Среди большого количества возможных угроз безопасности информации рассмотрим те, которые связаны с целенаправленным непосредственным доступом злоумышленников к техническим средствам информационно-вычислительных компьютерных сетей и обусловлены недостатками технических и программных средств зашиты данных, операционных систем, математического и программного обеспечения.
К умышленным угрозам относятся:
- несанкционированный доступ к информации и сетевым ресурсам;
- раскрытие и модификация данных и программ, их копирование;
- раскрытие, модификация или подмена трафика вычислительной сети;
- разработка и распространение компьютерных вирусов, ввод в программное обеспечение «логических бомб»;
- кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение;
- фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема;
- перехват и ознакомление с информацией, передаваемой по каналам связи и т.п.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, информационно-вычислительных систем. Десятилетие назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в системе защиты. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, нанося тем самым ущерб.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Кроме того уязвимые места иногда обнаруживаются и в электронных цепях, особенно в системах связи и передачи данных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации, оказываются без защиты против этого приёма. Самый простейший путь его осуществления – это получить коды и другие идентифицирующие шифры законных пользователей. Это может производиться следующими способами:
- приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;
- подслушиванием через телефонные линии.
Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Основной целью хакеров, по мнению специалистов, является сбор большого количества имен и паролей входа. Как правило, их не интересуют коммерческие тайны, хотя некоторым удавалось прорываться в сети крупных компаний по разработке программных продуктов, внедряться в телекоммуникационные сети банков, учреждения министерства обороны и т.п.
Одной из разновидностей несанкционированного доступа является подделка компьютерной информации, которая характеризуется тем, что пользоваться ей может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Естественно, что подделка информации может преследовать и другие цели.
Несанкционированный доступ к сетям и сетевым ресурсам
К уязвимым местам в вычислительных сетях можно отнести следующие: применение компьютеров, не имеющих парольной защиты во время загрузки; использование совместных или легковскрываемых паролей; хранение паролей в пакетных файлах и на дисках компьютеров; отсутствие установления подлинности пользователя в реальном масштабе времени; отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей; недостаточность физического контроля за сетевыми устройствами; отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток; незащищенность модемов.
Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного использования применяются три основных вида контроля доступа. В случае контроля доступа, основанного на обладании, речь идет о предметах, принадлежащих пользователю, – физическом ключе, магнитной карте, металлической пластинке причудливой формы, которую вставляют перед началом работы в щель распознавателя и т.п. В случае контроля доступа, основанного на личностных характеристиках пользователя, используются биометрические приборы, которые анализируют специфические физические особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок линий на ладони или на сетчатке глаза и т.п.) и сравнивают их с теми, что находятся у них в памяти. Эти два вида компьютерной защиты могут использоваться и для дистанционного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, – компьютерному залу или отдельному кабинету.
Вид контроля доступа, основанный на обладании специфической информацией, является наиболее распространенным. Он характеризуется тем, что правом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Это самый простой и дешевый путь защиты любой компьютерной системы. Поскольку его использование не требует больших затрат времени, сил и места в памяти компьютера, то им оснащаются даже те компьютеры, которые вовсе не нуждаются в средствах защиты. Кроме того, использование пароля дает пользователю ощущение психологического комфорта. Более того, этот вид широко используется в системах, уже защищенных другими средствами – магнитными картами или иными программными методами, типа шифрования, что в еще большей степени увеличивает защиту от несанкционированного доступа.
Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.
Используемые пароли можно подразделить на семь основных групп:
- пароли, устанавливаемые пользователем;
- пароли, генерируемые системой;
- случайные коды доступа, генерируемые системой;
- полуслова;
- ключевые фразы;
- интерактивные последовательности типа «вопрос – ответ»;
- «строгие» пароли.
Для того чтобы пароль был действительно надежен, он должен отвечать определенным требованиям:
- быть определенной длины;
- включать в себя как прописные, так и строчные буквы;
- включать в себя одну и более цифр;
- включать в себя один нецифровой и один неалфавитный символ.
