Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
М П 3 / Лекция_1.doc
Скачиваний:
66
Добавлен:
16.04.2013
Размер:
89.09 Кб
Скачать

Лекция 1.

    1. Введение

1.2. Цели защиты информации

1.3. Понятия и определения

1.4. Примеры успешных атак

1.5. Причины уязвимости компьютерных систем

1.6. Классификация средств защиты информации

1.7. Объекты защиты

1.7.1. КОММЕРЧЕСКАЯ ТАЙНА

1.1. Введение

Недостатки в организации и проведении работ по ЗИ:

  • Явно выраженная однобокость с точки зрения перекрываемости каналов, по которым может иметь место перехват информации;

  • Чрезмерная закрытость всех работ по ЗИ привела к тому, что безопасной можно было считать передачу информации только лишь в малой части реально существующих систем передачи;

  • До недавнего времени в стране отсутствовала регулярная система подготовки кадров – профессионалов в области ЗИ и регулярная система обмена опытом.

    1. Цели защиты информации

Цели защиты информации

Конфиденциальность

Аутентификация

объекта

Подконтрольность и подотчетность

Целостность

и достоверность Аутентификация

объекта

Управление доступом

Авторизация

Цели информационной безопасности состоят в эффективном обеспечении:

  1. конфиденциальности информации (доступность информации тому и только тому, кому она предназначена).

Конфиденциальность информации может достигаться различными способами, например:

  • административно-техническими методами ограничения доступа к информации;

  • использованием специальных каналов связи;

  • фельдъегерской почты;

  • путем кодирования информации.

  1. целостности и достоверности информации (имитостойкость), т.е. обнаружение «любых модификаций, вставок, удалений или повторной передачи данных».

Для режимных государственных организаций на первом месте стоит конфиденциальность, то для банковских и коммерческих структур, как более открытых организаций, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. Поэтому, угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

3) Аутентификация объекта, т.Е. "подтверждение того, что объект, участвующий во взаимодействии, является тем, за кого себя выдает".

  1. управление доступом к ресурсам т.е. «в защита от неавторизованного использования ресурса».

При этом:

  • всякий субъект доступа должен действовать в рамках предписанных ему полномочий;

  • должен осуществляться контроль за исполнением правил разграничения доступа;

  • система защиты должна противодействовать попыткам нарушения правил разграничения доступа;

  1. авторизация. Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.

  1. полная подконтрольность и подотчетность (регистрация) всей совокупности событий и действий операторов.

1.3. Понятия и определения

Угроза информационной безопасности системы - это потенциально возможное происшествие, которое может быть преднамеренным или непреднамеренным и может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Уязвимость системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.

Атака на систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы.

Принято разделять атаки на так называемые локальные атаки, т.е. атаки, осуществляемые в пределах локальной компьютерной сети и атаки, осуществляемые из - за пределов локальной сети(так называемые сетевые или удаленные атаки).Последние характерны тем, что злоумышленник может находиться на удалении от атакуемого объекта, и нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения.

Существует классификация программистов, осуществляющих разнообразные атаки. В настоящее время принято разделять всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом" ).

Самое главное и принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему:

  • обнаружить слабые места (уязвимости) в ее системе безопасности;

  • информировать пользователей и разработчиков системы об этом;

  • сформулировать необходимые требования и условия повышения уровня защищенности системы.

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Таким образом, первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы.

В средствах же массовой информации, как правило, происходит подмена понятий: всех злоумышленников принято именовать одним термином - хакер.

Кракеры, однако, не являются однородной массой, их, в зависимости от цели с которой осуществляется взлом можно разделить на три следующих класса: вандалы, "шутники" и взломщики.

«Вандалы» - самая известная и самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести любителей команд типа форматирования жесткого диска и специалистов в написании компьютерных вирусов.

"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, которые выражают их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб и на сегодняшний день - это наиболее распространенный класс кракеров. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

«Взломщики» - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, например, с целью кражи или подмены хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии. В нашей стране, в настоящее время сложилась парадоксальная ситуация: большая часть программного обеспечения является пиратским, то есть украденным с помощью тех же взломщиков, поэтому упрекать кракеров - взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

Помимо осуществления удаленных атак многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей для условно-бесплатных программ и т.п.

Говоря о хакерах и кракерах необходимо отметить также следующее. Во многом благодаря опять же средствам массовой информации сформировался определенный миф о всемогуществе хакеров и повсеместной беззащитности компьютерных систем. Отчасти этот миф является реальностью, в том смысле, что современные вычислительные системы и сети общего назначения имеют серьезные проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные ВС, которые в основном изолированы от сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, который очень популярен в средствах массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями). Однако, речь идет о невозможности получения несанкционированного удаленного доступа именно "извне" . В том случае, если кракер из состава персонала защищенной ВС вознамерится нанести ущерб данной системе, то у него есть немало шансов реализовать задуманное.

В качестве примера можно привести случай на одной из отечественных АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку ("троянского коня" ), которая чуть не привела к аварии станции. Однако, как утверждает статистика, нарушения безопасности ВС собственным персоналом составляют около 90 процентов от общего числа нарушений.

Таким образом, для критических вычислительных систем практически невозможно реализовать успешную удаленную атаку на них. Заметки в газетах, например, о том, что «кракеры проникли в компьютер известной организации» означают лишь то, что эта организация имеет свой сервер, находящийся в открытой сети и доступный всем, и кракеры в этом случае проникали именно в него, а не в секретные или закрытые сети.

Раз уж мы заговорили о мифах, которые встречаются в средствах массовой информации, приведем еще один пример.

Другим мифом является миф о всеобщей беззащитности банковских вычислительных систем. В отличие от ВС стратегического назначения, банки для обеспечения удобства и быстродействия работы с клиентами предоставляют им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам. Однако:

  • для связи в этом случае используются защищенные криптографические протоколы и всевозможные системы сетевой защиты;

  • предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети.

Поэтому банковские ВС являются наиболее защищенными после ВС стратегического назначения и примеры взлома банковских систем свидетельствуют скорее о нарушении политики информационной безопасности, т.е. о несоблюдении основных правил защиты.

Соседние файлы в папке М П 3