по развитию. Для него любое промедление в работе, вызванное соблюдением регламентов службы безопасности, является смертельным для продвижения бизнеса и заключения новых и новых важных контрактов. Руководитель компании должен учесть мнение обеих сторон, как с точки зрения средств и методов защиты, так и с точки зре
Угрозы безопасности информации и их классификация
Угроза безопасности информации компьютерной системой (КС) - возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.
Угрозы безопасности информации бывают следующие:
Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это позволит копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в сети «от его имени».
Защита от удаленного администрирования.
Для эффективной защиты от удаленного администрирования необходимо представлять себе методы, которыми оно достигается. Таких методов два. Первый метод — установить па компьютере «жертвы» программу (аналог сервера), с которой злоумышленник может создать удаленное соединение в то время, когда «жертва» находится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.
Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода — выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами.
Угроза активного содержимого. Активное содержимое – это активные объекты, встроенные в Web – страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т.п.) активные объекта включают в себе не только данные, но и программный ход. Агрессивный программный ход, напавший на компьютер «жертвы», способен вести себя, как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для ее установки.
Защита от активного содержимого.
Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответственно, настроить браузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предполагал их разработчик. Если угроза нежелательна, прием Java-апплетов, элементов ActiveX и активных сценариев можно отключить. Компромиссный вариант — в каждом конкретном случае запрашивать разрешение на прием того или иного активного объекта. В зависимости от того, с каким узлом установлено соединение (можно ему доверять или нет), этот вопрос каждый раз решается по-разному.
Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник. Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы, клиент получит ее аналог с «расширенными» свойствами.
Средства защиты данных на путях транспортировки.
С проникновением коммерции в Интернет все чаще возникает потребность проведения дистанционных деловых переговоров, приобретения в сети программного обеспечения, денежных расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (идентификации) партнеров по связи и подтверждении (аутентификации) целостности данных.
Вот несколько примеров того, во что может вылиться отсутствие защиты и удостоверения целостности данных и лиц.
1. Два предпринимателя, находящиеся далеко друг от друга и никогда не встречавшиеся лично, заключают договор о совместной деятельности. Если не принять специальных мер, то по прошествии некоторого времени любая из сторон может заявить, что никакого договора между ними не было, eй об этом ничего не известно и с кем вел переговоры другой партнер, она не знает.
2. Приобретение товаров и услуг через Интернет обычно оплачивается с помощью платежных карт. Покупатель сообщает продавцу конфиденциальные данные о своей кредитном карте, и тот может списать со счета покупателя оговоренную сумму. В случае, если данные будут перехвачены на одном из промежуточных серверов, неизвестные лица могут воспользоваться чужой платежной картой, оплатив ею в сети заказ товаров или услуг.
3. Получив с удаленного сервера полезную программу и установив ее на свой компьютер, мы можем с удивлением обнаружить, что в ней содержится троянский код, позволяющий дистанционно хозяйничать на нашем компьютере. Обратившись с претензией к автору программы, поставившему ее, мы можем услышать в ответ, что ничего подобного он не распространял, а если где-то па путях транспортировки кто-то внес в программу несанкционированные изменения, то он за это отвечать не может.
Это лишь три примера. На самом деле, с зарождением электронной коммерции в бизнесе и экономике ежедневно возникает огромное количество проблем. С каждым днем их количество будет прогрессивно возрастать. Сегодня в электронной коммерции защищают и аутентифицируют данные, а также идентифицируют удаленных партнеров с помощью криптографических методов.
Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюджет Интернета составляет несколько десятков миллиардов долларов США. В желании увеличить свои доходы от рекламы множество компаний организует Web – узлы не только для того, чтобы предоставлять клиентам сетевые услуги, сколько собрать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Процесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.
Защита от вмешательства в личную жизнь.
Сбор сведений об участниках работы в Интернете. Кроме средств активного воздействия па удаленный компьютер существуют и средства пассивного наблюдения за деятельностью участников Сети. Они используются рекламно-маркетинговыми службами. Как обычно, приведем пример.
При посещении почти любых Web-страниц нам на глаза попадаются рекламные объявления (их называют баннерами). При их приеме наш браузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. Мы можем не обращать внимания на эту рекламу и никогда ею не пользоваться, но, переходя от одной Web-страницы к другой, мы создаем свой психологический портрет (он называется профилем). По характеру посещаемых Web-узлов и Web-страниц удаленная служба способна определить пол, возраст, уровень образования, род занятий, круг интересов, уровень благосостояния и даже характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собранные абстрактные сведения приобретают вполне конкретный характер — так образуются негласные персональные базы данных на участников работы в сети.
