Средства управления информацией об угрозах безопасности информации


1. Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников информации, широкое распространение получил промышленный шпионаж — это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

• утечка конфиденциальной информации;

• компрометация информации;

• несанкционированное использование информационных ресурсов;

• ошибочное использование информационных ресурсов;

• несанкционированный обмен информацией между абонентами;

• отказ от информации;

• нарушение информационного обслуживания;

• незаконное использование привилегий.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

• разглашения конфиденциальной информации;

• ухода информации по различным, главным образом техническим, каналам;

• несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

• копирование носителей информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя;

• маскировка под запросы системы;

• использование программных ловушек;

• использование недостатков языков программирования и операционных систем;

• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

• злоумышленный вывод из строя механизмов защиты;

• расшифровка специальными программами зашифрованной информации;

• информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений, либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации — канал утечки.

Однако есть и достаточно примитивные пути несанкционированного доступа:

• хищение носителей информации и документальных отходов;

• инициативное сотрудничество;

• склонение к сотрудничеству со стороны взломщика;

• выпытывание;

• подслушивание;

• наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.

Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:

• недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

• использование неаттестованных технических средств обработки конфиденциальной информации;

• слабый контроль соблюдения правил защиты информации правовыми, организационными и инженерно-техническими мерами;

• текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;

• организационные недоработки, в результате которых виновниками утечки информации являются люди — сотрудники ИС и ИТ.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.

Считается, что вирус характеризуется двумя основными особенностями:

1) способностью к саморазмножению;

2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).

Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.

Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения техническим путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания — угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.

studfiles.net

Угрозы безопасности информации

1.1 Основные источники угроз безопасности информации

Под безопасностью информации принято понимать состояние защищенности информации, носителей и средств, обеспечивающих ее получение, обработку, хранение, передачу и использование, от различного вида угроз.

Основные источники угроз безопасности информации можно разделить на две группы:

- непреднамеренные источники;

- преднамеренные источники.

К группе непреднамеренных источников относятся:

- недостаточная квалификация (некомпетентность) обслуживающего тех­нические средства обработки информации (ТСОИ) персонала и руководящего состава;

- несовершенство программного обеспечения средств и систем информа­тизации и АСУ;

- несовершенство технических решений, реализованных при разработке, создании и монтаже ТСОИ;

- естественное старение технических средств и систем в процессе эксплу­атации, приводящее к изменению их свойств и характеристик;

- экстремальные нагрузки, испытываемые ТСОИ в процессе эксплуата­ции;

- неисправности ТСОИ и вспомогательного оборудования;

- действия собственников, владельцев или законных пользователей ин­формации, не преследующие корыстных целей, но приводящие к непредви­денным последствиям;

- стихийные бедствия и катастрофы.

Процесс проявления непреднамеренных источников носит, как правило, случайный характер и не преследует цели нарушения безопасности информа­ции. Однако последствия таких процессов могут быть очень серьезными.

К группе преднамеренных источников угроз безопасности информации можно отнести:

- действия иностранных разведок и спецслужб;

- действия конкурентов (промышленный шпионаж);

- действия злоумышленников (террористов, воров, шантажистов, хулига­нов и т.п.).

Процессы проявления преднамеренных источников угроз безопасности информации (действия противника) имеют целенаправленный характер.

Интересы разведок и спецслужб охватывают все сферы деятельности про­тивостоящего государства (экономическую, политическую, научно-техническую, военную и т. д.). Для государства нарушение безопасности информации может обернуться значительным политическим, экономичес-ким, военным ущербом и привести к снижению уровня национальной безопасности.

Интересы конкурирующих предприятий в условиях рыночной экономики на­правлены на добывание информации, относящейся к сфере коммерческой, фи­нансовой, производственной тайны, т. е. информации о коммерческих планах, финансовом состоянии фирм, технических и технологических достижениях, о кар­тотеках клиентов, о программном обеспечении и т.д. Получение и использова­ние, а также уничтожение или искажение такой информации конкурентами мо­жет причинить существенный ущерб предприятию — владельцу информации. К этому же виду источников угроз следует отнести и возможные действия отечественных предприятий и организаций по добыванию информации о тех­нических и технологических достижениях в космической промышленности, других передовых областях науки и техники, так как эти достижения зачастую могут быть применены в других сферах человеческой деятельности.

Действия различного рода злоумышленников связаны в основном с компь­ютерными преступлениями. Такие преступления совершаются организован­ными преступными группами или преступниками-одиночками в целях хище­ния крупных денежных сумм, незаконного пользования различными услуга­ми, посягательства на государственную, коммерческую и личную тайну, шантажа, терроризма, вмешательства в работу систем управления и т.п. Мо­тивы совершения компьютерных преступлений могут и не преследовать мате­риальных выгод. В этих случаях на первое место выдвигаются другие цели: утверждение своего «я», месть за обиду, желание «пошутить».

Угрозы безопасности информации реализуются через опасные воздействия со стороны перечисленных выше источников угроз на определенные инфор­мационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных си­стем и технологий. При этом в зависимости от цели воздействия различают несколько основных видов угроз:

- уничтожение;

- утечка;

- искажение;

- блокирование.

При уничтожении информационных объектов или их эле­ментов они утрачиваются, т. е. либо переходят в руки посторонних лиц (на­пример, при хищении), либо уничтожаются или разрушаются (например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т. п.).

При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или пред­намеренное подслушивание конфиденциального разговора, перехват излуче­ний РЭС техническими средствами разведки, незаконное копирование инфор­мации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).

Результатом искажения является несанкционированное из­менение содержания (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программно­го обеспечения, изменение содержания банка данных и т. п.).

В результате блокирования информационный объект не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.

Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации.

В соответствии с законами республики Казахстан защите подлежит ин­формация, отнесенная к государственной тайне, конфиденциальная информа­ция, в том числе персональные данные, неправомерное обращение с которы­ми может нанести ущерб ее собственнику, владельцу, пользователю или дру­гому лицу. Законодательно определены и режимы защиты такой информации.

Собственниками, владельцами, пользователями (потребителями) информации могут быть государственные и негосударственные предприятия, организации, физические лица.

Основные объекты защиты можно объединить в следующие группы:

– собственники, владельцы, пользователи (потребители) информации;

– носители и технические средства передачи и обработки информации;

– системы информатизации, связи и управления;

– вооружение и военная техника;

– объекты органов управления, военные и промышленные объекты.

В целях информационной безопасности необходимо обеспечить защиту прав собственников, владельцев и пользователей (потребителей) информации в сфере информационных процессов и информатизации, а также определить их обязанности и ответственность за нарушение режима защиты.

В группе носителей и технических средств передачи и обработки информации защите подлежат:

- собственно носители информации в виде информационных физичес-ких полей и химических сред, сигналов, документов на бумажной, магнит-ной, оп­тической и других основах;

- средства электронно-вычислительной техники (ЭВТ);

- средства связи (ТЛФ, ТЛГ, ГГС, телефаксы, телетайпы);

- средства преобразования речевой информации (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения кинофиль­мов);

- средства визуального отображения (телевизоры, дисплеи, средства внут­реннего телевидения);

- средства изготовления и размножения документов (принтеры, ксерок­сы, плоттеры и т. д.);

- вспомогательные технические средства (средства, не обрабатываю-щие защищаемую информацию, но размещенные в помещениях, где она обрабаты­вается);

- помещения, выделенные для проведения закрытых мероприятий.

В системах информатизации, связи и управления необходимо обеспе-чить защиту:

- информационных ресурсов (архивов, банков данных и т. д.);

- информационных технологий;

- средств обеспечения информационных систем и их технологий (про­граммных, технических, эксплуатационных, лингвистических и др.).

