
- •Мдк 03.02. Технология применения комплексной защиты информации
- •Раздел 2. Технология применения комплексной защиты информации
- •Тема 2.1. Программно-аппаратные средства защиты информации
- •Информационная безопасность в многоканальных телекоммуникационных системах и сетях электросвязи
- •Структурные схемы систем защиты информации в типовых ис
- •Показатели защищенности многоканальных телекоммуникационных систем
- •Семантические показатели защищенности ис
- •Нечеткие оценки защищенности информационных систем
- •Защита среды передачи
- •Защита данных
- •Идентификация и аутентификация
- •Разграничение доступа
- •Протоколирование и аудит
- •Типовые удаленные сетевые атаки и их характеристики
- •Компьютерные вирусы и защита от них
- •Антивирусные программы и комплексы
- •Полное декодирование
- •Цифровая иммунная система
- •Защита от программных закладок
- •Как защитить систему от клавиатурных шпионов
- •Программный комплекс Dr.Web Enterprise Suite
- •Антивирус Касперского Personal Pro
- •Антивирусные утилиты Symantec, McAffee и BitDefender
- •Тема 2.2 Администрирование телекоммуникационных систем и сетей связи
- •Как выбрать стратегию аутентификации для информационных сервисов компании?
- •Биометрия
- •Методика выбора технологии
- •Расставьте приоритеты и выберите решение
- •Заключение
- •Протоколы vpn
- •Что такое ipSec
- •Ассоциации защиты (Security Association ,sa)
- •Инфраструктура ipSec
- •Как работает ipSec
- •Характеристика направлений и групп методов обнаружения вторжений
- •Анализ методов обнаружения аномалий
- •Выбор оптимальной совокупности признаков оценки защищаемой системы
- •Получение единой оценки состояния защищаемой системы
- •Нейронные сети
- •Анализ методов обнаружения злоупотреблений
- •Анализ изменения состояний
- •Наблюдение за нажатием клавиш
- •Методы, основанные на моделировании поведения злоумышленника
- •Недостатки существующих систем обнаружения
- •Направления совершенствования сов
- •Тема 2.3. Системы условного доступа в сетях вещания
Мдк 03.02. Технология применения комплексной защиты информации
Раздел 2. Технология применения комплексной защиты информации
Тема 2.1. Программно-аппаратные средства защиты информации
Лекция 1. Информационная безопасность в многоканальных телекоммуникационных системах им сетях электросвязи
План:
Информационная безопасность в многоканальных телекоммуникационных системах и сетях электросвязи.
Структурные схемы систем защиты информации в типовых ИС.
Показатели защищенности многоканальных телекоммуникационных систем.
Информационная безопасность в многоканальных телекоммуникационных системах и сетях электросвязи
Многие специалисты указывают на обострение в последние годы проблемы обеспечения безопасности функционирования телекоммуникационных систем. При этом подчеркивается, что новой тенденцией обеспечения безопасности становится не защита собственно телекоммуникационных систем, но защита информации, циркулирующей в этих системах. Собственно говоря, основная функция телекоммуникационных систем заключена в передаче информации, поэтому естественно, что безопасность телекоммуникационных систем означает защиту информации в этих системах.
Справедливости ради следует указать, что одним из первых на это обратил внимание общества Александр Дюма в романе «Граф Монте-Кристо» ещё в середине девятнадцатого века. Речь в романе шла об «оптическом телеграфе», изобретенном Клодом Шаппе (Chappe) в 1793 году. Семафорное устройство Шаппе состояло из трех подвижных брусьев, взаимное расположение которых определяло элементы передаваемых сообщений. Размещенные на расстоянии в 3 мили, они образовывали линии связи для передачи различных сообщений. Дюма ярко показал, как подмена нескольких символов при передаче сообщения привела к чудовищной катастрофе на бирже.
Уже в наше время Дэн Браун, автор супербестселлера десятилетия «Кода да Винчи», в своем первом романе «Цифровая крепость» показал, в том числе, к каким катастрофическим последствиям ведут разрушения системы защиты информации. Легенда гласит, что идея «Цифровой крепости» пришла в голову Брауну в 1996 году после того, как одного из студентов Амхэрст-колледжа, где Браун преподавал английский язык, арестовали. В приватном е-мэйле, перехваченном спецслужбами, учащийся рассказывал одному из друзей о своей ненависти к Биллу Клинтону и предлагал его застрелить. Тут еще некстати Брауну пришел по почте вирус — «троянский конь», что имело весьма печальные последствия для его компьютера ...
