F530EFB30609B81FDFDE985C2ED2DB0F
.pdf
Глава 16. Безопасность информации
Классификация угроз безопасности информации представлена на рисунке 43.
Угрозы безопасности информации
Непреднамеренные угрозы |
Преднамеренные угрозы |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Несанкционированный доступ и |
|
Стихийные бедствия и аварии; |
перехват компьютерной |
||
отказы и сбои технических средств; |
информации; |
||
ошибки при разработке технических |
изменение информации с помощью |
||
и программных средств; |
вредительских программ; |
||
ошибки эксплуатации. |
компьютерное мошенничество; |
||
|
|
незаконное копирование и т.д. |
|
Рис. 43. Классификация угроз безопасности информации
16.2. Непреднамеренные угрозы
Стихийные бедствия и аварии. Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т.д. При их воздействии ЭВМ подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможным.
Отказы технических средств (аппаратных средств ЭВМ, систем электропитания, кабельной системы и т.д.) – нарушение работоспособности технических средств, приводящее к невозможности выполнения ими своих функций.
Сбои технических средств – временное нарушение работоспособности технических средств, следствием чего может быть неправильное выполнение ими в этот момент своих функций.
Нарушения работоспособности технических средств приводят к уничтожению и искажению данных.
К ошибкам при разработке технических и программных средств относят:
∙системные, обусловленные неправильным пониманием ЭВМ требований задачи и условий ее реализации;
∙алгоритмические, связанные с неправильной формулировкой задач, неполным учетом всех условий решения задач;
161
Раздел 5. Сетевые технологии и безопасность информации
∙программные, возникающие вследствие описок и ошибок при составлении программ;
∙технологические, возникающие при подготовке программной документации и фиксировании ее в памяти ЭВМ.
Ошибки эксплуатации технических и программных средств пользователями по статистике составляют более 50 % всех случаев нарушения безопасности информации. Ошибки определяются:
∙психофизическими характеристиками человека (усталостью и снижением работоспособности со временем, неправильной интерпретацией данных);
∙характером человека (небрежностью, безразличием, безответственностью);
∙уровнем знаний, умений и навыков человека (квалификацией, знанием инструкций и нормативов и т.д.).
16.3. Преднамеренные угрозы
Преднамеренные угрозы расцениваются как компьютерные правонарушения и преступления.
Компьютерные преступления — это предусмотренные уголовным законодательством общественно опасные действия, в которых объектом или
средством преступного посягательства является компьютерная информация.
Одним из видов преднамеренных угроз безопасности информации является несанкционированный доступ и перехват компьютерной информации.
Несанкционированный доступ к информации – это доступ к информации, нарушающий установленные правила разграничения доступа.
Этот вид компьютерных угроз включает в себя следующие виды компьютерных преступлений:
∙кража времени — незаконное использование компьютерной системы или сети с намерением неуплаты;
∙хакинг (от англ. hacking – подделка), или «компьютерный абордаж»— доступ в компьютер или сеть без права на то (обычно используется хакерами для проникновения в чужие информационные сети); ∙перехват — перехват информации по акустическим или визуаль-
ным каналам при помощи технических средств, без права на то. Хакером (от англ. hack) называют злоумышленника, использующе-
го обширные компьютерные знания для осуществления несанкциони-
162
Глава 16. Безопасность информации
рованного доступа в компьютерные сети. В ином (первоначальном смысле) хакер – это человек, любящий исследование деталей программируемых систем, изучение вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. Т.е. слово «хакер» во многих случаях обозначает талантливого законопослушного программиста.
Распространенным видом угроз компьютерной безопасности является изменение информации с помощью вредительских программ.
Вредительская программа — программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо
копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Вредительские программы в зависимости от механизма делятся на четыре основные класса.
«Логические бомбы» – программы, тайно встраивающие в программу набор команд, срабатывающий лишь однажды при выполнении определенных условий (наступление заданной даты («временные бомбы»), переход в определенный режим работы и т.д.).