В интересах защиты информации о вооружении и военной технике защите подлежат:

- характеристики и параметры конкретных образцов вооружения и воен­ной техники на всех этапах их жизненного цикла (проектирования, разработ­ки, создания, испытаний, производства, хранения, эксплуатации, уничтоже­ния);

- применяемые на этапах жизненного цикла технологии;

- научно-исследовательские, опытно-конструкторские и поисково-экспе­риментальные работы военно-прикладной направленности.

Для объектов органов, управления, военных и промышленных объектов за­щите подлежит информация:

- о местоположении объекта;

- о предназначении, профиле деятельности, структуре объекта и режимах его функционирования;

- циркулирующая в технических средствах, используемых на объекте;

- о разрабатываемых (производимых, испытываемых) или эксплуати-руе­мых образцах вооружения, военной техники или о производствах и техноло­гиях;

- о научно-исследовательских и опытно-конструкторских работах.

1. 2 Охраняемые сведения и демаскирующие признаки

Технические средства, системы и другие объекты защиты обладают опре­деленными характерными для них свойствами, а их функционирование сопро­вождается различными процессами. Выявление и анализ таких свойств и про­цессов позволяет получить представление о самом объекте защиты и об ин­формации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняе­мые сведения, т.е. сведения, содержащие государственную тайну или отне­сенные к другой категории конфиденциальных сведений.

В соответствии с законом о государственной тайне к охраняемым сведени­ям могут быть отнесены следующие сведения [2]:

1) сведения в военной области о содержании стратегических и опера­тивных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного и специального оружия, о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, о дислокации, действительных наименованиях, организационной структуре и численности объединений, соединений и частей ВС РК и т. д.;

2) сведения в области экономики, науки и техники о содержании планов подготовки РФ и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности, об использо-вании инфра­структуры РК в интересах обеспечения ее обороноспособности и безопасности, о силах и средствах гражданской обороны, об объеме, планах государственного оборонного заказа, о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное и экономическое значение, и т. д.;

3) сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической деятельности РК, преждевременное распространение которых может нанести ущерб ее интересам;

4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о силах, средствах, методах, планах и результатах разведывательной и оперативно-розыскной деятельности и т.д.

К основным охраняемым сведениям о деятельности различных видов во­оруженных сил могут быть отнесены: направления научных, исследо-ваний, про­граммы развития вооружений, места разработки, сроки и результаты их испы­таний, перечень решаемых ими задач, основные тактико-технические харак­теристики и способы применения средств, показатели их защищенности, степень боевой готовности частей и объектов, частоты и режимы работы РЭС в военное время и др.

Источниками информации об охраняемых сведениях могут быть различ­ные характеристики объектов защиты, их элементов и создаваемых ими физи­ческих полей. С учетом разведдоступности этих характеристик вводят понятие демаскирующих признаков. Демаскирующие признаки (ДП) – это харак­теристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях.

Демаскирующие признаки могут быть разделены на первичные и вторич­ные.

Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных ДП могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень ради­ационного излучения, процентное содержание химического вещества в сре­де, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п. Очевидно, что именно первичные ДП являются источниками разведывательной информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количе­ства информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому знание первичных ДП имеет первостепенное самостоятельное значение для противодействия тех­ническим разведкам.

Вторичные ДП — это признаки, которые могут быть получены путем на­копления и обработки первичных ДП. Примерами вторичных ДП могут слу­жить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частот­ные спектры излучений, химический состав вещества и т. д.), процессы (ра­диосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т. д.) и ситуации, т. е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.

Известно, что для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.

В настоящее время составить исходный перечень демаскирующих признаков (охраняемых сведений) формальными методами не удается. Объясняется это тем, что в условиях априорной неопределенности и непредсказуемости процесса развития способов и средств технической разведки противника нельзя получить полностью формализованную модель (алгоритм) последней. Поэто­му единственным теоретически обоснованным методом, на основе которого можно сформировать указанный перечень, является метод экспертных оценок. Подробное описание методики формирования исходного перечня ДП не­которого охраняемого сведения изложено в литературе [4].

Кратко основное содержание методики заключается в следующем:

- определяют генеральную совокупность специалистов (экспертов), ком­петентных в области физических свойств (первичных ДП) защищаемого объек­та, путем их последовательного опроса до стабилизации пополняемого спис­ка экспертов;

- рассчитывают объем рабочей группы экспертов, исходя из условия ее репрезентативности (представительности);

- каждый эксперт независимо от остальных составляет свой отранжированный по степени важности перечень признаков: их число не должно превы­шать заданной величины;

- на основании перечней экспертов формируется таблица, содержащая перечень всех неповторяющихся признаков, частные (для данного эксперта) коэффициенты веса признаков, суммарные и средние веса каждого признака. Эта таблица позволяет судить о мнениях экспертов относительно степени не­обходимости включения в общий исходный перечень каждого из признаков.

Далее оценивают количественно (коэффициентом конкордации) степень согласованности мнений экспертов и статистическую значимость полученного показателя согласованности на основе использования критерия %2. После того как составлен исходный перечень демаскирующих признаков, необходимо выявить, какие из них действительно поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта, т.е. являются реально доступными для TCP.

Актуальность решения этой задачи обусловлена тем, что в случае невыявления какого-либо реально доступного ДП он остается незащищенным от разведки, а в случае принятия реально не­доступного ДП за доступный будут бесполезно израсходованы силы, средства и ресурсы на его защиту. При этом очевидно, что в принципе задачу выявле­ния реально доступных признаков достаточно решить только для первичных ДП, поскольку вторичные являются следствием наличия первичных. Очевидно также, что признак следует считать доступным для TCP, если эти средства в состоянии обнаружить его и измерить с необходимой точнос­тью, или, другими словами, если в заданных условиях ДП не обладает энерге­тической и параметрической скрытностью.

Наиболее достоверным способом выявления реально доступных ДП явля­ются натурные испытания, при которых энергетическая и параметрическая скрытность определяется экспериментально в заданных условиях, либо с по­мощью своих TCP (аналогов аппаратуры разведки противника), а также с по­мощью специальных средств комплексного технического контроля.

Методика натурной оценки скрытности общеизвестна, однако организационные, эконо­мические и технические трудности в ряде случаев делают ее неосуществимой. Поэтому наряду с натурными испытаниями широко применяются расчетные методы оценки возможностей различных видов разведки по обнаружению, измерению и распознаванию ДП в заданных условиях, а также методы, основанные на машинном моделировании всех основных процессов технической разведки, имеющих место в рассматриваемой обстановке. При этом расчеты показателей доступности ДП осуществляются, как правило, по методикам и нормам, предписанным для общегосударственного использования (методики Гостехкомиссии России для различных видов разведки), а при моделировании на ЭВМ обобщенная модель процесса технической разведки должна учиты­вать все основные факторы, влияющие на эффективность последней, т. е. вклю­чать в себя частные модели защищаемых объектов, окружающей обстановки (фона), мер пассивной и активной защиты, канала распространения энергии, воспринимаемой аппаратурой разведки, а также модели функционирования аппаратуры разведки и оценки эффективности технической разведки.

studfiles.net

Как еще нейтрализовать угрозы информационной безопасности на предприятии

Угрозу информационной безопасности можно рассматривать в нескольких аспектах. В этом материале мы уделим внимание умышленной деятельности по нарушению функционирования информационной системы предприятия.

Угрозы информационной безопасности как одна из сфер пристального внимания

Угрозы информационной безопасности можно считать несущественными, если выполняется три условия.

