Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебник по инф. ВАЖНО

.pdf
Скачиваний:
78
Добавлен:
23.05.2015
Размер:
1.43 Mб
Скачать

которого этот сигнал становится неразборчивым и неузнаваемым. При этом он занимает такую же полосу частот спектра, как и исходный сигнал. Необходимым свойством такого преобразования является возможность обратного преобразования для восстановления речевого сигнала на приемной стороне. Ранее этот метод относился к области защиты звуковых сообщений, передаваемых по каналам связи, например радиотелефонных переговоров. В настоящее время используется также для защиты цифровых данных в вычислительных каналах связи.

----------------------------------

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) для ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов(денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования (рис. 6).

Все виды информационных угроз можно разделить на две большие группы:

·отказы и нарушения работоспособности программных и технических средств;

·преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов

вработе компьютерных систем:

· нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине: 1) старения или преждевременного износа их носителей, 2) некорректного использования компьютерных ресурсов;

·нарушения, возникающие в работе аппаратных средств: 1) из-за их старения или преждевременного износа, 2) неправильного использования или повреждения, в том числе программных средств;

·неустраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

71

 

 

 

 

 

 

 

 

 

 

 

 

Информация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Информация,

 

 

 

 

 

 

 

 

 

 

Защищаемая информация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не подлежащая защите

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита

 

 

 

 

 

 

 

 

 

 

Защита

Защита

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

информации

информации

 

 

 

 

 

 

от утечки

 

 

 

 

 

 

 

 

от несанкцио-

от непреднаме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нированного

ренного

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита

 

Защита

 

Защита

 

 

воздействия

воздействия

 

 

информации

информации от

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

от разглашения

несанкциониро-

 

от разведки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ванного доступа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Защита

 

Защита

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

от технической

от агентурной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

разведки

 

разведки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Организация защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Система защиты

 

 

 

 

 

 

 

 

Мероприятие

 

 

Мероприятие по контролю

 

 

информации

 

 

 

 

 

 

 

 

 

по защите

 

 

 

эффективности защиты

 

 

Орган и (или)

 

 

 

информации

 

 

 

информации

 

 

исполнители

 

 

 

Способ защиты

 

 

Способ контроля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

эффективности защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Объект защиты

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Категорирование

 

 

Контроль состояния

 

 

 

 

 

 

 

 

 

 

 

 

 

 

защищаемой

 

 

защиты информации

 

 

Техника защиты

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Лицензирование

 

 

Контроль организации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Средство защиты

 

 

 

Сертификация

 

 

информации

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Контроль эффективно-

 

 

 

 

Средство контроля

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аттестация

 

 

 

сти защиты информации

 

 

 

 

эффективности защиты

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

Организационный кон-

 

 

 

 

Средства и системы

 

 

 

 

 

 

 

 

 

 

 

 

троль эффективности

 

 

 

 

 

управления

 

 

 

 

 

 

 

 

 

 

 

 

защиты информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обозначение терминов, подлежащих стандартизации

 

 

Технический контроль

 

 

 

 

эффективности защиты

 

 

Обозначение терминов, не подлежащих стандартизации

 

 

информации

Термины приведены для понимания классификационной схемы.

Рис. 6. Классификационная схема понятий предметной области «Защита информации»8

______________

8 ГОСТ 50922-96 Защита информации. Основные термины и определения. – Введ. с 01.07.1997. – М. : Госстандарт России, 1996. – 6 с.

72

Помимо естественных способов выявления и своевременного устранения указанных выше причин используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем:

·внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов;

·защиту от некорректного использования ресурсов компьютерной системы;

·выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достига-

ется за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности. Внесение информационной избыточности выполняется путем периодического или постоянного резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов дости-

гается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использованияинформационных ре-

сурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций(например, изолирование участков оперативной памяти для операционной системы и прикладных -про грамм, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибокпри разработке программно-

аппаратных средств достигается путем качественного выполнения ба-

73

зовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы:

·угрозы, реализация которых выполняется при постоянном участии человека;

·угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

·запрещение несанкционированного доступа к ресурсам вычислительных систем;

·невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа;

·своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

·идентификация – указание компьютерной системе уникального идентификатора;

·аутентификация – проверка истинности полномочий пользователя;

·определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Различают следующие виды прав пользователей по доступу к ресурсам:

·всеобщее (полное предоставление ресурса);

·функциональное или частичное;

·временное.