«Троянские кони» – это программы, тайно вводящие в чужую программу такие команды, которые позволяют осуществлять несанкционированные владельцем программы функции (сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, организацию несанкционированных обращений к интернет-ресурсам, электронный шпионаж за пользователем компьютера).
«Классические компьютерные вирусы» – это небольшие программы, которые без санкции пользователя могут «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения несанкционированных действий на локальном компьютере.
«Сетевые черви» – программы, распространяющие свои копии по локальным и/или глобальным сетям с целью изменение компьютерных данных или программ, без права на то.
В последнее время все вредительские программы часто называют вирусами.
Есть ряд признаков, свидетельствующих о заражении компьютера вредительскими программами:
∙вывод на экран непредусмотренных сообщений или изображений;
163
Раздел 5. Сетевые технологии и безопасность информации
∙подача непредусмотренных звуковых сигналов; ∙произвольный запуск на компьютере каких-либо программ;
∙предупреждений о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя пользователь это не инициировал.
При наличии этих признаков с большой степенью вероятности можно предположить, что компьютер поражен вредительской программой.
Есть также косвенные признаки заражения компьютера: ∙частые «зависания» и сбои в работе компьютера; ∙медленная работа компьютера при запуске программ; ∙невозможность загрузки операционной системы;
∙исчезновение файлов и каталогов или искажение их содержимо-
го;
∙частое обращение к жесткому диску; ∙браузер «зависает» или ведет себя неожиданным образом (напри-
мер, окно программы невозможно закрыть).
Несмотря на то, что в 90 % случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении, при их появлении рекомендуется провести полную проверку компьютера установленной на нем антивирусной программой.
Серьезной угрозой безопасности информации является спам.
Спам – это анонимная массовая незапрошенная рассылка электронных почтовых сообщений.
Спам способствует распространению вредоносных программ, отнимает время на просмотр и последующее удаление сообщений, при этом нередко удаляется важная корреспонденция. Как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами.
К категории преднамеренных угроз безопасности относятся и
компьютерные мошенничества.
Компьютерные мошенничества – это получение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления
доверием компьютерной системы.
164
Глава 16. Безопасность информации
Различают, например:
∙компьютерные мошенничества с банкоматами; ∙компьютерные подделки (мошенничества и хищения из компью-
терных систем путем создания поддельных устройств (карточек и пр.); ∙мошенничество с игровыми автоматами; ∙компьютерные мошенничества и хищения, связанные с платеж-
ными средствами (около 45 % всех преступлений, связанных с использованием ЭВМ);
∙телефонное мошенничество (доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы).
Чрезвычайно распространенным видом преднамеренных угроз безопасности информации в современном обществе является незаконное копирование информации. К нему относят, например, незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
16.4. Обеспечение безопасности информации
Задачи по обеспечению информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению угроз безопасности.
Защита информации представляет собой принятие организационных, аппаратно-программных и правовых мер, направленных на обеспечение целостности, конфиденциальности, доступности информации.
К организационным мерам относят:
∙организацию охраны помещений и ЭВМ (система охраны включат в себя инженерные конструкции, охранную сигнализацию, средства наблюдения, систему доступа на объект и т.д.);
∙организацию разграничения доступа к информационным ресур-
сам;
∙контроль над качеством работы, профессиональный отбор, обучение и стимулирование персонала ЭВМ;
∙организацию труда пользователей, ∙обеспечение противопожарной защиты и температурно-влаж-
ностного режима; ∙контроль износа и старения устройств, а также правильности их
эксплуатации и т.д.
Основными аппаратно-программными меры повышения сохранности информации являются:
165
Раздел 5. Сетевые технологии и безопасность информации
∙резервирование (дублирование) информации, ∙блокировка ошибочных операций, ∙идентификация и аутентификация пользователей, ∙использование средств антивирусной защиты, ∙применение межсетевых экранов, ∙контентная фильтрация почтовых сообщений,
∙криптографическое преобразование данных и др. Резервирование информации является одним из самых эффек-
тивных методов обеспечения сохранности информации. Для записи резервных копий ценной информации используют различные виды дисков, флэш-накопители, другие компьютеры в сети.