Вы знаете, что налоговики при проверке могут цепляться к любому подозрительному факту о контрагенте? Поэтому очень важно проверять тех, с кем Вы работаете. Сегодня Вы можете бесплатно получить информацию о прошедших проверках Вашего партнера, а главное - перечень выявленных нарушений!

Узнать подробнее >>

  1. Ресурсы на каждом уровне системы имеют регламентированный уровень защиты, который позволяет закрыть доступ несанкционированным попыткам ее считывания.
  2. Пользователи, имеющие доступ к определенному уровню информации, имеют право вносить только те изменения, которые обусловлены их функциональными обязанностями на предприятии. Несанкционированные изменения от каждого пользователя не могут быть внесены в базу. Таким образом, осуществляется запрет на ее модификацию.
  3. Следующий критерий минимизации угрозы информационной безопасности – сокращение времени поиска необходимой информации.

Угрозы информационной безопасности – нарушение одного их трех вышеперечисленных принципов работы с информационными массивами. Каждый из них имеет свою специфику практического применения. Наиболее подвержены воздействию злоумышленников первые два пункта. Защита от несанкционированного доступа, как правило, связана с внешними угрозами (не от резидентов информационной системы).

Защита от модификации призвана, в первую очередь, обезопасить от своих же сотрудников, которые неосознанно могут нанести вред информационной системе. Наконец, третий пункт представляет собой опасность перегруза информационной базы данных. Эта угроза может исходить как от своих сотрудников, так и от внешних источников, которые искусственно создают повышенный трафик информационных запросов и после этого система начинает сбоить.

Угроза информационной безопасности возникает в ходе эксплуатации любой базы данных, независимо от ее объема и структуры. Задача службы безопасности (собственной или находящейся на аутсорсинге) заключается в минимизации сбоев и потерь в ходе информационного обмена. Современная база данных представляет собой разветвленную информационную сеть, которая охватывает производственные и сбытовые процессы, включает в себя большое количество пользователей, в числе которых как свои сотрудники, так и нерезиденты системы (поставщики, заказчики, покупатели и т.д.)

Угрозы информационной безопасности являются не только следствием действий злоумышленников, но и наличием слабых мест в информационной системе, так называемыми уязвимостями.

Уязвимости, как правило, носят временный характер. Задача IT-специалиста отслеживать их и своевременно устранять, сужая тем самым окно опасности. Это период времени от появления уязвимости до устранения угрозы информационной безопасности.

Ошибки в программном обеспечении запускают окно опасности в момент его использования, для устранения требуется так называемое «пропатчивание», создание дополнительных модулей программного кода, устраняющих данную уязвимость.

В зависимости от степени угрозы информационной безопасности, уязвимость может существовать в широком временном интервале – от нескольких часов до нескольких месяцев. Срок ее существования определяется скоростью ее обнаружения и степенью опасности. Устранение уязвимости состоит из следующих этапов:

  • появление сигнала от пользователей или от администратора сети о наличии слабого места в информационной системе;
  • разработка «патча» (заплатки), призванного устранить существующий пробел;
  • инсталляция программного модуля для устранения угрозы информационной безопасности.

Угрозы информационной безопасности появляются регулярно и по своей сути являются несовершенством программного обеспечения. В ходе эксплуатации информационной системы постоянно происходит ее доработка под нужды заказчика и под изменяющиеся условия бизнес-среды. Новые возможности программного обеспечения могут нести в себе новые уязвимости, которые невозможно выявить в ходе лабораторного тестирования. Они всплывают на этапе реальной эксплуатации и устраняются созданием программных заплаток.

Кроме программных проблем, существуют аппаратные проблемы и периферийные угрозы информационной безопасности. На первое место можно поставить недостаточную мощность сервера. Запросы пользователей в критические моменты могут превышать его производительность и приводить к ошибкам в базе данных и незавершенным транзакциям. Решить эту проблему можно либо увеличением мощности серверного оборудования, либо оптимизацией процессов обращения к базе данных.

Проблема инфраструктуры заключается в нестабильности питающей сети (перебои с напряжением, скачки напряжения) и нестабильности работы поставщика интернета. Если первую проблему можно решить с помощью установки энергонезависимого оборудования (система бесперебойного питания на базе заряжаемых источников или генераторной установки), то стабильности интернета можно добиться дублированием каналов поставки.

Наиболее распространенные угрозы информационной безопасности оцениваются еще на этапе разработки информационной системы предприятия. Разрабатываются меры по их профилактике и быстрому предотвращению. Априори невозможно создать абсолютно безопасную систему, поэтому лучше заранее спрогнозировать потенциально уязвимые места и затем постепенно повышать их безопасность до приемлемого уровня. Проблема информационной безопасности заключается также и в стоимости ее обеспечения. Бывают случаи, когда тратятся существенные ресурсы на несущественные уязвимости, которые не являются критическими для информационной системы и для функционирования фирмы. Кроме того, гораздо легче исключить угрозы информационной безопасности, когда алгоритм их мониторинга и устранения заложен на этапе проектирования.

Грамотная постановка целей и задач безопасности информационной системы позволяет значительно снизить затраты на ее реализацию.

Принципы минимизации угрозы информационной безопасности

Структура базы данных – это свойство информационной системы поддерживать массив данных в таком виде, чтобы он был читаем, актуален и доступен для обработки. Сохранение структуры обеспечивается с помощью политики транзакций. Каждое действие пользователя должно осуществляться по определенному алгоритму. Пользователь, во-первых, должен иметь доступ к соответствующему разделу базы данных, а, во-вторых, действовать правильным образом. Тогда новая информация, попадающая в базу, будет иметь читаемую форму и не нарушит ее целостности. Такая задача решается путем создания диалоговых окон, в которых пользователь заполняет соответствующие поля.

Секретность информации – это свойство базы данных разрешать доступ к разделам в соответствии с политикой безопасности организации. Чем выше сотрудник на иерархической управленческой лестнице, тем больше прав доступа он получает. Это связано с тем, что он должен иметь доступ к информации, с которой работают его подчиненные, а также агрегировать ее. Если же система доступа имеет уязвимости, то сотрудники, а также нерезиденты компании, могут получить доступ к конфиденциальной информации. Это, как правило, критичное событие, так как оно может нарушить коммерческую тайну или раскрыть патентную информацию.

Скорость обращения к базе данных. Ключевой параметр, влияющий на скорость работы базы данных в целом, а также на количество пользователей, одновременно работающих с информацией. Кроме собственно скорости доступа, надо также учитывать и скорость внесения новой информации, то есть скорость проведения транзакций ввода/вывода.

Достоверность информации обеспечивается изначально достоверно вводимой информацией. А затем авторизацией проводимых операций ввода/вывода и подтверждением и возможностью плановой перекрестной проверки полученных данных.

Угрозы информационной безопасности являются прямыми финансовыми угрозами, которые возникают в результате злонамеренных действий третьих лиц. Это может быть целенаправленное завладение информацией данной фирмы с целью снижения ее конкурентоспособности, либо попадание под сетевую вирусную атаку, целью которой, как правило, является выведение из строя максимально возможного количества компьютерной техники или программного обеспечения. Другая опасность вытекает из проблем, связанных с неправильной политикой безопасности в области управления информационными системами.

Тогда возникают угрозы информационной безопасности, которые не связаны с целенаправленным сторонним воздействием, а являются просчетами в проектировании автоматизированной системы управления предприятием. И в том, и в другом случае фирма несет реальные убытки, которые связаны, в первую очередь, с непосредственными потерями от воздействия угрозы информационной безопасности, а затем с затратами на восстановление работоспособного состояния.

