double arrow

Угрозы безопасности информации. Среди большого количества возможных угроз безопасности информа­ции рассмотрим те, которые связаны с целенаправленным непосредствен­ным доступом

2

Среди большого количества возможных угроз безопасности информа­ции рассмотрим те, которые связаны с целенаправленным непосредствен­ным доступом злоумышленников к техническим средствам информацион­но-вычислительных компьютерных сетей и обусловлены недостатками технических и программных средств зашиты данных, операционных сис­тем, математического и программного обеспечения.

К умышленным угрозам относятся:

- несанкционированный доступ к информации и сетевым ресур­сам;

- раскрытие и модификация данных и программ, их копирование;

- раскрытие, модификация или подмена трафика вычислительной сети;

- разработка и распространение компьютерных вирусов, ввод в программное обеспечение «логических бомб»;

- кража магнитных носителей и расчетных документов, разруше­ние архивной информации или умышленное ее уничтожение;

- фальсификация сообщений, отказ от факта получения информа­ции или изменение времени ее приема;

- перехват и ознакомление с информацией, передаваемой по ка­налам связи и т.п.

Проблемы информационной безопасности постоянно усугубляются про­цессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, инфор­мационно-вычислительных систем. Десятилетие назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкцио­нированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать.




Несанкционированный доступ к файлам законного пользователя осуществ­ляется также нахождением слабых мест в системе защиты. Однажды обнару­жив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, нанося тем самым ущерб.

Программисты иногда допускают ошибки в программах, которые не удает­ся обнаружить в процессе отладки. Авторы больших сложных программ мо­гут не заметить некоторых слабостей логики их работы. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолют­но избавиться от них невозможно. Кроме того уязвимые места иногда обнару­живаются и в электронных цепях, особенно в системах связи и передачи дан­ных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации, оказываются без защиты против этого приёма. Самый простейший путь его осуществления – это получить коды и другие идентифицирующие шифры законных пользователей. Это может производиться следующими способами:



- приобретением (обычно подкупом персонала) списка пользо­вателей со всей необходимой информацией;

- обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

- подслушиванием через телефонные линии.

Иногда случается, как, например, с ошибочными телефонными звонка­ми, что пользователь с удаленного терминала подключается к чьей-то сис­теме, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактичес­кое подключение, формируя правдоподобные отклики, может поддержи­вать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобаль­ных компьютерных сетей. Основной целью хакеров, по мнению специалис­тов, является сбор большого количества имен и паролей входа. Как прави­ло, их не интересуют коммерческие тайны, хотя некоторым удавалось про­рываться в сети крупных компаний по разработке программных продуктов, внедряться в телекоммуникационные сети банков, учреждения министерства обороны и т.п.

Одной из разновидностей несанкционированного доступа является под­делка компьютерной информации, которая характеризуется тем, что пользо­ваться ей может, как правило, не посторонний пользователь, а сам разра­ботчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Естественно, что подделка информации может преследовать и другие цели.



Несанкционированный доступ к сетям и сетевым ресурсам

К уязвимым местам в вычислительных сетях можно отнести следующие: применение компьютеров, не имеющих парольной защиты во вре­мя загрузки; использование совместных или легковскрываемых паролей; хранение паролей в пакетных файлах и на дисках компьютеров; отсутствие установления подлинности пользователя в реальном масштабе времени; отсутствие или низкая эффективность применения систем иден­тификации и аутентификации пользователей; недостаточность физического контроля за сетевыми устройствами; отсутствие отключения терминала при многочисленных неудач­ных попытках установления сеанса связи и регистрации таких по­пыток; незащищенность модемов.

