Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л_16_Защита ИС.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
258.05 Кб
Скачать

Лекция 15 защита информации в ис

1. Виды угроз безопасности ис и ит

Под безопасностью ИС понимается ее защищенность от вмешательства в нормальный процесс ее функционирования, от попыток хищения информации, модификации или разрушения компонентов системы. Иначе говоря, безопасность ИС – это способность противодействовать возмущающим воздействиям на работу ИС.

Угрозой безопасности информации называются события или действия, которые могут привести к искажению, несанкционированному использованию или разрушению информационных ресурсов системы, программных и аппаратных средств.

Выделяют угрозы случайные (непреднамеренные) и умышленные. Источником случайных угроз могут быть выход из строя аппаратуры, неправильные действия сотрудников, ошибки в программном обеспечении и т.д.

Взломщик (компьютерный пират, хакер) – это человек, пытающийся нарушить работу ИС или получить несанкционированный доступ к информации.

Для обеспечения защиты информации в ИС необходим комплекс взаимосвязанных мер: использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.

Умышленные угрозы безопасности информации разделяют на пассивные и активные. Пассивные угрозы направлены на несанкционированное использование информационных ресурсов ИС, не оказывая влияния на ее функционирование. К ним относятся: несанкционированный доступ к БД и БнД, прослушивание каналов связи и т.д. Пассивные угрозы используются в промышленном шпионаже (незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну).

Активные угрозы воздействуют на компоненты ИС с целью нарушения ее нормального функционирования. К ним относятся: вывод из строя ПК или его ОС, искажение сведений в БнД, разрушение ПО, нарушение работы линий связи и т.д. Источники активных угроз – действия взломщиков, вредоносные программы и т.п.

Попытка реализации угрозы называется атакой. Например, атакой является применение вредоносной программы.

Основные угрозы безопасности информации:

  • утечка конфиденциальной информации;

  • несанкционированное или ошибочное использование информационных ресурсов;

  • несанкционированный обмен информацией между абонентами;

  • компрометация информации;

  • отказ от информации;

  • нарушение информационного обслуживания;

  • незаконное использование привилегий.

Утечка конфиденциальной информации возможна по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Основные способы несанкционированного доступа к информации:

  • перехват электромагнитных излучений;

  • электромагнитное облучение (подсветка) линий связи;

  • применение подслушивающих устройств (закладок);

  • дистанционное фотографирование;

  • перехват акустических излучений;

  • чтение остаточной информации в памяти системы;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • маскировка под запросы системы;

  • использование программных ловушек;

  • использование недостатков языков программирования и операционных систем;

  • подключение к аппаратуре и линиям связи специальных устройств;

  • вывод из строя механизмов защиты;

  • расшифровка информации специальными программами;

  • информационные инфекции.

Для порчи информации и доступа к ней разрабатываются разнообразные вредоносные программы. Против них нет постоянных и надежных средств защиты.

Классификация вредоносных программ.

«Логические бомбы» – искажают или уничтожают информацию; реже совершаются кража или мошенничество. Пример: в программу расчета заработной платы вносятся определенные изменения, работа которых начинается, если определенная фамилия исчезнет из набора данных о персонале фирмы.

«Троянский конь» – дополнительный блок команд (программа), вставленный в исходную безвредную программу, которая затем передается пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.).

Пример: «троянский конь» может быть внедрен программистом фирмы, работающей над банковским ПО. Этот программист находится в сговоре с преступной группой. После установки системы «троянский конь» предоставляет преступникам доступ к ней с целью перемещения денежных вкладов.

Другой пример: фирма по разработке ПО может стать объектом домогательств другой фирмы, которая желает выкупить программы и связана с преступной группой. При этом «троянский конь» внедряется, например, в систему очистки с автоматизированным контролем, выдающую денежные средства.

Способы защиты: индивидуальные хранение и защита прикладных программ, создание замкнутой среды их использования.

«Вирус» – программа, заражающая другие программы путем включения в них модифицированной копии, которая способна к размножению и вмешательству в вычислительный процесс.

«Червь» – программа, распространяющаяся через сеть и не оставляющая своей копии на носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Способ защиты – принятие мер против несанкционированного доступа к сети.

«Захватчик паролей» – программа для воровства паролей. При входе в систему пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего пользователю выводится сообщение об ошибке ввода и управление возвращается к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Есть и другие способы.

Способы защиты: Использование при вводе имени и пароля только системной программы ввода, а не какой-нибудь другой. Соблюдение правил использования паролей и работы с системой.

Среди атак часто выделяют «маскарад» и «взлом системы».

«Маскарад» – выполнение каких-либо действий одним пользователем ИС от имени другого пользователя (симуляция, моделирование). Цели «маскарада» — скрытие действий за именем другого пользователя или присвоение его прав и привилегий для доступа к его наборам данных или для использования его привилегий.

Примеры реализации «маскарада». 1. Взлом системы или перехват пароля и последующий вход в систему под именем или паролем другого пользователя. 2. Создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. 3. Передача сообщений в сети от имени другого пользователя. Способы защиты от «маскарада»: соблюдение правил электронных платежей; использование надежных методов идентификации; блокировка попыток взлома системы; контроль входов в нее.

Взлом системы – умышленное проникновение в систему при отсутствии санкционированных входных параметров с целью вскрытия пароля другого пользователя.

Способы защиты от «взлома»: 1. Отсутствие ошибок в алгоритме ввода имени и пароля для входа, их шифровании. 2. Соблюдение правил хранения и смены паролей. 3. Ограничение попыток неправильного ввода пароля с блокировкой терминала и уведомлением администратора. 4. Контроль активных пользователей системы.

Для реализации многих видов угроз используются люки. Люк – скрытая, недокументированная точка входа в программу. Обычно люк вставляется в программу на этапе ее отладки для облегчения работы: программу можно вызывать в разных местах и отлаживать независимо отдельные части программы. Люки могут оказаться в программе по разным причинам: их могли забыть убрать, оставили для дальнейшей отладки, обеспечения поддержки программы или для реализации тайного доступа к ней после установки.

Обнаружить люки сложно. Способы защиты от люков — не допускать их появления в программе, а при приемке программ проводить анализ исходных текстов с целью обнаружения люков.