Вернемся от мыслей беллетристов к инженерным взглядам на проблему защиты информации. Согласно ГОСТ-Р 50922-96 защита информации — это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защиту информации в телекоммуникационных системах можно рассматривать как составную часть обеспечения информационной безопасности. Понятие «обеспечение информационной безопасности» охватывает широкий круг явлений жизни и деятельности человека, материальной, политической, экономической, духовной и социальной сфер жизнедеятельности общества и функционирования государства . Эти явления исследуются в различных отраслях научных знаний, мы же ограничимся только проблемами информационной безопасности телекоммуникационных систем. Подчеркнем также, что регулирование вопросов защиты информации в телекоммуникационных системах осуществляется как на международном, так и на государственном уровне в большинстве развитых стран.
Современным международным стандартом, отражающим требования и рекомендации по обеспечению безопасности информационных систем, является стандарт ISO 15408:1999 — 1-3 «Методы и средства обеспечения безопасности.
Критерии оценки безопасности информационных технологий». Он состоит из трех частей. Первая часть определяет концепцию всего стандарта, а вторая самая большая, формализует методы и требования к информационной безопасности. Третья часть полностью посвящена процессам обеспечения доверия — (качества) компонентов информационных систем, реализующих функции их безопасности. По существу рассматривается регламентирование технологии и процессов обеспечения жизненного цикла программных средств, создаваемых для обеспечения безопасности функционирования и применения систем. При этом акцент документа сосредоточен на информационной безопасности сложных программных средств.
Характерным примером государственного регулирования защиты информации в телекоммуникационных системах может служить директива Президента США SDD-145 «Национальная политика США в области безопасности систем связи автоматизированных информационных систем» (1984 год). Согласно этой директиве на Агентство национальной безопасности (АНБ) возложены функции по защите информации и контролю за безопасностью в каналах связи, в вычислительных и сложных информационно-телекоммуникационных системах. Одновременно на АНБ возложена ответственность за сертификацию технологий, систем и оборудования в части защиты информации в информационно-телекоммуникационных системах страны, а также поручено лицензирование деятельности в области защиты информации.
В телекоммуникационной системе можно выделить три варианта воздействия на информацию:
Задержка в передаче информации. Телекоммуникационная система может обеспечить абсолютно достоверную передачу информации, но время ее передачи может оказаться столь длительным, что она потеряет свою актуальность для потребителя. В предельном случае задержка информации может привести к её полной потере.
Искажение или нарушение целостности информации. При этом часть информации может быть утеряна, подменена другой информацией, либо к исходной информации может быть добавлена информация, искажающая исходную (например, вирусы). В предельном случае искажение информации может привести к полной её потере.
Несанкционированный доступ к информации, т.е. нарушение конфиденциальности информации.
Задержка в передаче информации возникает, в основном, в сетях электросвязи. Усложнение применяемых технологий сетей электросвязи, процессов управления сетями и их технической эксплуатации объективно ведет к возникновению сбоев в функционировании этих сетей и, как следствие, к задержкам передачи информации.
Отметим, что примерно четверть нарушений приходится на повреждение физических линий и 2% возникли в результате злого умысла. Однако эксперты Национального разведывательного совета США ожидают, что в условиях обострения террористической деятельности следует ожидать кибератаки с целью разрушения жизненно важных информационных сетей или, что еще более вероятно, физических повреждений телекоммуникационных систем. Методы защиты здесь применяются на 3-х нижних уровнях эталонной модели открытых систем, а также на «О» уровне модели. Основными из них являются:
• устранение возможных преднамеренных или непреднамеренных ошибок при проектировании сетей электросвязи, а также при настройке оборудования;
• защита от внедрения вредоносных программ и компонентов, реализующих не декларированные функции, на этапах создания и модернизации сетей электросвязи, а также в процессе технической эксплуатации;
• контроль за соблюдением правил технической эксплуатации сетей;
• повышение живучести сетей электросвязи;
• резервирование линий связи, каналов и трактов;
• создание системы оперативного управления сетями;
• создание препятствий для возможного вмешательства в процесс функционирования сетей электросвязи;
• обеспечение мониторинга состояния сетей электросвязи, своевременного обнаружения попыток деструктивного воздействия на сети электросвязи, локализации места воздействия и оперативной ликвидации последствий воздействия.