  • Директор по информационной безопасности: функции, обязанности, навыки

Человеческий источник угрозы информационной безопасности

Человеческий фактор как субъект нанесения ущерба информационной системе предприятия рассматривается, в первую очередь, с точки зрения целенаправленного нанесения убытков. Поскольку такой вариант является априори наиболее опасным для фирмы. Ведь он изначально нацелен на снижение ее конкурентоспособности, либо на существенное снижение производительности ее труда.

Вред, наносимый субъектом атаки на информационную систему, может быть выражен в виде хищения, то есть тайного завладения информацией и передачи ее заинтересованным лицам, либо в целенаправленном нарушении целостности рабочего пространства базы данных. Подобные действия попадают под соответствующую статью уголовного кодекса.

Выделяют санкционированные и несанкционированные способы доступа к информационной системе для нанесения ущерба организации. В первом случае злоумышленник действует стандартными методами, предусмотренными системой ввода/вывода данных. Например, он может завладеть логином и паролем кого-либо из сотрудников и действовать в системе от его имени.

Также и сотрудник по какой-либо причине может нанести вред системе, если он использует получаемую в рамках должностных обязанностей информацию в личных целях или по заказу заинтересованных лиц.

Внешние субъекты могут классифицироваться по квалификации и способу проникновения:

  • организованный преступный бизнес;
  • одиночные потенциальные преступники;
  • злонамеренные контактные аудитории (покупатели, поставщики, сервисные службы и т.п.);
  • IT-специалисты, занятые обслуживанием и доработкой информационной системы;
  • инспектирующие органы;
  • силовые структуры.

Внутренние субъекты состоят в первую очередь из специалистов, связанных с обслуживанием информационной системы. Как правило, это люди высокой квалификации, которая дает им возможность получать тайный несанкционированный доступ к нужной информации. Обычно они хорошо знакомы со структурой и спецификой программно-аппаратных средств, применяемых при проектировании и эксплуатации автоматизированной системы управления. К ним относятся:

  • разработчики, программисты и менеджеры, пользующиеся информационной системой;
  • специалисты службы безопасности;
  • обслуживающий персонал;
  • прочие категории работников и специалистов, имеющих доступ к информационной системе.

Крупные предприятия нередко сталкиваются с проблемой промышленного шпионажа. Это целая криминальная отрасль, которая направлена на создание источников угрозы информационной безопасности и похищения определенных видов информационных ресурсов, составляющих коммерческую и служебную тайну. Поэтому служба информационной безопасности крупного предприятия имеет сходную структуру с силовыми ведомствами, а также может принимать на работу специалистов, имеющих опыт работы в силовых структурах.

Поэтому безопасность предприятия начинается с кадровой проверки и заканчивается методами классического шпионажа и контршпионажа по отношению к конкурентам. Такая деятельность, как правило, проходит по грани правового поля, но является эффективной мерой выживания в большом бизнесе.

Техногенные факторы как источники угрозы информационной безопасности

Техногенные факторы, так же, как и стихийные бедствия, носят непредсказуемый характер. В отличие от природных факторов они возникают в результате деятельности человека, но в отличие от субъектной разновидности угрозы информационной безопасности являются обезличенными. Техногенные катастрофы, как правило, связаны с авариями на предприятиях и на транспорте, с выходом из строя оборудования и т.п.

Сбои в работе информационной системы являются вторичными факторами таких катастроф, но иногда более существенными по нанесенному ущербу. 

Внешние средства угрозы информационной безопасности:

  • коммуникационные сети;
  • инженерные сети;
  • транспортные средства.

Внутренние технические источники угрозы информационной безопасности:

  • бракованные и дефектные технические средства работы с информацией;
  • программно-аппаратные сбои в работе автоматизированной системы;
  • средства связи, охраны и т.п.;
  • прочие технические средства, применяемые на предприятии.

Стихийные источники угроз

Последняя группа источников угрозы информационной безопасности представляет собой силы непреодолимого действия – природные факторы. Подобные обстоятельства должны учитываться постоянно. Они носят вероятностный характер и наступают не часто. Сложность заключается в том, что бороться с ними не всегда возможно, поскольку они носят всеобщий характер. То есть под их действие, как правило, попадает не только информационная система предприятия, но и другие системы или товарно-материальные ценности. Если не получается предотвратить действия непреодолимых сил, то можно попробовать минимизировать их последствия и ущерб, нанесенный фирме. Универсальным средством защиты от природных катаклизмов является страхование ущерба. Это дополнительные затраты для бизнеса, но они с лихвой окупаются при наступлении страхового случая. При разработке политики информационной безопасности необходимо учитывать этот момент.

Угрозы информационной безопасности со стороны природных сил можно выделить в следующие категории:

  • пожары;
  • землетрясения;
  • наводнения;
  • ураганы;
  • различные непредвиденные обстоятельства;
  • необъяснимые явления;
  • другие форс-мажорные обстоятельства.

Как составить модель угрозы информационной безопасности компании

Модель угроз информационной безопасности – это комплексный подход и систематизация потенциальных угроз информационной безопасности и выбор методов и способов их нейтрализации.

Структура источников угрозы информационной безопасности состоит из следующих элементов:

  • общие характеристики источников;
  • способы воплощения угрозы информационной безопасности;
  • элементы информационной системы, подверженные угрозам;
  • потенциальные уязвимости в системе обработки информации;
  • методы воздействия на программно-аппаратные средства для причинения ущерба;
  • размеры ущерба и время, необходимое на его компенсацию.

Актуальная система нейтрализации угрозы информационной безопасности – это сложный комплекс организационных и технических мер, направленных на бесперебойное функционирование информационной системы. Специалист по информационной безопасности должен быть хорошо знаком с аппаратной частью и особенностями программного кода. Все операции, связанные с вводом/выводом и обработкой информации, должны быть строго регламентированы. Операции по их контролю также должны быть автоматизированы и регулярно сводиться в отчеты о произошедших ошибках и уязвимостях.

В зависимости от масштаба и сложности системы возникают разные типы угроз и уязвимостей. Их отслеживание – это динамический процесс. Нельзя написать один раз инструкцию по информационной безопасности и забыть об этом. В ходе работы системы и прохождения ею жизненных этапов цикла развития появляются новые и новые проблемы и возможности для злоумышленников и случайных ошибок.

Разработка политики снижения угрозы информационной безопасности подразделяется на несколько последовательных шагов

  1. Фиксация потенциальных точек уязвимостей.
  2. Разработка перечня жизненно важных элементов информационной системы.
  3. Разработка списка угроз для каждого стратегического элемента.
  4. Формирование способов нейтрализации угрозы информационной безопасности.
  5. Методика фиксации критериев угрозы информационной безопасности и подсчета убытков, возникших в результате ее наступления.

Как уже отмечалось выше, моделирование угрозы информационной безопасности – динамический процесс, который подлежит систематическому обновлению и актуализации.

Построение модели потенциальных нарушителей

Правонарушения в области информационных технологий, в конечном счете, совершаются определенным человеком (за исключением случаев стихийных факторов, создающих угрозы информационной безопасности). Поэтому вопрос безопасности в большей степени переходит в плоскость взаимоотношений между людьми и их поведением. Пользователи системы и ее персонал – неотъемлемая (даже можно сказать определяющая) часть информационной системы. Поэтому человеческий фактор точно также присутствует и в стратегии нейтрализации угрозы информационной безопасности.

Построение моделей потенциальных нарушителей, являющихся потенциально источником угрозы информационной безопасности – это важный психологический аспект для профилактики и выявления уязвимостей на ранних этапах их возникновения. Рассматриваются основные разновидности возникающей угрозы информационной безопасности, которые могут быть направлены на дезорганизацию работы системы с целью вывести ее из строя на максимально возможный срок. Замена и подлог ключевых информационных ресурсов, затрудняющие обработку информации и процесс принятия управленческих решений.