Одно или несколько из этих правил должны обязательно соблюдаться. Несанкционированный доступ может произойти, в основном, по двум причинам: либо право доступа к ресурсам сети не определено должным образом, либо механизмы управления доступом и полномочиями обладают недостаточным уровнем детализации. Как правило, на практике довольно часто пользователям устанавливают более широкие полномочия по доступу к ресурсам сети, чем это необходимо, несмотря на то, что это идет в ущерб безопасности информации.
К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:
-использование при назначении прав пользователей системных установок с недопустимо широким спектром полномочий;
-неправомерное использование полномочий администратора сети;
-неправильное использование механизма назначения полномочий для пользователей;
-использование компьютеров без механизма контроля доступа на уровне файлов;
-хранение данных без защиты или с недостаточным ее уровнем.
Раскрытие и модификация данных программ
Раскрытие данных, хранящихся в оперативной памяти или программном обеспечении компьютеров вычислительных сетей, возможно в том случае, когда к ним имеет доступ практически любой пользователь сети. Кроме того, конфиденциальная информация может быть извлечена путем просмотра экрана монитора непосредственно или с использованием специальных приемных устройств на некотором расстоянии, а также из распечаток незашифрованных данных и документов. Как угроза, раскрытие данных воздействует на сеть через следующие уязвимые места: некорректное управление доступом к данным со стороны администратора сети; неправильные установки управления доступом; незащищенность доступа к банкам данных и программному обеспечению; хранение данных в незашифрованном виде; установка мониторов и принтеров в незащищенных от посторонних лиц местах.
Одной из важнейших задач по обеспечению сохранности информации в сети является организация надежной и эффективной системы архивации данных. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Модификация данных в файлах и программном обеспечении, как угроза, имеет место в том случае, когда происходит их несанкционированное изменение (добавление, удаление и т.п.). Даже незначительная, на первый взгляд, модификация данных за достаточно продолжительный период времени может привести к существенному нарушению целостности всей имеющейся информации. А несанкционированные изменения в командных файлах, сервисных и прикладных программах, а также заражение их вирусами, как правило, искажают данные при их обработке и даже нарушают порядок доступа систем и служб к сети. Наиболее распространенными уязвимыми местами при этом являются:
-невозможность обнаружения изменений, вносимых в программное обеспечение;
-предоставление широкому кругу пользователей необоснованных полномочий доступа к информации, в том числе разрешение на запись;
-отсутствие средств выявления и защиты от вирусов;
-отсутствие криптографической контрольной суммы конфиденциальных данных.
Механизмы целостности данных и сообщений, предназначенные для защиты от угрозы несанкционированной модификации информации в компьютерных сетях, могут быть реализованы с помощью криптографических контрольных сумм и механизмов управления доступом и привилегий. При этом, как правило, применяемые в настоящее время механизмы целостности не могут предотвратить модификацию данных и сообщений, а позволяют ее только обнаружить.
В настоящее время в качестве криптографической контрольной суммы для обнаружения преднамеренной или случайной модификации данных используется код аутентификации сообщения – МАС (Message Authentication Code). Принцип обнаружения модификации данных состоит в следующем. С помощью криптографического алгоритма и секретного ключа на основании содержания файла вычисляется начальное значение МАС, которое хранится в запоминающем устройстве. При необходимости проверки целостности файла производится повторный расчет МАС с использованием того же секретного ключа. В случае совпадения начального и повторного значений МАС принимается решение об отсутствии модификации файла.
Для обнаружения несанкционированных изменений в передаваемых сообщениях может быть применена система электронно-цифровой подписи (ЭЦП). Суть работы системы ЭЦП в этом случае заключается в следующем.
Для формирования ЭЦП используются криптографические алгоритмы с открытыми и секретными ключами. В криптографической системе с открытым ключом ЭЦП передаваемого сообщения формируется с помощью секретного ключа отправителя. Полученная ЭЦП и сообщение хранится в ЗУ или передается получателю. На приемной стороне ЭЦП может быть проверена с использованием общедоступного, открытого ключа создателя подписи. Если подпись однозначно идентифицирована, получатель принимает решение об отсутствии модификации принятого сообщения.
