- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Строки в табл. 2.9 следуют в хронологическом порядке: первые логи ческие инфекции имели место на основе троянских коней, затем идут ло гические бомбы и, наконец, черви и вирусы. Хронологический порядок довольно хорошо отражает, кроме того, степень сложности: в то время как знание одного из распространенных языков программирования, на пример Си или Паскаля, достаточно для написания троянского коня или логической бомбы, знание Ассемблера почти всегда необходимо для на писания червя или вируса.
Табл. 2.10 иллюстрирует уровни заражения, создаваемого информа ционными инфекциями.
Таблица 2.10. Уровни заражения, создаваемого червем и вирусом
Объект заражения |
Червь |
Вирус |
|
|
|
Оперативная память |
Да |
Да |
Оперативная память ЭВМ в составе сети |
Да |
Возможно |
Накопитель на жестком магнитном диске (НЖМД) |
Нет |
Да |
Накопитель на гибком магнитном диске (НГМД) |
Нет |
Да |
Внешние накопители ЭВМ в составе сети |
Исключено |
Возможно |
|
|
|
4.6. Убытки, связанные с информационным обменом
Установить информационный обмен между несколькими партнера ми - это значит договориться о технических (нормализация функций и используемых данных, интеграция и автоматизация процессов, специ фикация станций и сетей и т. д.) и юридических (ответственность сторон, право проверки передаваемой информации и др.) условиях передачи дан ных. К этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества инфор мационного обслуживания.
Убытки в системе обмена данными могут иметь внешние и внутрен ние причины, часто взаимосвязанные и взаимообусловливаемые, причи ненные теми или иными угрозами, покушениями или другими факторами.
На рис. 2.13 представлена обобщенная схема злонамеренных действий.
4.6.1. Остановки или выходы из строя
Речь идет о простой остановке или выходе из строя системы (физиче ская поломка, отказ или авария оборудования или программных средств, случайные или более или менее частые в течение определенного време ни). Причины могут быть многочисленными.
|
|
Злонамеренные действия |
|
||
Мошенничество |
Саботаж |
Болтливость |
Хищение |
||
|
|
|
|
|
|
Логическая ошибка: |
|
|
|
||
необходима также |
|
Информационные |
Физический |
|
|
линия от "мошенничества" |
|
|
|||
|
инфекции |
саботаж |
|
||
и "хищения" к "информа- |
|
|
|||
ционным инфекциям" |
|
|
|
|
|
|
|
Простые |
Самовосстанавли |
|
|
|
|
вающиеся |
|
||
|
|
программы |
|
||
|
|
|
программы |
|
|
Логическая |
Троянский |
Червь |
Вирус |
||
бомба |
конь |
||||
|
|
||||
|
|
|
Системный |
Программный |
Рис. 2.13. Обобщенная схема злонамеренных действий
1.Происшествия, аварии, отказы системы, случайные или преднаме ренные, могут нарушить готовность системы передачи данных.
2.Перерывы в работе узлов или магистральных линий связи. Речь идет о собственных средствах или о сетях передачи данных или центра вашего абонента. Причины могут быть разные: забастовки, случай ное повреждение оборудования, происшествия (стихийные бедст вия), физическое стирание информации и др. Продолжительность прерывания работы зависит от многих причин и от возможностей защиты и организации восстановления.
3.Помехи. Помехи в системе связи могут значительно затруднить ин формационный обмен и привести к ошибкам и потере информации.
4.6.2. Потери информации
В процессе передачи данные могут быть утрачены, что создает про блему готовности (полная утрата), целостности (частичная утрата) или направлены не по адресу (ошибки маршрутизации), что приводит к на рушению конфиденциальности. Причины могут корениться в сетях пере дачи данных или в узлах связи. В данном случае источниками могут быть оборудование, протоколы обмена или люди (ошибки или злонамеренные действия). В числе последних могут быть, в частности, логические бом бы, вирусы, которые наносят удар прежде всего по целостности, а затем уже по готовности системы.
4.6.3. Изменение информации
Этот вид бедствия затрагивает и содержание, и последовательность информации (изменение порядка и формы сообщения). В основе этого может быть ошибка или злонамеренное действие. Сознательное измене ние информации может привести к ее утрате, задержке, модификации или служить основой для мошенничества (хищение материальных и фи нансовых ценностей).
Информация может быть изменена во время передачи (при вводе), при передачи или при приеме. В любом случае изменение информации может быть результатом либо некомпетентности, либо злоумышленных действий.
4.6.4. Неискренность
Передающий отрицает факт передачи или принимающий не под тверждает факт приема сообщения. Это может быть результатом ошибки или чаще всего нечестного поступка. Бедствие произошло, но ответст венность на себя никто не берет. Это приводит к росту злоумышленных действий.