Для блокировки ошибочных операций используются аппарат- но-программные средства, с помощью которых может быть заблокирована запись в определенные области внешних запоминающих устройств. С этой же целью устанавливаются специальные атрибуты файлов, в том числе и атрибут, запрещающий запись в файлы; используется режим обязательного подтверждения выполнения опасных операций, таких как уничтожение файлов, разметка или форматирование носителей информации и др.
Идентификация и аутентификация пользователей обеспечивает разграничение доступа к информации.
Идентификация позволяет субъекту назвать себя, т.е. представить системе некие уникальные признаки – идентификаторы. Посредством аутентификации вторая сторона устанавливает подлинность субъекта на основе сравнения с эталонными идентификаторами, т.е. убеждается, что субъект действительно тот, за кого он себя выдает.
Идентификаторами субъекта могут служить:
∙секретная символьная информация (пароль, секретный ключ, личный идентификационный номер и т.п.);
∙специальные устройства (например, личная пластиковая карточ-
ка);
∙биометрические признаки (узор радужной оболочки и сетчатки глаз, отпечатки пальцев, форма и размеры лица, термограмма лица, форма ушей, особенности голоса, ДНК, биомеханические характеристики рукописной подписи, биомеханические характеристики «клавиатурного почерка» и т.д.).
Большое значение для обеспечения безопасности информации имеет использование антивирусных программ.
166
Глава 16. Безопасность информации
Антивирусная программа (антивирус) — программа для выявления и удаления вредоносных программ, предотвращения их распространения, а
также восстановления файлов, зараженных ими.
Основные задачи современных антивирусных программ: ∙сканирование файлов и программ в режиме реального времени; ∙сканирование компьютера по требованию; ∙сканирование интернет-трафика; ∙сканирование электронной почты; ∙защита от атак опасных веб-узлов;
∙восстановление поврежденных файлов (лечение); ∙защита от вредительских программ.
Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.
Основными методами обнаружения вирусов являются: ∙сигнатурные, основанные на сравнении файлов с известными
вирусами, занесенными в антивирусные базы; ∙эвристические, выполняющие поиск файлов, программный код
которых похож на код известных вирусов, и обнаруживающие подозрительное поведение программ, похожее на поведение заражённой программы.
Для надежной защиты своего компьютера от вредоносных программ необходимо выполнять следующие правила:
∙проверять на вирусы все внешние запоминающие устройства, приобретенные или побывавшие на других компьютерах;
∙использовать антивирусные программы известных проверенных фирм, регулярно обновлять их базы;
∙не выгружать резидентную часть антивирусной программы из оперативной памяти компьютера;
∙использовать только программы и данные, полученные из надежных источников;
∙никогда не открывать файлы, прикрепленные к электронным письмам и сообщениям ICQ, пришедшие от неизвестных отправителей, и не заходить на сайты, рекламируемые через спам-рассылки.
К наиболее качественным антивирусным программам относятся
Kaspersky Anti-Virus, Eset Nod32 Anti-Virus, BitDefender Antivirus, Avira AntiVir, Dr.Web, AVG Anti-Virus, Avast!, Norton Anti-Virus (использованы данные независимого информационно-аналитического портала AntiMalware.ru – www.anti-malware.ru).
Важно знать, что для защиты компьютера в режиме реального времени нельзя использовать более одного антивируса, так как это
167
Раздел 5. Сетевые технологии и безопасность информации
может вызвать конфликты и чрезмерное использование системных ресурсов.
Наряду с антивирусами нужно иметь и другие программы для обеспечения безопасности компьютера, например такие, как брандмауэры и фильтры спама.
Брандмауэр, или файрвол, межсетевой экран (от нем. Brandmauer, англ. firewall – противопожарная стена) – система, предназначенная для
предотвращения несанкционированного доступа к компьютеру из сети.