Кроме того, механизмы целостности данных и сообщений могут играть важную роль для обнаружения вирусов, обеспечения строгого контроля использования пользователями привилегий и прав доступа к ресурсам сети. Данные механизмы могут быть реализованы с применением следующих средств и процедур защиты информации:
- использование кодов аутентификации сообщений;
- применение ЭЦП, основанной на криптографии с открытыми и секретными ключами;
- точное выполнение принятого механизма привилегий;
- назначение соответствующих прав пользователям для управления доступом;
- использование программного обеспечения для обнаружения вирусов;
- предотвращение локального хранения файлов и программного обеспечения.
Раскрытие, модификация или подмена трафика вычислительной сети
Под трафиком понимается поток данных, циркулирующих по передающей среде вычислительной сети. Раскрытие трафика может осуществляться путем подключения к кабельной линии передачи; перехвата информации, передаваемой по эфиру; подключением к сети сетевого анализатора и т. п. При этом оказывается возможным раскрытие паролей, системных имен и имен пользователей, сообщений электронной почты и других данных прикладного характера.
Эффективность воздействия такой угрозы на сетевой трафик возрастает в силу неадекватного внимания к защите хранимой и передаваемой информации. Например, пароли, которые хранятся в зашифрованном виде в системе, могут быть перехвачены при их пересылке в открытом виде от персонального компьютера к файловому серверу. А сообщения электронной почты, доступ к которым при хранении строго ограничен, зачастую пересылаются по линиям передачи вычислительной сети в открытом виде.
Наиболее уязвимыми местами сети при раскрытии трафика являются:
-передача незашифрованных данных по каналам связи в вычислительных сетях;
-передача открытых данных с использованием общедоступных протоколов передачи;
-недостаточная физическая защита устройств и среды передачи.
При передаче информации в передающей среде сети могут происходить модификация или подмена трафика несмотря на то, что данные, которыми обмениваются между собой пользователи сетей, не должны подвергаться несанкционированным изменениям.
В случае умышленного или случайного изменения любой части сообщения, включая и адресную информацию отправителя и получателя, имеет место модификация данных.
Подмена трафика происходит в том случае, когда злоумышленник маскируется под отправителя или получателя сообщений. В случае маскировки под отправителя он производит замену адресной части сообщения адресом истинного отправителя. При маскировке под отправителя злоумышленник решает задачу представления своего адреса как истинного адреса получателя сообщения. И в том и в другом случаях предполагается перехват сообщений, циркулирующих между отправителем и получателем, с последующей заменой их содержания. Эти действия злоумышленника получили название воспроизведения трафика.
Для проведения модификации или подмены трафика существуют следующие типы уязвимых мест:
- отсутствие защиты трафика от воспроизведения;
- передача трафика в открытом виде;
- отсутствие в сообщениях отметки о дате и времени посылки;
- отсутствие механизма аутентификации и цифровой подписи.
ВИДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Совсем недавно к интеллектуальным преступлениям можно было бы отнести незаконное копирование произведений и товарных знаков, присвоение авторства и т.п. В настоящее время, в связи с широким распространением вычислительной техники и средств телекоммуникаций список таких преступлений значительно расширился и они шагнули в экономические сферы, превратившись в высокорентабельный бизнес, который не считается ни со временем, ни с расстояниями, ни с границами, а уровень доходности сравним с доходами от торговли оружием или наркотиками.
Компьютерные программы, конфиденциальная электронная информация, электронные деньги – все это стало электронным товаром конца XX века. Этот товар не осязаем и до момента воплощения его в материальной форме, в виде реального товара или денег, его утечка зачастую не может быть обнаружена, а следовательно, убытки от его незаконного использования не явны и трудно определимы, хотя реальный ущерб может исчисляться астрономическими денежными суммами.
В настоящее время виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», и разработка и распространение компьютерных вирусов, и хищение компьютерной информации, и небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, и подделка компьютерной информации. Все меры противодействия компьютерным преступлениям можно подразделить на: правовые, организационные и технические.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. Только в последние годы появились работы по проблемам правовой борьбы с компьютерными преступлениями. А совсем недавно и отечественное законодательство встало на путь борьбы с компьютерной преступностью.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя. Организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. Остановимся на них более подробно.