Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие по информатике

.pdf
Скачиваний:
147
Добавлен:
21.03.2015
Размер:
2.03 Mб
Скачать

6.Что такое маршрутизатор?

7.Что представляет собой канал связи в вычислительной сети?

8.Какие вы знаете варианты беспроводной связи?

9.Для чего предназначен протокол FTP?

10.Каковы функции доменной службы имен?

11.Что такое Telnet?

12.Что такое http?

13.Для чего предназначена служба (сервис) Интернет DNS (Domain

Name System)?

14.Для чего предназначена служба (сервис) Интернет IRC (Internet

Relay Chat)?

15.Для чего используется файл-сервер?

16.Что такое модем?

17.Что такое GPRS?

18.Перечислите технологии беспроводной передачи данных.

19.Что такое протокол в сети Интернет?

20.Как осуществляется передача данных по протоколу TCP/IP?

21.На каком уровне модели взаимодействия открытых систем работает протокол TCP?

22.Что такое маршрутизация?

23.Перечислите известные вам поисковые системы Интернет.

24.Перечислите основные сервисы сети Интернет?

25.Что представляет собой канал связи в вычислительной сети?

26.Для каких целей служит протокол Telnet?

ТЕМА 11. ЗАЩИТА ИНФОРМАЦИИ

1. Понятие информационной безопасности

Под информационной безо асностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

В то время как информационная безопасность – это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безо асность осударства – состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.

151

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искуственносозданный человеком мир техники, технологий и т. п.) и информационносихоло ическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и

информационно-психологической (психофизической) безопасностью.

Безо асность информации (данных) – состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые при применении информационной технологии.

Безо асность информации ( ри рименении информационных техноло ий) – состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы – состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

-конфиденциальность – обеспечение доступа к информации только авторизованным пользователям;

-целостность – обеспечение достоверности и полноты информации и методов её обработки и избежание несанкционированной ее модификации;

-досту ность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

-неотказуемость или а еллируемость – невозможность отказа от авторства;

-одотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;

-достоверность – свойство соответствия предусмотренному поведению или результату;

152

- аутентичность или одлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

1.Законодательная, нормативно-правовая и научная база.

2.Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.

3.Организационно-технические и режимные меры и методы (Политика информационной безопасности).

4.Программно-технические способы и средства обеспечения

информационной безопасности.

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо:

-выявить требования защиты информации, специфические для данного объекта защиты;

-учесть требования национального и международного Законодательства;

-использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

- определить подразделения, ответственные за реализацию

и поддержку СОИБ;

-распределить между подразделениями области ответственности в осуществлении требований СОИБ;

-на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

-реализовать требования Политики информационной безопасности, внедрив соответствующие программнотехнические способы и средства защиты информации;

-реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

-используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

ВРоссийской Федерации к нормативноравовым актам в области информационной безопасности относятся:

-Акты федерального законодательства:

-Международные договоры РФ;

-Конституция РФ;

153

-Законы федерального уровня (включая федеральные конституционные законы, кодексы);

-Указы Президента РФ;

-Постановления правительства РФ;

- Нормативные правовые акты федеральных министерств

и ведомств;

-Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.

2.Угрозы информационной безопасности

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1.Действия, осуществляемые авторизованными пользователями

Вэту категорию попадают:

-целенаправленная кража или уничтожение данных на рабочей станции или сервере;

-повреждение данных пользователем в результате неосторожных действий.

2.«Электронные» методы воздействия, осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными

преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

-несанкционированное проникновение в компьютерные сети;

-DDoS-атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

Атака ти а DDoS (сокр. от Distributed Denial of Service – «отказ в обслуживании») – это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнеспроцессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

Основными объектами DDoS атак являются:

-Банковские платежные системы

-Системы электронных платежей

-Предприятия электронной коммерции

-Средства массовой информации

-Телекоммуникационные компании

Сегодня DDoS-атаки используются как эффективный и популярный инструмент конкурентной борьбы. DDoS-атаки могут быть направлены не

154

только на остановку работоспособности ресурсов компании, но и использоваться как повод для вымогательства, т. к. некоторые компании предпочтут заплатить определенную сумму во избежание атаки, нежели ставить под угрозу стабильность бизнеса. Также встречаются случаи использования DDoS-атак в качестве прикрытия для совершения незаконных операций, например, за счет DDoS-атаки создается видимость неработоспособности банк-клиента, пользователи лишаются возможности получать уведомления о движениях средств на счете и оперативно реагировать на происходящее, в это время осуществляется снятие или перевод денежных средств со счетов. Кроме того, DDoS-атаки влекут за собой потерю репутации компании, доверия со стороны поставщиков, партнеров, инвесторов, сокращение клиентской базы и опять как следствие – значительные финансовые потери.

