Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по информатикедля АУЭС.doc
Скачиваний:
44
Добавлен:
01.05.2015
Размер:
400.9 Кб
Скачать

Основы защиты информации

 

Содержание лекции:

- информационная безопасность; классификация угроз безопасности; защита информации в локальных сетях; антивирусная защита; архивация данных.

 

Цель лекции:

- изучить виды угроз безопасности сетей и способы защиты от них.

 

В настоящее время информация является специальным «товаром», при этом ее стоимость превосходит во много раз стоимость компьютерной системы, в которой она находится. Поэтому возникает необходимость в защите информации от несанкционированного доступа (НСД), умышленного изменения, кражи, уничтожения. Каждая информационная система (ИС) проводит собственную политику безопасности.

Безопасность информационной системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка. Правила разграничения доступа к информации служат для регламентации права доступа субъектов доступа к объектам доступа.

Под угрозой безопасности информационной системы понимаются возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности.

Атака на информационную систему – это реализация угрозы безопасности, которая заключается в поиске той или иной уязвимости системы. Системы, снабженные комплексами средств защиты, эффективно противостоят угрозам безопасности и являются безопасными (защищенными).

Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты ИС от заданного множества угроз безопасности.

С точки зрения информационной безопасности информация обладает следующими категориями: целостностьюаутентичностьюапеллируемостью иконфиденциальностью. С позиций безопасности информационные системы должны обладать следующими свойствами: надежностьточностьконтрольдоступаконтролируемостьконтроль идентификацииустойчивость к умышленным сбоям.

По цели воздействия различают три основных типа угроз безопасности ИС: угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы (отказы в обслуживании).

Угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации. Целостность информации может быть нарушена умышленно или в результате объективных воздействий со стороны окружающей среды. Отказы в обслуживании направлены на создание таких ситуаций, когда определенные преднамеренные действия снижают работоспособность или блокируют доступ к ресурсам системы.

Наиболее распространенным видом компьютерных нарушений является несанкционированный доступ.  Из всего разнообразия способов и приемов НСД отметим следующие: перехват паролей, «маскарад», незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. Например, при попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод. Перехватчик может теперь использовать пароль.

«Маскарад» - выполнение каких-либо действий одним пользователем от имени другого, обладающего полномочиями. Целью «маскарада» является возможность приписать какие-то действия другому пользователю или присвоить его привилегии. Например, вход в систему под именем другого с перехватом пароля; передача сообщений в сети от имени другого пользователя. «Маскарад» особенно опасен в банковских системах электронных платежей.

Незаконное использование привилегий возможно при наличии ошибок в системе защиты или халатности администратора при назначении привилегий.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи и может выполнить анализ трафика (потока сообщений). При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. В таблице 7.1 приведены некоторые пути реализации угроз безопасности компьютерных сетей.

Компьютерный вирус – это программа, которая может заражать другие программы, инфицируя их посредством включения в них своей копии, которая сохраняет способность к дальнейшему размножению. Они способны к саморазмножению и к модификации вычислительного процесса аналогично паразитированию биологического вируса. Вирусы могут заражать системные файлы и загружаются в память при каждом включении компьютера, и/или инфицируют исполняемые файлы, чтобы остаться необнаруженными. Основными типами вирусов являются: программные и загрузочные вирусымакровирусы.

«Троянский конь» представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Такие программы часто маскируются под полезные утилиты.

 «Сетевой червь» - разновидность вируса, который распространяется по глобальной сети. Первоначально они были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология червей может быть полезной. Но это самый опасный вид вредоносных программ, так как объектом их атаки может стать любой из компьютеров глобальной сети.

Таблица 7.1 - Пути реализации угроз безопасности компьютерных сетей

Объекты воздействия

Нарушение конфиденциальности

информации

Нарушение целостности информации

Нарушение работоспособности

системы

1. Аппаратные средства

НСД-подключение, использование ресурсов, хищение носителей

НСД-подключение, использование ресурсов, модификация, изменение режимов

НСД-изменение режимов, выход из строя, разрушение.

2. Программное обеспечение

НСД-копирование, хищение, перехват

НСД-внедрение вирусов, «червей», «троянского коня»

НСД-искажение, удаление, подмена

3. Данные

НСД-копирование, хищение, перехват

НСД-искажение, модификация

НСД-искажение, удаление, подмена

4. Персонал

Разглашение, передача сведений о защите, халатность

«Маскарад», вербовка, подкуп

Уход с рабочего места, физическое устранение

Для защиты от вредных программ применяются следующие меры:  исключение НСД к исполняемым файлам, тестирование приобретаемых программ, контроль целостности исполняемых файлов и системных областей, создание замкнутой среды исполнения программ.

Одним из средств защиты информации является резервное копирование необходимых данных. Не менее важными средствами защиты информации являютсяантивирусные программы. Наиболее распространенные программы: антивирус КасперскогоAVP сканерDrWeb и другие. Программные средства антивирусной защиты предоставляют следующие возможности:

- создание образа жесткого диска на внешних носителях (в случае выхода из строя данных в системных областях жесткого диска, этот диск позволит восстановить большую часть данных);

- регулярное сканирование жестких дисков в поисках вирусов (при  сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных вирусов, хранящимися в базе данных);

- контроль за изменением размеров и других атрибутов файлов (при изменении вирусами на этапе размножения параметров зараженных файлов, антивирус может обнаружить их деятельность и предупредить пользователя);

- контроль за обращениями к жесткому диску (поскольку наиболее опасные операции, связанные с работой вирусов, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности).

Особенностью большинства типов данных, является определенная избыточность. При хранении документов или их передаче, избыточность можно уменьшить, что дает эффект сжатия. Для сжатия файлов предназначены архиваторы.

В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают: уплотнение файлов, уплотнение папок, уплотнение дисков.

Методы сжатия с потерей информации применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к снижению потребительских свойств. Это относится к мультимедийным данным. Характерными форматами таких сжатий являются *.JPG для графических данных, *.MPG для видеоданных, *.MP3 для звуковых данных. Если при сжатии данных происходит только изменение их структуры, то из результирующего кода можно восстановить исходный массив. Такие типы применяют для сжатия любых типов данных.  Характерными форматами сжатия без потери информации являются: *.GIF *.TIF*.PCX  для графических данных; *.AVI  для видеоданных; *.ZIP*.ARJ*.RAR*.LHA*.CAB для любых типов данных. Основными форматами сжатия данных являются *.ZIP*.ARJ*.RAR.

Программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей. К базовым функциям, которые выполняют большинство архиваторов, относятся: извлечение файлов из архивов; создание новых архивов; добавление файлов в архив; созданиесамораспаковывающихся архивов; создание распределенных архивов; восстановление поврежденных архивов; защита архивов от просмотра и несанкционированной  модификации.

В компьютерных сетях кроме обычных локальных атак, осуществляемых в пределах одной системы, предпринимаются удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Использование глобальных сетей в коммерческих целях, а также при передаче информации конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня.

Следует помнить, что для сохранения и обеспечения защиты информации необходимо постоянно обновлять антивирусные базы, выполнять резервное копирование и грамотно применять политику безопасности.

Дополнительную информацию по теме можно получить в [1, 23-26, 35-43].

 

ЛЕКЦИЯ № 8