Сопоставляя данные по разным людям или по одним и тем же людям, по полученные в разное время, следящие системы получают профили не только па отдельных лиц, но и на коллективы: семьи, рабочие группы, предприятия. Полученные данные могут использоваться как легально, так н нелегально. Например, идентифицировав некое лицо как любителя горных лыж, рекламная система при последующих его выходах в сеть чаще предъявляет ему объявления, относящиеся к этому виду спорта, чем другие. Это пример легального использования сведений. Но есть примеры и нелегального использования. Классифицированные базы данных являются товаром: они покупаются и продаются, переходят из рук в руки и становятся основой для деятельности многих организаций самого разного профиля.
Угроза поставки неприемлемого содержимого. Не вся информация, публикуемая в Интернете, может считаться полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может неприятна поставляемая информация, и они хотят от нее защититься.
В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают. По видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступающего содержания возлагают на браузер или на специально установленную для этой цели программу.
Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:
1. Средства собственный защиты – элементы защиты, присущие самому программному обеспечению или сопровождающие его продажу и препятствующие незаконным действиям.
2. Средства защиты с запросом информации – требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователей.
3. Средства пассивной защиты – направлены на предостережение, контроль, поиск улик и доказательств с целью создания обстановки неотвратимого раскрытия преступления.
4. Средства защиты в составе вычислительной системы – средства защиты аппаратуры, дисков и штатных устройств. При использовании таких средств операционная среда в отличие от штатного режима постоянно изменяется, поскольку выполнение программ зависит от определенных действий, специальных мер предосторожности и условий, гарантирующих защиту.
5. Средства активной защиты – инициируются при возникновении особых обстоятельств:
- вводе неправильного пароля;
- указания неправильной даты и времени при запуске программ;
- попытках доступа к информации без разрешения.
Система безопасности должна защищать: от угроз природного происхождения (ураганов, наводнений, пожаров, ударов молний и т.п.), которые приводят либо к физическому повреждению компьютерной системы, либо к уничтожению или искажению информации (скажем, по причине электромагнитных излучений).
Второй тип угроз для информационных систем связан с надежностью технического обеспечения. К ним можно отнести проблемы с электропитанием, сбои в работе компьютерной аппаратуры, излучения и наводки от работающей техники, которые выходят за пределы контролируемой территории, ее утечки через каналы связи.
И, наконец, информационным системам угрожают люди. Это могут быть как непреднамеренные ошибки операторов и администраторов, в результате которых теряется информация или происходят сбои в работе системы, так и злонамеренные действия, направленные на нанесения ущерба.
Исходя из проведенного анализа, все источники угроз безопасности информации можно разделить на три основные группы:
– угрозы, обусловленные действиями субъекта (антропогенные);
– угрозы, обусловленные техническими средствами (техногенные);:
– угрозы, обусловленные стихийными источниками.
На основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:
· кража (копирование) программного обеспечения;
· подмена (несанкционированный ввод) информации;
· уничтожение (разрушение) данных на носителях информации;
· нарушение нормальной работы (прерывание) в результате вирусных атак;
· модификация (изменение) данных на носителях информации;
· перехват (несанкционированный съем) информации;
· кража (несанкционированное копирование) ресурсов;
· нарушение нормальной работы (перегрузка) каналов связи;
· непредсказуемые потери.
Следствием реализации выявленных угроз безопасности информации в конечном счете может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:
1) уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, логических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами либо поставщиками средств обработки информации в интересах третьих лиц;
2) модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специальных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;
3) хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнитных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированнойсистемы, хищения информации с помощью программных ловушек;
4) махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персоналом учреждения. Также возможны подделка электронной подписи или отказ от нее.
Сетевая безопасность
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
- перехват информации – целостность информации сохраняется, но ее конфиденциальность нарушена;
- модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
- подмена авторства информации. Данная проблема может иметь серьезные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может «притворяться» электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность 3-х различных характеристик, обеспечивающих безопасность системы:
1. Аутентификация – это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств стоящих лиц на эти полномочия.
Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде, чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс. При аутентификации используется, как правило принцип, получивший название «что он знает», – пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.
Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:
• пароли;
• съемные носители информации;
• электронные жетоны;
• пластиковые карты;
• механические ключи.
Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится с клавиатуры ПК после включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации:
1) Пароль необходимо запоминать, а не записывать.
2) Длина пароля должна быть не менее девяти символов.
3) Пароли должны периодически меняться.
4) В компьютерной системе (КС) должны фиксироваться моменты времени успешного получения доступа и неудачного ввода пароля. Информация о попытках неверного ввода пароля должны подвергаться статистической обработке и сообщаться администратору.
5) Пароли должны храниться в КС так, чтобы доступ к ним был затруднен. Это достигается двумя способами:
- пароли хранятся в специальном ЗУ, запись в которое осуществляется в специальном режиме;
- пароли подвергаются криптографическому преобразованию (шифрованию).
6) При вводе пароля не выдавать никаких сведений на экран, чтобы затруднить подсчет введенных символов.
7) Не использовать в качестве паролей имена и фамилии, дни рождения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные символы, набирать русский текст на латинском языке, использовать парадоксальные сочетания слов.
В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение несанкционированного доступа (НСД) до загрузки любых программных средств. Этот пароль считается эффективным средством, если злоумышленник не имеет доступа к аппаратуре КС, так как отключение внутреннего питания сбрасывает этот пароль.
Другие способы идентификации (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию. Съемный носитель, содержащий идентификационную информацию — имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.
Для идентификации и аутентификации часто используется стандартный гибкий диск или флэш-память. Достоинства такого идентификатора заключаются в том, что не требуется использования дополнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.
Иногда, для повышения уровня защищенности, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор - прибор, вырабатывающий псевдослучайную символьную последовательность, которая меняется примерно раз в минуту синхронно со сменой такого же слова в КС. Жетон используется для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС выдает случайную символьную последовательность, которая набирается на клавиатуре жетона, по ней на мониторе жетона формируется новая последовательность, которая вводится в КС как пароль.
К недостатку способа идентификации и аутентификации с помощью дополнительного съемного устройства можно отнести возможность его потери или хищения.
Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, которые устанавливаются на КС высших уровней защиты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надежным. Даже подглядывание за работой пользователя при наборе ключевой фразы не дает гарантии идентификации злоумышленника при его попытке повторить все действия при наборе фразы.
2. Целостность– состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретаций в условиях различных воздействий. В частности, в случае передачи данных под целостностью понимается идентичность отправленного и принятого.
3. Секретность – предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами, и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.
Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами ранее. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.
Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один открытый (public — публичный), а другой закрытый (private — личный). На самом деле это как бы две «половинки» одного целого ключа, связанные друг . с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).
Как публичный, так и закрытый ключи представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет.
Принцип достаточности защиты.
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.
Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа,требует особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного терминала.
Метод автоматического обратного вызова.Может обеспечивать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сообщают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правильный, то производится обратный вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К недостатку рассматриваемого метода следует отнести низкую скорость обмена — среднее время задержки может исчисляться десятками секунд.
Вкомпьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем (ОС).Использование защищенных операционных систем является одним из важнейших условий построения современных информационных систем. Например, ОС UNIX позволяет владельцу файлов предоставлять права другим пользователям — только читать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает ОС Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от НСД к информации. ОС NetWare, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, имеет ряд новых возможностей, обеспечивающих первый класс защиты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
Понятие об электронной подписи
Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно также он может общаться с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно отданного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.
Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись — с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.
Антивирусные программы
Безопасность информации — это один из основных показателей качества информационной системы. На вирусные атаки приходится около 57% инцидентов, связанных с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и попавших в статистические обзоры.
Поэтому одной из основных задач защиты информации является организация эффективной антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных сетей, обрабатывающих информацию ограниченного доступа, в том числе содержащую государственную и служебную тайну.
Компьютерный вирус — это программа, скрывающаяся внутри других программ или на специальных участках диска и способная воспроизводиться («размножаться»), приписывая себя к другим программам («заражать» их), или переноситься на другие диски без ведома и согласия пользователя. Большинство компьютерных вирусов выполняют разрушительную работу, повреждая информацию, хранимую на магнитных дисках. Последствия от действий компьютерных вирусов могут быть разнообразными.
Термин «вирус» заимствован из биологии. Особенности поведения компьютерных вирусов сходны с поведением обычных вирусов: они представляют опасность для той системы, в которой паразитируют, быстро размножаются, легко распространяются, разрушают информацию,