Хищение информации с целью ее использования в личных целях. Под каждый из этих видов нарушения составляется определенный психологический и типологический портрет правонарушителя, и на его основе разрабатываются методы борьбы. Собирается статистика правонарушений, выявляются общие слабые места для данного типа угрозы информационной безопасности.

Типизация злоумышленников упрощает работу службе информационной безопасности. Известны особенности их поведения, места возникновения угрозы и атак. Заранее предпринимаются действия для того, чтобы снизить риск от действий

Модель потенциальных правонарушителей определяется следующими элементами:

  • разработка категорий субъектов правонарушений в области угрозы безопасности;
  • классификация мотивов противоправных действий;
  • систематизация категорий правонарушителей по уровню квалификации и технической подготовки к совершению действий, представляющих угрозы информационной безопасности;
  • ранжирование потенциальных преступных действий по уровню их воздействия на информационную систему предприятия и размеру нанесенного ущерба.

Злоумышленников можно подразделить на две категории: резиденты информационной системы – это пользователи, имеющие санкционированный доступ (логин и пароль) к информационной системе для совершения допустимых транзакций; нерезиденты – это сторонние субъекты, которые осуществляют доступ к информационным ресурсам системы путем взлома системы безопасности или нелегитимного использования аккаунтов зарегистрированных пользователей.

Внутренним нарушителем является резидент информационной системы, имеющий доступ для выполнения некоторых действий:

  • зарегистрированные пользователи системы;
  • технический персонал;
  • отдел разработки программного обеспечения и администрирования;
  • структура обеспечения конфиденциальности данных;
  • управленческий состав фирмы.

Посторонние лица, заинтересованные в незаконном доступе к информационной системе:

  • обслуживающий персонал, имеющий физический доступ к аппаратным средствам информационной системы, но не предназначенный для ее прямого обслуживания;
  • контактные аудитории, связанные с деятельностью фирмы;
  • клиенты и покупатели фирмы, которые могут получить доступ к информационной системе в гостевом режиме;
  • сотрудники коммунальных служб, осуществляющих обслуживание здания, в котором находится серверное оборудование;
  • шпионы конкурентов и других организаций, заинтересованных в нанесении ущерба;
  • нарушители пропускного режима территории, где можно получить доступ к информационной системе;
  • прочие лица, способные стать источниками угрозы информационной системы.

Мотивы нарушений субъектов угрозы информационной безопасности

  • халатность;
  • демонстрация технических возможностей;
  • хулиганство;
  • действие по воле третьих лиц;
  • ответные меры на какие-либо действия организации;
  • извлечение прибыли;
  • несогласие с миссией фирмы.

Халатность характеризуется небрежностью и безалаберностью по отношению к своим должностным обязанностям технического персонала. В этом случае может отсутствовать злой умысел, но, тем не менее, остается ущерб, нанесенный фирме.

Демонстрация технических возможностей преобладает у людей с повышенными амбициями, либо с целью рекламы своих возможностей и дальнейшего выполнения преступных заказов на взлом информационных систем конкурентов. Этот мотив очень часто перекликается с хулиганскими побуждениями.

Угрозы информационной безопасности возникают и в результате психологического воздействия на пользователей системы с целью заставить их совершить противоправные действия в отношении нужной для злоумышленников информации. Такие действия могут быть совершены под воздействием шантажа, запугивания, мести и т.п.

Классификация злоумышленников
По уровню знаний
  • близкое знакомство с процессами и транзакциями, происходящими в базе данных; хорошее знание структуры информационной систем, количества и иерархии пользователей и т.п.;
  • высококлассный специалист в области аппаратных средств, применяемых при разработке и построении информационных систем;
  • высокий уровень знаний в сфере разработки программных средств для работы с массивами данных и информационными системами;
  • знаком с методами и способами борьбы с угрозами информационной безопасности.
По уровню возможностей технической и программной подготовки к взлому системы
  • использование пользователей информационной среды как агентов для получения нужного результата;
  • использование немодифицирующих методов угрозы информационной безопасности;
  • использование уязвимостей системы штатными методами ввода/вывода данных;
  • использование активных шпионских методов сбора информации и/или модификации базы данных.

По времени действия

  • во время активной фазы работы информационной системы (во время рабочего дня);
  • в неактивной фазе (ночное время, выходные дни, техническое обслуживание системы и т.п.);
  • комбинированное воздействие в активной и в пассивной фазе информационной системы.

По месту действия

  • вне физического доступа на территорию организации;
  • на территории организации вне доступа к офисам и серверным помещениям;
  • на территории здания без прямого доступа к программно-аппаратным ресурсам;
  • непосредственно за персональным компьютером резидента информационной системы;
  • расширенный доступ (выше пользовательского уровня) к базам данных;
  • доступ с нейтрализацией средств борьбы с угрозами информационной безопасности.

Ограничения и предположения о потенциальных действиях сотрудников

  • работа службы кадровой безопасности в целях предотвращения несанкционированных, в том числе организованных вредоносных действий со стороны сотрудников;
  • правонарушитель будет маскировать свои несанкционированные действия от других сотрудников.

С технологической точки зрения используется дублирование информации разнообразными способами. Бесперебойное питание должно быть обеспечено круглосуточно с целью защитить информационную систему, как от скачков напряжения, так и от простоев в работе в течение рабочего дня.

Для обеспечения программной безопасности внедряются в первую очередь средства борьбы с вирусными атаками, кодирование информации для обеспечения ее сохранности и для затруднения доступа к информационной безопасности.

С точки зрения физической сохранности, надо обезопасить компьютер от кражи. Информация может попасть к злоумышленникам путем кражи диска или другого съемного носителя информации, который находится в незащищенном месте.

Кража системного блока или его несанкционированное включение может также стать причиной потери информации в системе управления фирмой. Здесь можно предложить использовать системные блоки с кнопкой включения, подстрахованной обычным металлическим ключом, без которого он не заработает. Кроме того, можно зафиксировать на рабочем месте аппаратные средства, которые могут быть элементом угрозы информационной безопасности в случае их хищения.

Комплект для защиты компьютерной техники должен содержать средства антивандальной защиты от прямого физического доступа. Технический персонал, обслуживающий информационную систему, должен предусмотреть средства, не допускающие несанкционированный доступ к элементам компьютера и средствам оргтехники. Злоумышленник должен потратить много времени для того, чтобы завладеть той или иной интересующей его деталью. За это время служба безопасности или пользователи информационной системы могут заметить непонятные действия и почувствовать возникшие угрозы информационной безопасности

Обеспечение безопасности для компакт-дисков, вставленных в системный блок, может быть осуществлено посредством механических или электромеханических запоров на торце привода соответствующего диска. Эти, примитивные на первый взгляд, меры эффективно могут защитить вашу информационную систему от злоумышленника не готового к таким способам защиты.

Для защиты от постороннего взгляда используется принцип размытия изображения и сокращения угла зрения, под которым информация остается читаемой на экране монитора. Технически это можно осуществить с помощью специальных жалюзи, сокращающих угол обзора и позволяющих видеть изображение только пользователю, сидящему непосредственно перед монитором. Также для этих целей продаются специальные многослойные пленчатые фильтры. Наконец, самый удобный способ – это заранее озаботится покупкой специальных мониторов с малым углом обзора.

Системный блок, а в некоторых случаях и его составляющие, могут быть защищены специальными датчиками, которые реагируют на движение или изменение положения защищенного предмета. В случае срабатывания датчика происходит активация автономной (энергонезависимой) сирены, оповещающей службу безопасности о несанкционированном вмешательстве, или же сигнал приходит непосредственно на пульт диспетчера службы безопасности, который дает команду охранникам на выяснение ситуации в зафиксированном объекте.