Для защиты компьютерных сетей или отдельных компьютеров от не­санкционированного использования применяются три основных вида кон­троля доступа. В случае контроля доступа, основанного на обладании, речь идет о предме­тах, принадлежащих пользователю, – физическом ключе, магнитной карте, металлической пластинке причудливой формы, которую вставляют перед на­чалом работы в щель распознавателя и т.п. В случае контроля доступа, основанного на личностных характеристи­ках пользователя, используются биометрические приборы, которые ана­лизируют специфические физические особенности пользователя (подпись, тембр голоса, отпечатки пальцев, рисунок линий на ладони или на сетчат­ке глаза и т.п.) и сравнивают их с теми, что находятся у них в памяти. Эти два вида компьютерной защиты могут использоваться и для дистанци­онного управления доступом, хотя обычно к ним прибегают для ограничения доступа к тому месту, где находятся компьютеры, – компьютерному залу или отдельному кабинету.

Вид контроля доступа, основанный на обладании специфической информа­цией, является наиболее распространенным. Он характеризуется тем, что пра­вом доступа обладают лишь те лица, которые способны продемонстрировать свое знание определенного секрета, обычно пароля. Это самый простой и де­шевый путь защиты любой компьютерной системы. Поскольку его использо­вание не требует больших затрат времени, сил и места в памяти компьютера, то им оснащаются даже те компьютеры, которые вовсе не нуждаются в сред­ствах защиты. Кроме того, использование пароля дает пользователю ощуще­ние психологического комфорта. Более того, этот вид широко используется в системах, уже защищенных другими средствами – магнитными картами или иными программными методами, типа шифрования, что в еще большей степе­ни увеличивает защиту от несанкционированного доступа.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность в том, что соответствующие действия будут производиться только законными владельцами или пользователями программного обеспечения.

Используемые пароли можно подразделить на семь основных групп:

- пароли, устанавливаемые пользователем;

- пароли, генерируемые системой;

- случайные коды доступа, генерируемые системой;

- полуслова;

- ключевые фразы;

- интерактивные последовательности типа «вопрос – ответ»;

- «строгие» пароли.

Для того чтобы пароль был действительно надежен, он должен отвечать определенным требованиям:

- быть определенной длины;

- включать в себя как прописные, так и строчные буквы;

- включать в себя одну и более цифр;

- включать в себя один нецифровой и один неалфавитный символ.

Одно или несколько из этих правил должны обязательно соблюдаться. Несанкционированный доступ может про­изойти, в основном, по двум причинам: либо право доступа к ресурсам сети не определено должным образом, либо механизмы управления доступом и пол­номочиями обладают недостаточным уровнем детализации. Как правило, на практике довольно часто пользователям устанавливают более широкие пол­номочия по доступу к ресурсам сети, чем это необходимо, несмотря на то, что это идет в ущерб безопасности информации.

К уязвимым местам доступа к ресурсам вычислительных сетей можно отнести:

-использование при назначении прав пользователей системных установок с недопустимо широким спектром полномочий;

-неправомерное использование полномочий администратора сети;

-неправильное использование механизма назначения полномо­чий для пользователей;

-использование компьютеров без механизма контроля доступа на уровне файлов;

-хранение данных без защиты или с недостаточным ее уровнем.

Раскрытие и модификация данных программ

Раскрытие данных, хранящихся в оперативной памяти или программном обеспечении компьютеров вычислительных сетей, возможно в том случае, когда к ним имеет доступ практически любой пользователь сети. Кроме того, конфиденциальная информация может быть извлечена путем просмотра экра­на монитора непосредственно или с использованием специальных приемных устройств на некотором расстоянии, а также из распечаток незашифрованных данных и документов. Как угроза, раскрытие данных воздействует на сеть через следующие уяз­вимые места: некорректное управление доступом к данным со стороны адми­нистратора сети; неправильные установки управления доступом; незащищенность доступа к банкам данных и программному обес­печению; хранение данных в незашифрованном виде; установка мониторов и принтеров в незащищенных от посторон­них лиц местах.