Целью распределенных атак типа «отказ в обслуживании», как правило, является заполнение каналов связи или адресация к интернетресурсу паразитного трафика, вследствие чего происходит парализация работоспособности интернет-системы. Для осуществления DDoS-атак могут использоваться так называемые ботнеты (логические сети зараженных компьютеров), зараженные web-сайты и виртуальные машины, контроль, над действиями которых, перехвачен злоумышленниками.

3.Компьютерные вирусы

Ввычислительной технике понятие безопасности является весьма

широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере ВТ правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Отдельная категория электронных методов воздействия – компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту.

Ком ьютерный вирус – это программный код, встроенный в другую программу, или документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основными ти ами компьютерных вирусов являются:

-программные вирусы;

-загрузочные вирусы;

-макровирусы.

155

К компьютерным вирусам примыкают и так называемые троянские кони (троянские программы, троянцы).

Про раммные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержание других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По происшествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе или принятых из Интернета. Особое внимание следует обратить на слова ри за уске. При обычном копировании зараженных файлов заражение ПК произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из неизвестного источника, их следует уничтожать, не рассматривая.

За рузочные вирусы. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном ПК они могут временно располагаться в оперативной памяти.

156

Обычно заражение происходит при попытке загрузки ПК с магнитного диска, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочный сектор жестких дисков. Далее этот ПК сам становится источником распространения загрузочного вируса.

Макровирусы. Это особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение .DOC). Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным.

4.Спам

Сам – рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых

не

требуется согласие

получателей,

может

быть

закреплена

в

законодательстве страны.

Например, это

может

касаться

сообщений

о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Незапрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ. Spam over IM).

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

-электронная почта в последнее время стала главным каналом распространения вредоносных программ;

-спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;

-как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);

-вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других «грубых» методов фильтрации спама.

157

5. «Естественные» угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

6.Ущерб от атак на информационную безопасность

В2001 году зафиксированный объем потерь составил около

$150 млрд., а в последующие годы эта цифра выросла еще больше. И это при том, что достоянием гласности становится лишь около 15 % преступлений в области информационной безопасности! Большая часть этого ущерба - результат внутренних атак: до 70 % потерь, понесенных компаниями, связана с действиями их собственных сотрудников.

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

3. Методы обеспечения информационной безопасности

Задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны «знать» о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.

Методы повышения сохранности информации в зависимости от вида

их реализации можно

разделить

на ор анизационные и а

аратно-

ро раммные.

 

 

 

Организационные

методы

повышения сохранности

состоят

в создании и использовании технологии эксплуатации информации, предусматривающей меры по снижению искажений информации и по обеспечению своевременного предоставления необходимой информации для автоматизированного решения задач. Основными из них являются:

-учет и хранение информации в базах данных;

-профотбор, обучение, контроль качества работы и стимулирование операторов и обслуживающего персонала;

-контроль износа и старения, а также правильности эксплуатации технических средств автоматизированных систем;

-организация труда персонала автоматизированной системы, обеспечивающая уменьшение возможностей нарушения им требований сохранности информационных массивов (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);

158

- обеспечение противопожарной защиты и температурновлажностного режима.

На сегодняшний день существует большой арсенал а аратно- ро раммных методов обеспечения информационной безопасности:

-средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

-средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

-межсетевые экраны;

-виртуальные частные сети;

-средства контентной фильтрации;

-инструменты проверки целостности содержимого дисков;

-средства антивирусной защиты;

-системы обнаружения уязвимостей сетей и анализаторы

сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

1. «Комплекс 3А»

Включает аутентификацию (или идентификацию), авторизацию

и администрирование. Идентификация и авторизация – это ключевые элементы информационной безопасности.

Идентификация – отождествление анализируемого объекта с одним из известных.

Виды идентификаторов: пароль; реквизиты магнитной или компьютерной карточки; специфические особенности голоса человека; отпечатки пальцев; радужная оболочка глаз; электронная цифровая подпись.

Аутентификация – возникает в результате проведения идентификации, представляет установление подлинности обращающегося к информационному ресурсу пользователя либо программы.

При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» – являетесь ли вы авторизованным пользователем сети.

Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.

Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.

2. Средства шифрования

При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же

159

и ресурсы его компьютерной системы могут быть при определенны условиях открыты всем, кто обладает определенными средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательство тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытка взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными

программными

средствами и

информация

как о

законных,

так и о незаконных действиях обязательно где-то накапливается.

 

Сегодня

Интернет является

не только

средством

общения

иуниверсальной справочной системой – в нем циркулируют договорные

ифинансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение информации. Информация – это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключать доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты

сосредоточенны на втором компоненте информации – на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватно о метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты – обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Несимметричное шифрование информации

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем е о ключом), после чего

160