- •2.1. Введение
- •2.2. Цели защиты информации
- •Авторизация
- •Аутентификации объекта, т.Е. «подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает»
- •Авторизации
- •2.3. Понятия и определения
- •2.4. Причины уязвимости компьютерных систем
- •Причины уязвимости компьютерных систем
- •2.5. Классификация средств защиты информации
- •2.6. Коммерческая тайна и личная тайна
2.3. Понятия и определения
Рассмотрим основные понятия, необходимые для понимания вопросов, которые мы будем рассматривать далее.
Угроза информационной безопасности системы – это потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость системы – это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.
Атака на систему – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака – это реализация угрозы. Такое толкование атаки исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.
Принято разделять атаки на локальные атаки, т.е. осуществляемые в пределах локальной компьютерной сети, и осуществляемые из-за пределов локальной сети (сетевые или удаленные атаки). Последние действия характерны тем, что злоумышленник никак не зарегистрирован в системе, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.
Говоря об атаках необходимо отметить также следующее. Во многом благодаря средствам массовой информации сформировался определенный миф о всемогуществе хакеров и повсеместной беззащитности компьютерных систем. Отчасти этот миф является реальностью, в том смысле, что современные вычислительные системы (ВС) и сети общего назначения имеют серьезные проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т.п.), используются специализированные защищенные системы, которые в основном изолированы от сетей общего назначения. Поэтому необходимо развеять первый миф, который очень популярен в средствах массовой информации: хакер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями). Однако речь идет о невозможности получения несанкционированного удаленного доступа именно «извне». В том случае, если хакер из состава персонала защищенной ВС вознамерится нанести ущерб данной системе, то у него есть немало шансов реализовать задуманное.
Таким образом, для критических вычислительных систем практически невозможно реализовать успешную удаленную атаку на них. Заметки в газетах, например, о том, что «хакеры проникли в компьютер известной организации» означают лишь то, что эта организация имеет свой сервер, находящийся в открытой сети и доступный всем, и кракеры в этом случае проникали именно в него, а не в секретные или закрытые сети.
Другим мифом является миф о всеобщей беззащитности банковских вычислительных систем. В отличие от ВС стратегического назначения, банки для обеспечения удобства и быстродействия работы с клиентами предоставляют им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам.
Однако:
для связи в этом случае используются защищенные криптографические протоколы и всевозможные системы сетевой защиты;
предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети.
Поэтому банковские ВС являются наиболее защищенными после ВС стратегического назначения и примеры взлома банковских систем свидетельствуют скорее о нарушении политики информационной безопасности, т.е. о несоблюдении основных правил защиты.