Искажения информации могут носить неумышленный или умышленный характер. Для защиты информации здесь используются методы, применяемые на верхних уровнях эталонной модели открытых систем. Мы уже упоминали о протоколе TCP в стеке протоколов IP/TCP, обеспечивающем гарантированную доставку пакетов. Для защиты информации важное значение имеет мониторинг нарушения целостности передаваемых сообщений Большинство современных методов защиты информации от несанкционированного доступа сосредоточены на седьмом прикладном уровне и на третьем сетевом уровне эталонной модели открытых систем. Современная методология защиты конфиденциальности информации построена на использовании криптографических методов защиты с открытым ключом, например, файлов на базе протокола FTP, электронной почты для протоколов POP3/SMTP, или трафика IP-пакетов с помощью технологии IPSec.
Не менее важной является задача защиты передаваемой информации уже на первом физическом уровне эталонной модели, который отвечает за формирование и обработку сигнала, его кодирование и модуляцию, например, в радиоканале беспроводной сети доступа, достаточно уязвимой для перехвата передаваемых данных. Надо указать, что в современных условиях криптографические методы защиты информации уже не являются панацеей от всех бед. Так, в январе 1997 года компания RSA DataSecurity предложила взломать свой новый 40-битный код. ИанГолдберг, выпускник Калифорнийского университета Беркли, использует для этого вычислительную систему из 250 рабочих станций, перебирающих более 100 миллиардов комбинаций в час. Системе понадобилось всего 3,5 часа, чтобы расшифровать сообщение: «Именно поэтому нужно использовать более длинный ключ».
История сохранила множество случаев нарушения информационной безопасности телекоммуникационных систем, как злонамеренных, так и неумышленных.
9 сентября 1945 г. в Гарвардском университете зафиксирован первый в истории компьютерный сбой. Моль, попавшая в систему переключателей компьютера Mark II AikenCalculator, замкнула цепь передачи данных, тем самым, вызвав ошибку. Сбой удалось устранить, а несчастное насекомое сохранили в качестве музейного экспоната.
В 1964 году студент Массачусетского Технологического Университета Стюард Нельсон написал на компьютере ТХ программу, генерирующую сигналы разных частот. Подключив машину к телефонной линии, он мог манипулировать телефонной сетью, прерывая сигнал «занято» или совершая бесплатные звонки.
Прошло пять лет, и в 1969 году слепой студент из Флориды Джо Энгрессиа заметил, что с помощью насвистывания в телефонную трубку в определенном диапазоне частот (2600 Герц), можно переключить телефонный сигнал таким образом, что междугородные звонки становятся бесплатными. Это открытие стало отправной точкой в развитии нового явления — взлома телефонной сети, получившего название фрикинга. Джон Дрейпер в 1971 году обнаружил, что можно не насвистывать в телефон, но просто использовать подарочную свистульку, которую дарили детям в коробке с хлебными сладостями «Сар'пCrunch». Из своей находки Дрейпер соорудил устройство под названием BlueBox, которое фрикеры на протяжении многих лет будут использовать для осуществления бесплатных звонков и взлома телефонных сетей.
В 1981 году Иван Мерфи проникает в систему биллинга крупнейшей телефонной компании AT&T и изменяет систему тарификации дневных и ночных вызовов. Сотрудникам компании удалось обнаружить и исправить ошибку только через 2 дня.
Телефонные сети длительное время были основными телекоммуникационными сетями, и, естественно, основное внимание было приковано именно к ним. Не только одиночки, но даже банды, стали обкрадывать и терроризировать телефонные компании.
