
- •Лекция 15 защита информации в ис
- •1. Виды угроз безопасности ис и ит
- •2. Методы и средства обеспечения информационной безопасности
- •3. Защита информации в корпоративных сетях экономических ис
- •4. Обеспечение безопасности электронного документооборота
- •5. Мероприятия по технической защите электронных документов
Лекция 15 защита информации в ис
1. Виды угроз безопасности ис и ит
Под безопасностью ИС понимается ее защищенность от вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или разрушения компонентов системы. Иначе говоря, безопасность ИС – это способность противодействовать возмущающим воздействиям на работу ИС.
Угрозой безопасности информации называются события или действия, которые могут привести к искажению, несанкционированному использованию или разрушению информационных ресурсов системы, программных и аппаратных средств.
Выделяют угрозы случайные (непреднамеренные) и умышленные. Источником случайных угроз могут быть выход из строя аппаратуры, неправильные действия сотрудников, ошибки в программном обеспечении и т.д.
Взломщик (компьютерный пират, хакер) – это человек, пытающийся нарушить работу ИС или получить несанкционированный доступ к информации.
Для обеспечения защиты информации в ИС необходим комплекс взаимосвязанных мер: использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.
Умышленные угрозы безопасности информации разделяют на пассивные и активные. Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИС, не оказывая влияния на ее функционирование. К ним относятся: несанкционированный доступ к БД и БнД, прослушивание каналов связи и т.д. Пассивные угрозы используются в промышленном шпионаже (незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну).
Активные угрозы воздействуют на компоненты ИС с целью нарушения ее нормального функционирования. К ним относятся: вывод из строя ПК или его ОС, искажение сведений в БнД, разрушение ПО, нарушение работы линий связи и т.д. Источники активных угроз – действия взломщиков, вредоносные программы и т.п.
Попытка реализации угрозы называется атакой. Например, атакой является применение вредоносной программы.
Основные угрозы безопасности информации:
утечка конфиденциальной информации;
несанкционированное или ошибочное использование информационных ресурсов;
несанкционированный обмен информацией между абонентами;
компрометация информации;
отказ от информации;
нарушение информационного обслуживания;
незаконное использование привилегий.
Утечка конфиденциальной информации возможна по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Основные способы несанкционированного доступа к информации:
перехват электромагнитных излучений;
электромагнитное облучение (подсветка) линий связи;
применение подслушивающих устройств (закладок);
дистанционное фотографирование;
перехват акустических излучений;
чтение остаточной информации в памяти системы;
копирование носителей информации с преодолением мер защиты;
маскировка под зарегистрированного пользователя;
маскировка под запросы системы;
использование программных ловушек;
использование недостатков языков программирования и операционных систем;
подключение к аппаратуре и линиям связи специальных устройств;
вывод из строя механизмов защиты;
расшифровка информации специальными программами;
информационные инфекции.
Для порчи информации и доступа к ней разрабатываются разнообразные вредоносные программы. Против них нет постоянных и надежных средств защиты.
Классификация вредоносных программ.
«Логические бомбы» – искажают или уничтожают информацию; реже совершаются кража или мошенничество. Пример: в программу расчета заработной платы вносятся определенные изменения, работа которых начинается, если определенная фамилия исчезнет из набора данных о персонале фирмы.
«Троянский конь» – дополнительный блок команд (программа), вставленный в исходную безвредную программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).
Пример: «троянский конь» может быть внедрен программистом фирмы, работающей над банковским ПО. Этот программист находится в сговоре с преступной группой. После установки системы «троянский конь» предоставляет преступникам доступ к ней с целью перемещения денежных вкладов.
Другой пример: фирма по разработке ПО может стать объектом домогательств другой фирмы, которая желает выкупить программы и связана с преступной группой. При этом «троянский конь» внедряется, например, в систему очистки с автоматизированным контролем, выдающую денежные средства.
Способы защиты: индивидуальные хранение и защита прикладных программ, создание замкнутой среды их использования.
«Вирус» – программа, заражающая другие программы путем включения в них модифицированной копии, которая способна к размножению и вмешательству в вычислительный процесс.
«Червь» – программа, распространяющаяся через сеть и не оставляющая своей копии на носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Способ защиты – принятие мер против несанкционированного доступа к сети.
«Захватчик паролей» – программа для воровства паролей. При входе в систему пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего пользователю выводится сообщение об ошибке ввода и управление возвращается к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Есть и другие способы.
Способы защиты: Использование при вводе имени и пароля только системной программы ввода, а не какой-нибудь другой. Соблюдение правил использования паролей и работы с системой.
Среди атак часто выделяют «маскарад» и «взлом системы».
«Маскарад» – выполнение каких-либо действий одним пользователем ИС от имени другого пользователя (симуляция, моделирование). Цели «маскарада» — скрытие действий за именем другого пользователя или присвоение его прав и привилегий для доступа к его наборам данных или для использования его привилегий.
Примеры реализации «маскарада». 1. Взлом системы или перехват пароля и последующий вход в систему под именем или паролем другого пользователя. 2. Создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. 3. Передача сообщений в сети от имени другого пользователя. Способы защиты от «маскарада»: соблюдение правил электронных платежей; использование надежных методов идентификации; блокировка попыток взлома системы; контроль входов в нее.
Взлом системы – умышленное проникновение в систему при отсутствии санкционированных входных параметров с целью вскрытия пароля другого пользователя.
Способы защиты от «взлома»: 1. Отсутствие ошибок в алгоритме ввода имени и пароля для входа, их шифровании. 2. Соблюдение правил хранения и смены паролей. 3. Ограничение попыток неправильного ввода пароля с блокировкой терминала и уведомлением администратора. 4. Контроль активных пользователей системы.
Для реализации многих видов угроз используются люки. Люк – скрытая, недокументированная точка входа в программу. Обычно люк вставляется в программу на этапе ее отладки для облегчения работы: программу можно вызывать в разных местах и отлаживать независимо отдельные части программы. Люки могут оказаться в программе по разным причинам: их могли забыть убрать, оставили для дальнейшей отладки, обеспечения поддержки программы или для реализации тайного доступа к ней после установки.
Обнаружить люки сложно. Способы защиты от люков — не допускать их появления в программе, а при приемке программ проводить анализ исходных текстов с целью обнаружения люков.