Слот безопасности – это силовой ключевой разъем, который позволяет закрепить ноутбук специальным металлическим тросиком к соответствующему разъему на столе или на стене помещения. Дополнительно к слоту безопасности ноутбук может быть оснащен датчиком движения и сиреной, которая включается, например, на время простоя ноутбука и выключается после ввода пароля для входа в систему.

Техническое обеспечение информационной безопасности бизнеса от угроз

Компьютерные сети, организованные в рамках одной организации, снабжаются датчиком движения или датчиком удара, который реагирует на вскрытие крышки системного блока. Такие датчики монтируются на каждый компьютер и соединяются в сеть безопасности, которая замыкается на центральном блоке управления. Блок управления реагирует на поступающие сигналы от датчиков безопасности и ретранслирует их на пульт управления охранника, который принимает меры для нейтрализации угрозы информационной безопасности.

Техногенные катастрофы и стихийные бедствия могут стать причиной потери значительных объемов информации и разрушения структуры базы данных. Например, мощный электронный импульс (от какого-либо промышленного оборудования) может вывести из строя жесткий диск компьютер, находящегося в радиусе его действия. Если оказываются пораженными несколько компьютеров, то это может надолго застопорить работу фирмы и создать серьезную угрозу информационной безопасности.

Пожар, случившийся в офисе или даже в соседнем помещении, с высокой долей вероятности приведет к выходу из строя компьютеров и оргтехники. На этот случай предусмотрены решения (весьма дорогостоящие) исполнения компьютерных элементов и системных блоков в жароустойчивых комплектациях, способных выдержать температуры более тысячи градусов по шкале Цельсия.

Физическая защита – это лишь первый рубеж нейтрализации источников угрозы информационной системы. Надежные замки и датчики движения способны остановить банального воришку, который технически подготовлен лишь к тому, чтобы схватить системный блок или диск с данными и вынести его с охраняемой территории. Дальше идут следующие барьеры, обеспечивающие более высокий уровень защиты.

Шифрование. Самый широко распространенный и универсальный метод защиты информации – это шифрование. К его плюсам относится возможность создать шифр практически любой сложности, который потребует соответствующих затрат времени и ресурсов на его вскрытие. Шифрование позволяет передавать информацию даже по незащищенным каналам, поскольку она не может быть прочитана при отсутствии дешифрующего ключа.

Криптографические методы – это методика преобразования исходной полезной информации в набор несвязанных символов, которые, тем не менее, являются носителями зашифрованной информации. Главный принцип криптографии – создание ключа достаточной сложности для того, чтобы затраты на его расшифровку были сопоставимы или выше, чем ценность самой информации. Согласно принципу Керкхоффа – основой любой криптограммы является ключ. Он представляет собой буквенно-цифровой файл определенной длины, который позволяет отправителю превратить исходное послание в шифр, а получателю произвести обратный процесс и увидеть сообщение. Если ключ попадет в руки злоумышленников, то это будут критической стадией угрозы информационной безопасности. Чтобы этого избежать, ключ периодически изменяется.

Шифрование осуществляется за счет программных или программно-аппаратных средств, вынесенных в единый модуль. Такой способ очень неудобен для пользователей. Поэтому разработчики идут по пути встраивания шифровального модуля в основной программный код, или даже в операционную систему. В любом случае, такая методика защиты информации является очень неудобной для пользователей и в большинстве случаев они от нее отказываются.

В настоящее время используются открытые стандартизованные каналы для шифрования, например: DES, IDEA и др.). Сложность заключается только в том, что оба конца канала передачи информации должны иметь шифровальный ключ. Если же каналом пользуются более двух пользователей, то количество ключей возрастает в нелинейной зависимости (два пользователя – один ключ; десять пользователей – тридцать шесть ключей; тысяча пользователей – четыреста девяносто восемь тысяч пятьсот один ключ).

Способ открытого распределения ключей. Каждый из пользователей каналов для передачи зашифрованных данных может использовать свой собственный индивидуальный ключ, сгенерированный случайным образом с помощью специальной программы. Затем этот ключ хранится в секретном месте известном только одному пользователю. Перед отправкой сообщения соответствующий ключ передается адресату прежде, чем он получит сообщение. Еще проще составить каталог ключей и затем рассылать его, заверив цифровой подписью.

Как на предприятии выстроить систему, которая устранит угрозы информационной безопасности

Внедрение информационных технологий в работу организации с одной стороны повышает ее эффективность, а с другой стороны заставляет руководство принимать во внимание возникающие угрозы информационной безопасности. Безопасность информационных процедур должна входить в глобальную структуру безопасности предприятия.

В работе службы безопасности бывают две крайности.

Позиция 1. Всеобъемлющий и беспрекословный регламент на выполнение любого действия, вплоть до включения/выключения компьютера и запуска нужной программы. Отсутствие доступа во внешнюю сеть, криптографическая защита всех внутренних переписок, личный контроль системного администратора за работой всех сотрудников. Идеальный вариант с точки зрения безопасности, но проблема с эффективностью и маневренностью бизнеса как такового.

Позиция 2. Безопасность низложена в угоду оперативности работы информационной системы. Такой подход грозит компьютерными вирусами, доступом посторонних людей к базе данных и потерей ключевых документов, являющихся коммерческой тайной.

Если владелец фирмы пошел по первому пути, то, скорее всего, он оказался на поводу у директора службы безопасности, для которого каждый сотрудник организации потенциальный преступник, а письма нужно отправлять не по электронной почте, а специальным курьером, имеющим подписку о неразглашении служебной тайны. Следование по второму пути наиболее вероятно, если ключевая фигура на предприятии - директор по развитию. Для него любое промедление в работе, вызванное соблюдением регламентов службы безопасности, является смертельным для продвижения бизнеса и заключения новых и новых важных контрактов. Руководитель компании должен учесть мнение обеих сторон, как с точки зрения средств и методов защиты, так и с точки зре

www.gd.ru

Угрозы безопасности информации и их классификация

Угроза безопасности информации компьютерной системой (КС) - возможность воздей­ствия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функцио­нирования.

Угрозы безопасности информации бывают следующие:

Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это позволит копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в сети «от его имени».

Защита от удаленного администрирования.

Для эффективной защиты от удаленного администрирования необходимо пред­ставлять себе методы, которыми оно достигается. Таких методов два. Первый метод — установить па компьютере «жертвы» программу (аналог сервера), с которой зло­умышленник может создать удаленное соединение в то время, когда «жертва» нахо­дится в сети. Программы, используемые для этого, называются троянскими. По своим признакам они в значительной степени напоминают компьютерные вирусы.

Второй метод удаленного администрирования основан на использовании уязвимостей (ошибок), имеющихся в программном обеспечении компьютерной системы партнера по связи. Цель этого метода — выйти за рамки общения с клиентской (серверной) программой и напрямую воздействовать на операционную систему, чтобы через нее получить доступ к другим программам и данным. Программы, используемые для эксплуатации уязвимостей компьютерных систем, называются эксплоитами.

Угроза активного содержимого. Активное содержимое – это активные объекты, встроенные в Web – страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т.п.) активные объекта включают в себе не только данные, но и программный ход. Агрессивный программный ход, напавший на компьютер «жертвы», способен вести себя, как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для ее установки.

Защита от активного содержимого.