В 1990 году одна из радиостанций Лос-Анджелиса объявила о конкурсе, в котором 102-й позвонивший на радио получит автомобиль Porsche 944. КэвинПоулсен проник в телефонную сеть Лос- Анджелеса и, управляя 25 телефонными линиями, естественно стал победителем. Правда, потом Кэвина поймали и посадили в тюрьму на три года.
По мере развития сетей передачи данных в них все больше и больше обострялись проблемы информационной безопасности.
В 1979 году специалисты компании Xerox создают первого «компьютерного червя» — маленькую программку, которая сканирует сеть в поисках простаивающих компьютеров. Они руководствовались благой целью — увеличить эффективность работы машин. Но как указывал английский писатель Самюэл Джонсон ещё в XVI11 веке: «Благими намерениями дорога в ад вымощена». С 1979 года можно начать отсчет эре компьютерных вирусов и червей, которые причинят вреда на миллиарды долларов. Уже в 1981 году обнаруживается первый компьютерный вирус ElkClone, распространяющийся в сети. Его отправной точкой стал Техасский Университет, а автор остался неизвестен.
В среде специалистов по компьютерным технологиям появился специальный термин — «хакер» (hacker). Хакерами называют программистов, которые разбирают, дописывают или взламывают чужую программу без документации на ПО или оборудование. В Интернете, в отличие от общепринятого представления, это не всегда плохой человек. Хакеры делятся на 3 группы: белые, серые и черные.
В ноябре 1988 года эпидемия «компьютерного червя» поражает ARPANET, парализовав работу 6 тысяч компьютеров. Стартовав из Массачусетской Лаборатории, за одну ночь он заразил все ключевые узлы сети. Автором червя оказался Роберт Моррис — 24-летний студент Корнельского университета, который допустил ошибку в коде программы, в результате чего червь распространился с молниеносной быстротой. Чтобы нейтрализовать заразу, в институте Беркли прошло срочное собрание крупнейших компьютерных специалистов страны, которые дизассемблировали код.
Однако период ошибок быстро сменился периодом умышленного нарушения безопасности функционирования компьютерных
Сети передачи данных, в которых обращаются значительные объемы информации, имеющие огромную ценность, привлекли наряду с компьютерными хулиганами пристальное внимание мошенников и преступников всех мастей. Они также стали объектом промышленного, научного и прочего шпионажа.
Так, в 1988 году в результате компьютерного взлома «Первый Национальный банк» Чикаго теряет 70 миллионов долларов.
Хакер из России Владимир Левин в 1994 году взламывает компьютерную систему Citibank и переводит на свои счета в Финляндии и Израиле 10 миллионов долларов. Сотрудники банка быстро «замораживают» эти счета, но сообщникам Левина удается обналичить 400 тысяч. Полиция Скотланд-Ярда арестовала хакера в Лондоне, куда тот приехал погостить. Полтора года Левин провел в английской тюрьме, затем его доставили в США, где приговорили к 3 годам лишения свободы и штрафу в 240015 долларов.
Несмотря на предпринимаемые в различных странах мира меры противодействия нарушениям безопасности телекоммуникационных систем, наблюдается тенденция их увеличения. Меры технического, организационного, административного и др. характера не дают желаемых результатов. Более того, ударам подвергаются не только национальные телекоммуникационные системы, но и системы других стран. Так, в 1995 году группа Phonemasters наводит хаос в телефонных сетях AT&T, BritishTelecom, GTE, MCI WorldCom, Sprint, SouthwesternBell и правительственных компьютерных системах. На несколько месяцев хакер-ская банда становится настоящей чумой для телефонных компаний. В конце года ФБР устанавливает прослушивание за членами группы и арестовывает лидера, который получает 5 лет тюрьмы.
Жесткие меры за незаконный доступ к информации предусмотрены в Китае. В 1998 году двое китайских хакеров были приговорены к расстрелу за взлом банковских компьютеров и кражу 31 тысячи долларов.
Наиболее эффективной мерой борьбы с компьютерными преступлениями сегодня является сотрудничество государства с хакерами. В Сенат США в 1998 году была приглашена хакерская группа LOpht для консультаций по вопросам компьютерной безопасности. Сенаторы были шокированы, узнав, что достаточно 30 минут, чтобы прервать доступ пользователей к сети по всей Америке. После этого в США было выделено 1,4 миллиарда долларов на повышение безопасности правительственных телекоммуникационных систем.
