новая папка 1 / 302199
.pdf907
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ЛИПЕЦКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Кафедра автоматизированных систем управления
Качановский Ю.П., Широков А.С.
ОСНОВНЫЕ ТЕХНИЧЕСКИЕ, ПРОГРАММНЫЕ И ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ
ПРИ РАБОТЕ С КОМПЬЮТЕРНЫМИ СИСТЕМАМИ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ к лабораторной работе
по курсу
«ИНФОРМАТИКА»
Липецк Липецкий государственный технический университет
2014
УДК 004.239(07)
К309
Рецензент – канд. техн. наук, доц. Гвозденко Н.П.
Качановский, Ю.П.
К309 Основные технические, программные и организационные меры защиты информации при работе с компьютерными системами: метод. указ. к проведению лабораторной работы по курсу «Информатика» / Ю.П. Качановский, А.С. Широков. – Липецк: Издательство Липецкого государственного техни-
ческого университета, 2014. – 24 с.
В методических указаниях представлены краткие теоретические сведения об угрозах безопасности информации в компьютерных системах, а также о мерах борьбы с этими угрозами. Приведено задание для лабораторной работы,
направленное на приобретение у студентов навыков обеспечения безопасности информации, хранимой на ЭВМ.
Предназначены для студентов направлений 09.03.01 «Информатика и вычислительная техника», 09.03.04 «Программная инженерия», 02.03.03 «Математическое обеспечение и администрирование информационных систем», 27.03.03 «Системный анализ и управление».
Табл. 1. Библиогр.: 4 назв.
©ФГБОУ ВПО «Липецкий государственный технический университет», 2014
1.Краткие теоретические сведения
1.1.Конфиденциальность, целостность и доступность данных
Определение угрозы
Безопасная информационная система – это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям и, в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
Конфиденциальность – гарантия того, что секретные данные будут до-
ступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными (достоверными)).
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.
Целостность – гарантия сохранности данными правильных значений,
которая обеспечивается запретом для неавторизованных пользователей какимлибо образом изменять, модифицировать, разрушать или создавать данные.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
1.2. Классификация угроз
Угрозы могут быть разделены на умышленные и неумышленные. Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственно-
3
сти. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из -за отказа диска, контроллера диска или всего файлового сервера могут оказаться нед о- ступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности тесно переплетаются с вопросами надежности и отказо-
устойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных
(тиражирование файлов, резервное копирование).
Умышленные угрозы могут ограничиваться пассивным чтением данных или мониторингом системы, а могут включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы во з-
никают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
– незаконное проникновение в один из компьютеров сети под видом ле-
гального пользователя;
–разрушение системы с помощью программ-вирусов;
–нелегальные действия легального пользователя;
–прослушивание внутрисетевого трафика.
Незаконное проникновение может быть реализовано через уязвимые ме-
ста в системе безопасности с использованием недокументированных во зможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.
Другим способом незаконного проникновения в сеть является использо-
4
вание «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Особенно опасно проникновение злоумышленника под именем пользователя, наделенного большими полномочиями, например , администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.
Подбор паролей злоумышленник выполняет с использованием специальных программ, которые работают путем перебора слов из некоторого фай-
ла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.
Еще один способ получения пароля – это внедрение в чужой компьютер
«трояна» – от термина «троянский конь». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.
Программа-троян всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому принципу действуют и программы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выпо лнения, то вместе с ним получает возможность исполнить свои вредительские действия и вирус. Вирусы могут привести к повреждению или даже полной утрате информации.
5
Часто угроза исходит от легальных пользователей сети, которые, ис-
пользуя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако у предприятия может иметься информация, доступ к которой администратору сети запрещен. Для реализации этих ограничений могут быть предприняты специальные меры, такие, например, как шифрование данных, но и в этом случае администратор может попытаться получить доступ к ключу шифра. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.
Прослушивание внутрисетевого трафика – это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных пр о- граммных и аппаратных анализаторов трафика, которые делают эту задачу до-
статочно тривиальной. Еще более усложняется защита от этого типа угро з в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи (больше возможностей для прослушивания трафика, более удобная для злоумышленника позиция при проведении процедур аутентифи-
кации). Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.
1.3. Системный подход к обеспечению безопасности
Построение и поддержка безопасной системы требует системного по д- хода. В соответствии с этим подходом, прежде всего, необходимо определить весь спектр возможных угроз для конкретной информационной системы и для
6
каждой из этих угроз продумать тактику отражения. В этой борьбе нужно использовать самые разноплановые средства и приемы – морально-этические и законодательные, административные и психологические, защитные возмо ж- ности программных и аппаратных средств сети.
К морально-этическим средствам защиты можно отнести всевозмож-
ные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Например, подобно тому, как в борьбе против пиратского копирования программ в настоящее время в осно вном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, це-
лостности и доступности чужих информационных ресурсов.
Законодательные средства защиты – это законы, постановления прави-
тельства и указы президента, нормативные акты и стандарты, которыми р е- гламентируются правила использования и обработки информации ограниченного доступа, а также меры ответственности за нарушения этих правил. Пр а-
вовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью [1].
Административные меры – это действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например, режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной инфо р-
мацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Представители администрации, несущие ответственность за защиту информации, должны выяснить, насколько безопасным является использование продуктов, приобретенных у
7
зарубежных поставщиков. Особенно это касается продуктов, связанных с шифрованием. В таких случаях желательно проверить наличие у продукта сертификата, выданного российскими тестирующими организациями.
Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Рассмотрим, например, сеть предприятия, в которой работает много удаленных пользователей. Время от времени польз о- ватели должны менять пароли (обычная практика для предотвращения их подбора). Часто в подобной системе выбор паролей осуществляет админи-
стратор. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. При большом количестве удаленных пользователей не исключено, что такой простой психологический прием может сработать.
К физическим средствам защиты можно отнести экранирование поме-
щений для защиты от излучения; проверку поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков»; средства наружного наблюдения; устройства, блокирующие физический доступ к отдельным блокам компьютера; различные замки и другое оборудование, защищающее помещения, где находятся носители информации, от незаконного проникновения и т.д.
Технические средства информационной безопасности реализуются программным и аппаратным обеспечением информационных систем. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например, контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и многое другое. Технические средства безопасности могут быть либо встроены в программное (опер а- ционные системы и приложения) и аппаратное (компьютеры и коммуникаци-
8
онное оборудование) обеспечение системы, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
1.4. Компьютерные вирусы
Компьютерный вирус – это вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распростр а- нять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негод-
ность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям работы компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают место на накопителях информации и отбирают некоторые другие ресурсы системы.
1.4.1.Пути проникновения вирусов
Вперсональные компьютеры и другую вычислительную технику вирусы могут попасть несколькими путями. Основными средствами переноса вирусов являются:
1) дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих со-
временных компьютерах;
2) флеш-накопители (USB-флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу – большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё
9
большую роль играют мобильные телефоны, особенно смартфоны (появились вирусы, поражающие операционную систему мобильного устройства). Использование этого канала ранее было преимущественно обусловлено возмо ж- ностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена;
3)электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действитель но только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб -сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше;
4)системы обмена мгновенными сообщениями. Здесь также распростра-
нена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями;
5)веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» с о- держимого: скриптов, ActiveX-компонентов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере польз о- вателя, либо уязвимости в программном обеспечении владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер;
6)Интернет и локальные сети (черви). Черви – вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют
10