Защищающаяся сторона должна оценить угрозу своему компьютеру и, соответ­ственно, настроить браузер так, чтобы опасность была минимальна. Если никакие ценные данные или конфиденциальные сведения на компьютере не хранятся, защиту можно отключить и просматривать Web-страницы в том виде, как предпо­лагал их разработчик. Если угроза нежелательна, прием Java-апплетов, элементов ActiveX и активных сценариев можно отключить. Компромиссный вариант — в каждом конкретном случае запрашивать разрешение на прием того или иного актив­ного объекта. В зависимости от того, с каким узлом установлено соединение (можно ему доверять или нет), этот вопрос каждый раз решается по-разному.

Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник. Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы, клиент получит ее аналог с «расширенными» свойствами.

Средства защиты данных на путях транспортировки.

С проникновением коммерции в Интернет все чаще возникает потребность прове­дения дистанционных деловых переговоров, приобретения в сети программного обеспечения, денежных расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки. Одновременно с потребностью в защите данных возникает потребность в удостоверении (иденти­фикации) партнеров по связи и подтверждении (аутентификации) целостности данных.

Вот несколько примеров того, во что может вылиться отсутствие защиты и удосто­верения целостности данных и лиц.

1. Два предпринимателя, находящиеся далеко друг от друга и никогда не встре­чавшиеся лично, заключают договор о совместной деятельности. Если не при­нять специальных мер, то по прошествии некоторого времени любая из сторон может заявить, что никакого договора между ними не было, eй об этом ничего не известно и с кем вел переговоры другой партнер, она не знает.

2. Приобретение товаров и услуг через Интернет обычно оплачивается с помо­щью платежных карт. Покупатель сообщает продавцу конфиденциальные данные о своей кредитном карте, и тот может списать со счета покупателя оговорен­ную сумму. В случае, если данные будут перехвачены на одном из промежу­точных серверов, неизвестные лица могут воспользоваться чужой платежной картой, оплатив ею в сети заказ товаров или услуг.

3. Получив с удаленного сервера полезную программу и установив ее на свой компьютер, мы можем с удивлением обнаружить, что в ней содержится троян­ский код, позволяющий дистанционно хозяйничать на нашем компьютере. Обратившись с претензией к автору программы, поставившему ее, мы можем услышать в ответ, что ничего подобного он не распространял, а если где-то па путях транспортировки кто-то внес в программу несанкционированные изме­нения, то он за это отвечать не может.

Это лишь три примера. На самом деле, с зарождением электронной коммерции в бизнесе и экономике ежедневно возникает огромное количество проблем. С каж­дым днем их количество будет прогрессивно возрастать. Сегодня в электронной коммерции защищают и аутентифицируют данные, а также идентифицируют уда­ленных партнеров с помощью криптографических методов.

Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюджет Интернета составляет несколько десятков миллиардов долларов США. В желании увеличить свои доходы от рекламы множество компаний организует Web – узлы не только для того, чтобы предоставлять клиентам сетевые услуги, сколько собрать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Процесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.

Защита от вмешательства в личную жизнь.

Сбор сведений об участниках работы в Интернете. Кроме средств активного воз­действия па удаленный компьютер существуют и средства пассивного наблюде­ния за деятельностью участников Сети. Они используются рекламно-маркетинговыми службами. Как обычно, приведем пример.

При посещении почти любых Web-страниц нам на глаза попадаются рекламные объявления (их называют баннерами). При их приеме наш браузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. Мы можем не обращать внимания на эту рекламу и никогда ею не пользоваться, но, переходя от одной Web-страницы к другой, мы создаем свой пси­хологический портрет (он называется профилем). По характеру посещаемых Web-узлов и Web-страниц удаленная служба способна определить пол, возраст, уро­вень образования, род занятий, круг интересов, уровень благосостояния и даже характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собран­ные абстрактные сведения приобретают вполне конкретный характер — так образуются негласные персональные базы данных на участников работы в сети.

Сопоставляя данные по разным людям или по одним и тем же людям, по получен­ные в разное время, следящие системы получают профили не только па отдельных лиц, но и на коллективы: семьи, рабочие группы, предприятия. Полученные данные могут использоваться как легально, так н нелегально. Например, идентифицировав некое лицо как любителя горных лыж, рекламная система при последующих его выходах в сеть чаще предъявляет ему объявления, относящиеся к этому виду спорта, чем другие. Это пример легального использования сведений. Но есть примеры и нелегального использования. Классифицированные базы данных являются товаром: они покупаются и продаются, переходят из рук в руки и становятся основой для деятельности многих организаций самого разного профиля.

Угроза поставки неприемлемого содержимого. Не вся информация, публикуемая в Интернете, может считаться полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может неприятна поставляемая информация, и они хотят от нее защититься.

В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают. По видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступающего содержания возлагают на браузер или на специально установленную для этой цели программу.

Системы защиты компьютера от чужого вторжения весьма разнообразны и могут быть классифицированы на такие группы, как:

1. Средства собственный защиты – элементы защиты, присущие самому программному обеспечению или сопровождающие его продажу и препятствующие незаконным действиям.

2. Средства защиты с запросом информации – требуют для своей работы ввода дополнительной информации с целью идентификации полномочий пользователей.

3. Средства пассивной защиты – направлены на предостережение, контроль, поиск улик и доказательств с целью создания обстановки неотвратимого раскрытия преступления.

4. Средства защиты в составе вычислительной системы – средства защиты аппаратуры, дисков и штатных устройств. При использовании таких средств операционная среда в отличие от штатного режима постоянно изменяется, поскольку выполнение программ зависит от определенных действий, специальных мер предосторожности и условий, гарантирующих защиту.

5. Средства активной защиты – инициируются при возникновении особых обстоятельств:

- вводе неправильного пароля;

- указания неправильной даты и времени при запуске программ;

- попытках доступа к информации без разрешения.

Система безопасности должна защищать: от угроз природного происхождения (ураганов, наводнений, пожаров, ударов молний и т.п.), которые приводят либо к физическому повреждению компьютерной системы, либо к уничтожению или искажению информации (скажем, по причине электромагнитных излучений).

Второй тип угроз для информационных систем связан с надежностью технического обеспечения. К ним можно отнести проблемы с электропитанием, сбои в работе компьютерной аппаратуры, излучения и наводки от работающей техники, которые выходят за пределы контролируемой территории, ее утечки через каналы связи.

И, наконец, информационным системам угрожают люди. Это могут быть как непреднамеренные ошибки операторов и администраторов, в результате которых теряется информация или происходят сбои в работе системы, так и злонамеренные действия, направленные на нанесения ущерба.

Исходя из проведенного анализа, все источники угроз безопасности информации можно разделить на три основные группы:

– угрозы, обусловленные действиями субъекта (антропогенные);

– угрозы, обусловленные техническими средствами (техногенные);:

– угрозы, обусловленные стихийными источниками.

На основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:

· кража (копирование) программного обеспечения;

· подмена (несанкционированный ввод) информации;

· уничтожение (разрушение) данных на носителях информации;

· нарушение нормальной работы (прерывание) в результате вирусных атак;

· модификация (изменение) данных на носителях информации;

· перехват (несанкционированный съем) информации;

· кража (несанкционированное копирование) ресурсов;

· нарушение нормальной работы (перегрузка) каналов связи;

· непредсказуемые потери.