Новой тенденцией нарушения безопасности функционирования телекоммуникационных систем является массовый характер атак. Так в 2003 году вирусы SoBig, Slammer и MSBIastпорождают невиданные ранее эпидемии. Slammer стал рекордсменом по скорости распространения, заразив сотни тысяч компьютеров всего за несколько часов. Последствия коснулись не только частных фирм, но даже аэропортов, которым пришлось отложить рейсы. 2004 год ознаменовался появлением первого червя, заражающего мобильные телефоны через Bluetooth. Червь Cabir не нес зловредных функций, но из-за его постоянных попыток сканировать активные устройства, некоторые телефоны после заражения работали нестабильно.
Ещё одна тенденция, наблюдаемая в последние годы, — хакеры стремительно молодеют. 15-летний норвежский хакер ЙонЙохансен в ноябре 1999 года вместе с двумя приятелями разрабатывает программу, снимающую защиту с лицензионных DVD.
Недавно мир столкнулся с новым видом компьютерных преступлений: использованием вирусов для рэкета. Суть этого преступления заключена в следующем. Компьютерный вирус (например, GPCode.af.) проникает традиционным путем в файлы, содержащие информацию, и кодирует их. Для декодирования пользователь должен внести определенную плату и получить по электронной почте соответствующий криптографический алгоритм. Таким образом, еще одна новая тенденция: хакеры перешли от компьютерного хулиганства к криминальному бизнесу.
Необходимо обратить внимание ещё на один вид сетевого мошенничества, при котором пользователей заманивают на фальшивые сайты, дизайн которых повторяет дизайн сайта-оригинала. Такой вид мошенничества получил название фишинг (от английского fishing — рыбалка). У пользователя, попавшего на такой сайт, фишеры пытаются получить конфиденциальную персональную информацию, в основном, пароли и логины к банковским вкладам. При этом пользователь сообщает эти данные совершенно добровольно. Так, например, почти сразу после начала истории с «Юкосом» от имени сотрудника этой фирмы стали рассылаться письма по электронной почте. В них указывалось, что у этого сотрудника имеется доступ к секретным зарубежным счетам компании, но для того чтобы воспользоваться деньгами, ему нужны посредники, способные перевести их на свой банковский счет. В процессе переписки предпага-лись хорошие проценты за посредничество, и некоторые лица сообщали аферистам всю секретную информацию по доступу к их счетам, что для них заканчивалось весьма печально.
Для заманивания легковерных пользователей часто фишеры регистрируют доменные имена, совпадающие с именами известных компаний, в которых часть латинских букв заменена на буквы национальных алфавитов, о чем мы будем говорить, рассматривая проблему внедрения кириллицы в доменной адресации. Однако еще до появления многоязычных доменов фишеры успешно обманывали пользователей, заменяя, например, символ «I» на цифру «1».
Главный вывод, который следует из рассмотрения проблем безопасности телекоммуникационных систем, заключен в том, что эта проблема все больше и больше становится одной из глобальных проблем Человечества. Именно эта проблема может оказаться самым мощным тормозом при переходе к информационному обществу XXI века, препятствием в развитии использования информационных технологий во всех сферах жизни и деятельности общества.
С развитием глобальных сетей и внедрением новых телекоммуникационных технологий решение проблем безопасности телекоммуникационных систем не может быть осуществлено потребителем услуг, оператором связи или даже целой страной. Это под силу только всему мировому сообществу. Постоянно создаются новые средства и способы информационной безопасности, системы шифрования, защиты от вторжений, распознавания и т.д. Однако ситуация обостряется тем, что необходимо обеспечить баланс между основополагающими правами граждан и интересами общества, а в разных странах свое понимание этих прав и интересов. Определенный шаг по унификации требований был сделан в Будапеште в ноябре 2001 года, где была принята Конвенция о компьютерных преступлениях.
В рамках МСЭ-Т также ведутся работы, связанные с информационной безопасностью телекоммуникационных сетей. Принята Рекомендация Х.1051 «Система управления информационной безопасностью. Требования к электросвязи». Подготовлена новая Рекомендация «Базовый уровень информационной безопасности операторов связи».