Брандмауэр анализирует данные, поступающие в компьютер из Интернета, и отправляемые компьютером в Интернет. Он выявляет информацию, поступающую из опасного источника или кажущуюся подозрительной, и блокирует ее прием (рис. 44).
На сегодняшний день существуют две основных категории брандмауэров:
∙программные (например, брандмауэр Windows, Outpost Firewall PRO, ZoneAlarm Pro, ZoneAlarm Free Firewall);
∙аппаратные.
Рис. 44. Принцип работы брандмауэра
Программы, предназначенные для контентной фильтрации почтовых сообщений, отфильтровывают нежелательные сообщения в процессе приема электронной почты.
Большую роль в защите информации играет криптография.
Криптография (от греч. kryptos – тайный и grapho – пишу) – наука о математических принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа, а также обеспечения целостности
информации, подлинности авторства и невозможности отказа от авторства.
С помощью криптографии возможно, например, шифрование данных и реализация электронной цифровой подписи.
Шифрование — это процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму) с помощью определенных правил,
содержащихся в ключе.
168
Глава 16. Безопасность информации
В зависимости от структуры используемых ключей методы шифрования подразделяются на две группы:
∙симметричное шифрование (зашифрование и расшифрование проводится с использованием одного и того же секретного ключа);
∙асимметричное шифрование (зашифрование и расшифрование проводится с использованием ключевой пары, состоящей из открытого и закрытого ключа).
Электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты его от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющий идентифицировать владельца сертификата ключа подписи, а также
установить отсутствие искажения информации в электронном документе.
Владелец сертификата ключа подписи — это физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим создавать свою электронную цифровую подпись в электронных документах.
Закрытый ключ электронной цифровой подписи — уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи.
Открытый ключ электронной цифровой подписи — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе.
В соответствии с Федеральным законом РФ «Об электронно-цифровой подписи» от 10 января 2002 г. электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.
К правовым мерам безопасности информации относятся:
∙разработка норм ответственности за компьютерные правонарушения и преступления,
∙защита авторских прав программистов, ∙совершенствование систем уголовного и гражданского законода-
тельства РФ в сфере обеспечения информационной безопасности. Программы являются объектом охраны авторского права, т.е. у
любой программы есть автор и именно он определяет права на ее использование третьими лицами. Об этом свидетельствует Раздел VII
169
Раздел 5. Сетевые технологии и безопасность информации
«Права на результаты интеллектуальной деятельности и средства индивидуализации» Части 4 Гражданского Кодекса РФ и Федеральный Закон «Об информации, информационных технологиях и о защите информации» от 8 июля 2006 г.
Для оповещения о своих правах разработчик программы должен указать в заголовке:
∙знак © Copyright,
∙наименование (имя) правообладателя, ∙год первого выпуска программы в свет.
Например: © Ульяновская государственная сельскохозяйственная академия, 2008.
Программы по их юридическому статусу можно разделить на три категории:
∙бесплатные (англ. Freeware) —программы, лицензионное соглашение которых не требует каких-либо выплат правообладателю;
∙условно-бесплатные (англ. Shareware) — программы, распространяемые бесплатно с целью продвижения их на рынке, и представляющие собой чаще всего ограниченную по возможностям, сроку действия версию или версию с встроенным напоминанием о необходимости оплаты использования программы;
∙коммерческие (англ. Commercial Software) — программы, распространяемые за деньги, с четко оговоренными правами на их использование и гарантиями производителя.
Вопросы для самопроверки
1.Что такое безопасность информации?
2.Что понимается под угрозой безопасности информации?
3.К каким последствиям может привести реализация угроз безопасности информации?
4.В чем отличие преднамеренных угроз безопасности информации от непреднамеренных?
5.Что понимают под ошибками при разработке технических и программных средств?
6.Чем обусловлены ошибки эксплуатации технических и программных средств пользователями?
7.Какие преступления называют компьютерными?
8.Что определяет термин «несанкционированный доступ к информации»?
9.Что такое вредительская программа?
10.На какие классы можно разделить вредительские программы?
170