Следствием реализации выявленных угроз безопасности информации в конеч­ном счете может стать ущемление прав собственника (пользователя) информации или нанесение ему материального ущерба, наступившее в результате:

1) уничтожения информации из-за нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также из-за форс-мажорных обстоятельств, применения специальных технических (например, размагничивающих генераторов), программных (например, ло­гических бомб) средств воздействия, осуществляемого конкурентами, персоналом учреждения или его филиалов, преступными элементами либо поставщиками средств обработки информации в интересах третьих лиц;

2) модификации или искажения информации вследствие нарушения программных, аппаратных или программно-аппаратных средств ее обработки либо систем защиты, а также форс-мажорных обстоятельств, применения специ­альных программных (например, лазеек) средств воздействия, осуществляемого конкурентами, персоналом учреждения, поставщиками средств обработки информации в интересах третьих лиц;

3) хищения информации путем подключения к линиям связи или техническим средствам, за счет снятия и расшифровки сигналов побочных электромагнит­ных излучений, фотографирования, кражи носителей информации, подкупа или шантажа персонала учреждения или его филиалов, прослушивания конфиденциальных переговоров, осуществляемых конкурентами, персоналом учреждения или преступными элементами, несанкционированного копирования информации, считывания данных других пользователей, мистификации (маскировки под запросы системы), маскировки под зарегистрированного пользователя, проводимых обслуживающим персоналом автоматизированнойсистемы, хищения информации с помощью программных ловушек;

4) махинаций с информацией (путем применения программных, программно-аппаратных или аппаратных средств), осуществляемых в интересах третьих лиц поставщиками средств обработки информации или проводимых персо­налом учреждения. Также возможны подделка электронной подписи или отказ от нее.

Сетевая безопасность

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

- перехват информации – целостность информации сохраняется, но ее конфиденциальность нарушена;

- модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

- подмена авторства информации. Данная проблема может иметь серьезные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может «притворяться» электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность 3-х различных характеристик, обеспечивающих безопасность системы:

1. Аутентификация – это процесс распознавания пользователя системы и предоставления ему определенных прав и полномочий. Каждый раз, когда заходит речь о степени или качестве аутентификации, под этим следует понимать степень защищенности системы от посягательств стоящих лиц на эти полномочия.

Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде, чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.

При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс. При аутентификации используется, как правило принцип, получивший название «что он знает», – пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:

• пароли;

• съемные носители информации;

• электронные жетоны;

• пластиковые карты;

• механические ключи.

Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится с клавиатуры ПК пос­ле включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации:

1) Пароль необходимо запоминать, а не записывать.

2) Длина пароля должна быть не менее девяти символов.

3) Пароли должны периодически меняться.

4) В компьютерной системе (КС) должны фиксироваться моменты времени успешного по­лучения доступа и неудачного ввода пароля. Информация о по­пытках неверного ввода пароля должны подвергаться статисти­ческой обработке и сообщаться администратору.

5) Пароли должны храниться в КС так, чтобы доступ к ним был затруднен. Это достигается двумя способами:

- пароли хранятся в специальном ЗУ, запись в которое осуще­ствляется в специальном режиме;

- пароли подвергаются криптографическому преобразованию (шифрованию).

6) При вводе пароля не выдавать никаких сведений на экран, что­бы затруднить подсчет введенных символов.

7) Не использовать в качестве паролей имена и фамилии, дни рож­дения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные симво­лы, набирать русский текст на латинском языке, использовать парадоксальные сочетания слов.

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение несанкционированного доступа (НСД) до загрузки любых программных средств. Этот пароль считается эффек­тивным средством, если злоумышленник не имеет доступа к аппа­ратуре КС, так как отключение внутреннего питания сбрасывает этот пароль.

Другие способы идентификации (съемные носители, карты и др.) предполагают наличие технических средств, хранящих идентифика­ционную информацию. Съемный носитель, содержащий идентифи­кационную информацию — имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.

Для идентификации и аутентификации часто используется стан­дартный гибкий диск или флэш-память. Достоинства такого иден­тификатора заключаются в том, что не требуется использования до­полнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.

Иногда, для повышения уровня защищенности, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор - прибор, вырабатывающий псевдослучайную символьную последовательность, которая меняется примерно раз в ми­нуту синхронно со сменой такого же слова в КС. Жетон использует­ся для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС выдает случайную символьную последовательность, которая набирает­ся на клавиатуре жетона, по ней на мониторе жетона формируется новая последовательность, которая вводится в КС как пароль.

К недостатку способа идентификации и аутентификации с помощью дополнительного съемного устройства можно отнести возможность его потери или хищения.

Одним из надежных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометри­ческие показатели пользователя, например, отпечатки пальцев, ри­сунок хрусталика глаза, ритм работы на клавиатуре и др. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, которые устанавливаются на КС высших уровней защи­ты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надежным. Даже подглядывание за работой пользова­теля при наборе ключевой фразы не дает гарантии идентификации злоумышленника при его попытке повторить все действия при на­боре фразы.

2. Целостность– состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретаций в условиях различных воздействий. В частности, в случае передачи данных под целостностью понимается идентичность отправленного и принятого.

3. Секретность – предотвращение несанкционированного доступа к информации. В случае передачи данных под этим термином обычно понимают предотвращение перехвата информации.

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами, и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами ранее. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один открытый (public — публичный), а другой закрытый (private — личный). На самом деле это как бы две «половинки» одного целого ключа, связанные друг . с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключи представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Принцип достаточности защиты.

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

По мере расширения деятельности предприятий, роста чис­ленности персонала и появления новых филиалов, возникает не­обходимость доступа удаленных пользователей (или групп поль­зователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удален­ного доступа используются кабельные линии (обычные телефон­ные или выделенные) и радиоканалы. В связи с этим защита ин­формации, передаваемой по каналам удаленного доступа,требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, что делает невозможным «пере­хват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность рас­шифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммирова­ны таким образом, что удаленные пользователи будут ограниче­ны в доступе к отдельным ресурсам сети главного терминала.

Метод автоматического обратного вызова.Может обеспечи­вать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вы­зовом достаточно проста. Удаленные от центральной базы поль­зователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сооб­щают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правиль­ный, то производится обратный вызов пользователя с одновре­менной фиксацией даты, времени и номера телефона. К недос­татку рассматриваемого метода следует отнести низкую скорость обмена — среднее время задержки может исчисляться десятками секунд.

Вкомпьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего использу­ются встроенные средства сетевых операционных систем (ОС).Использование защищенных операционных систем является од­ним из важнейших условий построения современных информа­ционных систем. Например, ОС UNIX позволяет владельцу файлов предоставлять права другим пользователям — только чи­тать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает ОС Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от НСД к информации. ОС NetWare, помимо стандартных средств ограничения доступа, та­ких, как система паролей и разграничения полномочий, имеет ряд новых возможностей, обеспечивающих первый класс защи­ты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формирова­нием электронной подписи для передаваемых по сети пакетов.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно также он может общаться с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно отданного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись — с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Антивирусные программы

Безопасность информации — это один из основных показателей качества информационной системы. На вирусные атаки приходит­ся около 57% инцидентов, связанных с безопасностью информации и около 60% реализованных угроз из числа зафиксированных и по­павших в статистические обзоры.

Поэтому одной из основных задач защиты информации являет­ся организация эффективной антивирусной защиты автономных рабочих станций, локальных и корпоративных компьютерных се­тей, обрабатывающих информацию ограниченного доступа, в том числе содержащую государственную и служебную тайну.

Компьютерный вирус — это программа, скрывающаяся внутри других программ или на специальных участках диска и способная воспроизводиться («размножаться»), приписывая себя к другим программам («заражать» их), или переноситься на другие диски без ведома и согласия пользователя. Большинство компьютерных виру­сов выполняют разрушительную работу, повреждая информацию, хранимую на магнитных дисках. Последствия от действий компью­терных вирусов могут быть разнообразными.

Термин «вирус» заимствован из биологии. Особенности поведе­ния компьютерных вирусов сходны с поведением обычных вирусов: они представляют опасность для той системы, в которой паразитиру­ют, быстро размножаются, легко распространяются, разрушают ин­формацию,



infopedia.su


Смотрите также