4.6.5. Маскарад
Выдача себя за другого пользователя, чтобы снять с себя ответствен ность или же использовать его полномочия с целью формирования лож ной информации, изменения законной информации, применения ложного удостоверения личности для получения несанкционированного доступа, санкционирования ложных обменов информацией или же их подтвер ждения. Для этого могут использоваться чужие идентификаторы и паро ли или вноситься изменения в процесс передачи информации. Существу ет много способов, позволяющих убедиться в законности информацион ного обмена в интересах его защиты. Это может быть запрос приемной стороны на подтверждение опознавательных элементов (идентификато ров, контрольных сумм и др.). Следует учитывать возможность атак, предпринимаемых злоумышленниками во время обмена информацией (пиратство, перехват элементов подлинности, маскарад и др.). Пират мо жет выступать инициатором запроса на подтверждение подлинности со общения. Например, пират становится посредником между А и В. Он го ворит А, что он В; запрашивает у А подтверждение подлинности как В; он говорит В, что он А и что он желает обменяться опознавательными элементами. Далее следует информационный обмен.
4.6.6. Перехват информации
Информация может быть перехвачена при передаче путем подключе ния или за счет наводок или излучения. Подключение может быть физи ческим или программным в зависимости от места расположения пункта перехвата. Информация может быть перехвачена не только на узлах свя зи, но и на кабелях (подключение, наводки, излучение).
4.6.7. Вторжение в информационную систему
Информационный обмен можно рассматривать как «окно», через ко торое можно проникнуть к информационным массивам системы, поэтому следует изучать угрозы, которые могут возникнуть, если окно «не очень хорошо закрыто». Речь идет о сценарии несанкционированного доступа к информации посредством информационного обмена. Это одна из серь езных опасностей, поскольку она может угрожать как данным, так и функциональным элементам. Вторжение может совершаться по заранее разработанному сценарию. Одной из возможных причин, мотивирующих вторжение, может быть разглашение конфиденциальной информации, в частности паролей или идентификаторов. Подобную информацию, од нако, можно получить и более простыми способами: болтливостью, под купом, шантажом..., которые совершенно не связаны с информационным обменом в составе сети.
В общем плане угроза вторжения определяется степенью открытости системы по отношению к доступу со стороны сети.
Основные рубежи на пути вторжения. Первый рубеж - организаци онные и структурные элементы (выбор сети, разграничение доступа и др.). Второй рубеж образуют в основном структурные (связь «ПК - сер вер») и технические, (неприступность системы, элементов и ресурсов) компоненты системы информационного обмена.
По своему характеру вторжения в линии связи информационных сис тем по отношению к информационному обмену могут быть пассивными или активными [21] (рис. 2.14).
Пассивное проникновение - это подключение к линиям связи или прием электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в запоминающих устройствах. Такое проникновение реализуется обычными процедурами доступа:
Методы вторжения в линии связи
Пассивные |
Активные |
|
Злоумышленник только наблюдает |
Злоумышленник стремится моди |
|
за прохождением информации |
фицировать содержание сооб |
|
по линии связи |
щения или маршрут его движения |
|
1. Анализ информации: |
1. Воздействие на поток сообщений: |
|
- содержание сообщений |
- модификация |
|
- факты их прохождения |
- задержка |
|
- частота их следования |
- переупорядочение |
|
- опознавательные элементы |
- удаление |
|
(пароли, идентификаторы, коды |
- дублирование регулярных и |
|
ит.п.) |
посылка ложных сообщений |
|
2. Системно-структурный анализ: |
2. Воспрепятствие передаче |
|
- состав абонентской сети |
сообщений (срыв связи) |
|
- география сети |
3. Инициализация ложных |
|
- принадлежность и т.п. |
||
соединений |
||
|
Рис. 2.14. Методы вторжения в линии связи
•использованием известного способа доступа к системе или ее частям с целью задания запрещенных вопросов, обращения к файлам, со держащим интересующую информацию;
•маскировкой под истинного пользователя после получения характе ристик (идентификаторов) доступа;
•использованием служебного положения, т. е. незапланированного просмотра (ревизии) информации файлов.
Активное проникновение в систему может осуществляться скрытно, т. е. в обход контрольных программ обеспечения сохранности информа ции.
Наиболее характерные приемы проникновения.
1.Использование точек входа, установленных в системе программи стами (обслуживающим персоналом), или точек, обнаруженных при проверках цепей системного контроля.
2.Подключение к сети связи специального терминала, обеспечивающе го вход в систему под видом законного пользователя ЭВМ, с после
дующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет актив ности, но продолжает занимать канал связи.
3.Аннулирование сигнала пользователя о завершении работы с систе мой и последующее продолжение работы от его имени.