Одной из важнейших задач по обеспечению сохранности информации в сети является организация надежной и эффективной системы архивации данных. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, дол­жно быть организовано в специальном охраняемом помещении. Специа­листы рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Модификация данных в файлах и программном обеспечении, как угро­за, имеет место в том случае, когда происходит их несанкционированное изменение (добавление, удаление и т.п.). Даже незначительная, на первый взгляд, модификация данных за достаточно продолжительный период вре­мени может привести к существенному нарушению целостности всей име­ющейся информации. А несанкционированные изменения в командных фай­лах, сервисных и прикладных программах, а также заражение их вируса­ми, как правило, искажают данные при их обработке и даже нарушают порядок доступа систем и служб к сети. Наиболее распространенными уязвимыми местами при этом являются:

-невозможность обнаружения изменений, вносимых в программ­ное обеспечение;

-предоставление широкому кругу пользователей необоснованных полномочий доступа к информации, в том числе разрешение на запись;

-отсутствие средств выявления и защиты от вирусов;

-отсутствие криптографической контрольной суммы конфиден­циальных данных.

Механизмы целостности данных и сообщений, предназначенные для за­щиты от угрозы несанкционированной модификации информации в компь­ютерных сетях, могут быть реализованы с помощью криптографических контрольных сумм и механизмов управления доступом и привилегий. При этом, как правило, применяемые в настоящее время механизмы целостно­сти не могут предотвратить модификацию данных и сообщений, а позволя­ют ее только обнаружить.

В настоящее время в качестве криптографической контрольной суммы для обнаружения преднамеренной или случайной модификации данных используется код аутентификации сообщения – МАС (Message Authentication Code). Принцип обнаружения модификации данных состоит в следующем. С по­мощью криптографического алгоритма и секретного ключа на основании со­держания файла вычисляется начальное значение МАС, которое хранится в запоминающем устройстве. При необходимости проверки целостности файла производится повторный расчет МАС с использованием того же секретного ключа. В случае совпадения начального и повторного значений МАС прини­мается решение об отсутствии модификации файла.

Для обнаружения несанкционированных изменений в передаваемых сооб­щениях может быть применена система электронно-цифровой подписи (ЭЦП). Суть работы системы ЭЦП в этом случае заключается в следующем.

Для формирования ЭЦП используются криптографические алгоритмы с открытыми и секретными ключами. В криптографической системе с откры­тым ключом ЭЦП передаваемого сообщения формируется с помощью секрет­ного ключа отправителя. Полученная ЭЦП и сообщение хранится в ЗУ или передается получателю. На приемной стороне ЭЦП может быть проверена с использованием общедоступного, открытого ключа создателя подписи. Если подпись однозначно идентифицирована, получатель принимает решение об отсутствии модификации принятого сообщения.

Кроме того, механизмы целостности данных и сообщений могут играть важную роль для обнаружения вирусов, обеспечения строгого контроля ис­пользования пользователями привилегий и прав доступа к ресурсам сети. Данные механизмы могут быть реализованы с применением следующих средств и процедур защиты информации:

- использование кодов аутентификации сообщений;

- применение ЭЦП, основанной на криптографии с открытыми и секретными ключами;

- точное выполнение принятого механизма привилегий;

- назначение соответствующих прав пользователям для управле­ния доступом;

- использование программного обеспечения для обнаружения вирусов;

- предотвращение локального хранения файлов и программного обеспечения.

Раскрытие, модификация или подмена трафика вычислительной сети

Под трафиком понимается поток данных, циркулирующих по передаю­щей среде вычислительной сети. Раскрытие трафика может осуществлять­ся путем подключения к кабельной линии передачи; перехвата информа­ции, передаваемой по эфиру; подключением к сети сетевого анализатора и т. п. При этом оказывается возможным раскрытие паролей, системных имен и имен пользователей, сообщений электронной почты и других данных прикладного характера.