Наиболее распространенными способами разграничения доступа являются:

·разграничение по спискам (пользователей или ресурсов);

·использование матрицы установления полномочий(строки матрицы – идентификаторы пользователей, столбцы – ресурсы компьютерной системы);

·разграничение по уровням секретности и категориям(например, общий доступ, конфиденциально, секретно);

·парольное разграничение.

74

Защита информации от исследования и копирования предполагает

криптографическое закрытие защищаемых от хищения данных.

Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента – алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование

информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

Всимметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

Васимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:

·для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

·для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных -ре сурсов при программной реализации большинства известных шифров

(DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях -по следних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

75

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

·в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;

·местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одной из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Компьютерные вирусы

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер для нанесения вреда. Вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена зараженная программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Выделяют три уровня защиты от компьютерных вирусов:

·защита от проникновения в вычислительную систему вирусов известных типов;

·углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;

·защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами(сканеры), так и в рамках комплексных систем защиты информации.

Основные признаки заражения компьютера вирусом:

·компьютер работает медленнее, чем обычно,

·компьютер перестает отвечать на запросы и часто блокируется,

·каждые несколько минут происходит сбой и компьютер перезагружается,

76

·компьютер самопроизвольно перезагружается и после этого работает со сбоями,

·установленные на компьютере приложения работают неправильно,

·диски или дисководы недоступны,

·объем оперативной памяти существенно уменьшается,

·не удается выполнить печать,

·появляются необычные сообщения об ошибках,

·открываются искаженные меню и диалоговые окна.

Это типичные признаки заражения. Однако они характерны и для неполадок программного обеспечения или оборудования, не имеющих ничего общего с вирусами. Пока на компьютере не запущено средство удаления вредоносных программ и не установлена последняя версия антивирусного программного обеспечения, соответствующего отраслевым стандартам, нельзя с уверенностью сказать, заражен ли компьютер вирусом.

В настоящее время не существует унифицированного подхода к классификации вирусов. Вирусы разделяют по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, сетевые черви), по поражаемым операционным системам

иплатформам (DOS, Microsoft Windows, Unix, Linux), по технологиям,

используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус(ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).

Вирусы могут заражать файлы различными способами. Перезаписывающие вирусы записывают свой код вместо кода заражаемого файла, уничтожив его содержимое. Зараженный файл перестает работать

ине лечится. Паразитические вирусы изменяют файлы, оставляя их полностью или частично работоспособными. Вирусы-компаньоны (Companion) не изменяют файлы, но создают их двойники. При открытии зараженного файла запускается его двойник, то есть вирус. Есть вирусыссылки (Link), вирусы, заражающие объектные модули (OBJ), вирусы, заражающие библиотеки компиляторов(LIB), вирусы, заражающие исходные тексты программ и др.

Вирусные аналитики «Лаборатории Касперского» выделяют две основных категории: вредоносные программы и потенциально нежелатель-

ные программы. Вирусная энциклопедия (http://www.securelist.com/ru/en cyclopedia) содержит подробное описание этих программ.

Вредоносные программы созданы специально для того, чтобы наносить вред компьютерам и их пользователям, например, красть, блокировать, изменять или уничтожать информацию, нарушать работу

77

компьютеров или компьютерных сетей. Вредоносные программы делят на три подкатегории: вирусы и черви, троянские программы и вредоносные утилиты.

Вирусы и черви могут создавать свои копии, обладающие способностью дальнейшего самовоспроизведения. Некоторые из них запускаются без участия пользователя, другие требуют действий пользователя, чтобы запустить их. Эти программы начинают выполнять свое вредоносное действие при запуске.

Попав в систему, классический вирус заражает какой-либо файл, активизируется в нем, выполняет свое вредоносное действие, а затем добавляет свои копии в другие файлы. Классический вирус размножается только на локальных ресурсах компьютера; он не может самостоятельно проникать на другие компьютеры. Он может попасть на другой компьютер только в случае, если добавит свою копию в файл, который хранится в папке общего доступа или на установленном ком- пакт-диске, или если пользователь сам перешлет электронное письмо с вложенным в него зараженным файлом. Код классического вируса может внедряться в различные области компьютера, операционной системы или приложения.

Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное действие. Но свое название червь получил благодаря способности «переползать» с компьютера на компьютер без разрешения пользователя распространять свои копии через различные информационные каналы. Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит. Почтовые черви (Email-Worm) распространяются через электронную почту. Зараженное письмо содержит прикрепленный файл с копией червя или ссылку на такой файл на веб-сайте, например, взломанном или хакерском. Когда вы запускаете прикрепленный файл, червь активизируется; когда вы щелкаете на ссылке, загружаете, а затем открываете файл, червь также начинает выполнять свое вредоносное действие. После этого он продолжает распространять свои копии, разыскивая другие электронные адреса и отправляя по ним зараженные сообщения.

Троянские программы в отличие от червей и вирусов не создают свои копии. Они проникают на компьютер, например, через электронную почту или через веб-браузер, когда пользователь посещает«зараженную» веб-страницу. Для запуска они требуют действий пользователя; они начинают выполнять свое вредоносное действие при запуске.

78

Разные троянские программы ведут себя на зараженном компьютере по-разному. Основными функциями «троянцев» является блокирование, изменение или уничтожение информации, нарушение работы компьютеров или компьютерных сетей. Кроме этого, троянские программы могут принимать или отправлять файлы, выполнять их, выводить на экран сообщения, обращаться к веб-страницам, загружать и устанавливать программы, перезагружать компьютер. Злоумышленники часто используют «наборы» из разных троянских программ.

Вредоносные утилиты специально созданы для того, чтобы наносить вред. Но в отличие от других вредоносных программ они не выполняют вредоносных действий сразу при запуске и могут безопасно храниться и запускаться на компьютере пользователя. Эти программы имеют функции, которые используют для изготовления вирусов, червей и троянских программ, организации сетевых атак на удаленные серверы, «взлома» компьютеров или других вредоносных действий. Вредоносные утилиты разнообразны по своим функциям. Например, вредоносные утилиты Конструкторы(Constructor) позволяют создавать новые вирусы, черви и троянские программы. Некоторые конструкторы имеют стандартный оконный интерфейс, в котором с помощью меню можно выбирать тип создаваемой вредоносной программы, способ ее противодействия отладчику и другие свойства.

Потенциально нежелательные программы в отличие от вредо-

носных не предназначены специально для того, чтобы нанести вред, однако с их помощью можно нарушать компьютерную безопасность. К потенциально нежелательным относятся программы рекламного характера и другие программы. Если злоумышленники получат доступ к таким программам или внедрят их на компьютер пользователя, они могут использовать их функции, чтобы нарушать безопасность.

Потенциально нежелательные программы устанавливаются одним из следующих способов:

·их устанавливает сам пользователь, отдельно или в составе другой программы (например, производители включают программы рекламного характера в бесплатное или условно-бесплатное программное обеспечение);

·злоумышленники, например, включают их в пакеты с другими вредоносными программами, используют «уязвимости» веб-браузера или троянские программы-загрузчики и установщики.

Современные каналы распространения вирусов:

·Флеш-накопители. USB-флешки заменяют дискеты и повторяют их судьбу – большое количество вирусов распространяется через съемные

79

накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флеш-накопители – основной источник заражения для компьютеров, не подключенных к сети Интернет.

·Электронная почта. Сегодня это один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

·Системы обмена мгновенными сообщениями. Распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

·Веб-страницы. Возможно также заражение через страницы Интер-

нета ввиду наличия на страницах всемирной паутины различного«активного» содержимого: скриптов9, ActiveX-компоненты, Java-апплетов10. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

·Интернет и локальные сети (черви). Черви используют так назы-

ваемые «дыры» («уязвимости») в программном обеспечении операционных систем, чтобы проникнуть на компьютер. «Уязвимости» – это ошибки

инедоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-

______________

9Скрипт – это программа, которая автоматизирует некоторую задачу, которую без сценария пользователь делал бы вручную, используя интерфейс программы.

10Java-апплет – это прикладная программа наJava в форме байт-кода, используется для предоставления интерактивных возможностей веб--при ложений, которые не могут быть предоставлены HTML.

80