Эффективность воздействия такой угрозы на сетевой трафик возрастает в силу неадекватного внимания к защите хранимой и передаваемой информа­ции. Например, пароли, которые хранятся в зашифрованном виде в системе, могут быть перехвачены при их пересылке в открытом виде от персонального компьютера к файловому серверу. А сообщения электронной почты, доступ к которым при хранении строго ограничен, зачастую пересылаются по ли­ниям передачи вычислительной сети в открытом виде.

Наиболее уязвимыми местами сети при раскрытии трафика являются:

-передача незашифрованных данных по каналам связи в вычис­лительных сетях;

-передача открытых данных с использованием общедоступных протоколов передачи;

-недостаточная физическая защита устройств и среды передачи.

При передаче информации в передающей среде сети могут происходить модификация или подмена трафика несмотря на то, что данные, которыми обмениваются между собой пользователи сетей, не должны подвергать­ся несанкционированным изменениям.

В случае умышленного или случайного изменения любой части сообщения, включая и адресную информацию отправителя и получателя, имеет мес­то модификация данных.

Подмена трафика происходит в том случае, когда злоумышленник маски­руется под отправителя или получателя сообщений. В случае маскировки под отправителя он производит замену адресной части сообщения адресом истин­ного отправителя. При маскировке под отправителя злоумышленник решает задачу представления своего адреса как истинного адреса получателя сообще­ния. И в том и в другом случаях предполагается перехват сообщений, цирку­лирующих между отправителем и получателем, с последующей заменой их содержания. Эти действия злоумышленника получили название воспроизве­дения трафика.

Для проведения модификации или подмены трафика существуют следую­щие типы уязвимых мест:

- отсутствие защиты трафика от воспроизведения;

- передача трафика в открытом виде;

- отсутствие в сообщениях отметки о дате и времени посылки;

- отсутствие механизма аутентификации и цифровой подписи.

ВИДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

Совсем недавно к интеллектуальным преступлениям можно было бы отнести незаконное копирование произведений и товарных знаков, присво­ение авторства и т.п. В настоящее время, в связи с широким распростране­нием вычислительной техники и средств телекоммуникаций список таких преступлений значительно расширился и они шагнули в экономические сфе­ры, превратившись в высокорентабельный бизнес, который не считается ни со временем, ни с расстояниями, ни с границами, а уровень доходности сравним с доходами от торговли оружием или наркотиками.

Компьютерные программы, конфиденциальная электронная информа­ция, электронные деньги – все это стало электронным товаром конца XX века. Этот товар не осязаем и до момента воплощения его в материальной форме, в виде реального товара или денег, его утечка зачастую не может быть обнаружена, а следовательно, убытки от его незаконного использо­вания не явны и трудно определимы, хотя реальный ущерб может исчис­ляться астрономическими денежными суммами.

В настоящее время виды компьютерных преступлений чрезвычайно много­образны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», и разра­ботка и распространение компьютерных вирусов, и хищение компьютерной информации, и небрежность в разработке, изготовлении и эксплуатации про­граммно-вычислительных комплексов, и подделка компьютерной информации. Все меры противодействия компьютерным преступлениям можно подразделить на: правовые, организационные и технические.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав про­граммистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы обще­ственного контроля за разработчиками компьютерных систем и принятие со­ответствующих международных договоров об их ограничениях, если они вли­яют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. Только в последние годы появились работы по проблемам правовой борьбы с компьютерными преступлениями. А совсем недавно и отечественное законодательство встало на путь борьбы с компьютерной преступностью.

К организационным мерам относятся охрана компьютерных систем, под­бор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности цен­тра после выхода его из строя. Организацию обслуживания вычислитель­ного центра посторонней организацией или лицами, незаинтересованны­ми в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность цент­ра, выбор места расположения центра и т. п.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обес­печение резервным электропитанием, разработку и реализацию специаль­ных программных и аппаратных комплексов безопасности и многое другое. Остановимся на них более подробно.



2




Сейчас читают про: