Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / ЛекцииИБИЗИ [by LChaos].doc
Скачиваний:
32
Добавлен:
02.06.2015
Размер:
1.08 Mб
Скачать

2) По уровню возможностей (по использованным методам и средствам):

а) использует только агентурные методы получения сведений;

б) применяет пассивные средства, т.е. ТС перехвата без модификации компонентов системы;

в) использует только штатные средства самой системы и недостатки систем защиты для её преодоления

г) применяет методы и средства активного воздействия (модификация сущ-х или подключение доп-х ТС, подключение к каналам ПД, внедрение программных закладок и исп-е спец.инструментальных и технологических программ).

3) По времени действия:

а) в процессе функционирования системы;

б) в период не активности компонентов системы (либо в нерабочее время, либо во время плановых перерывов, либо во время перерывов для технического обслуживания);

в) смешанный (как в процессе функц-я системы, так и в период неактивности компонентов системы).

4) По месту действия:

а) без доступа на контролируемую территорию организации;

б) с контролируемой территории, но без доступа в здание ТС АС;

в) внутри помещений, но без доступа к ТС АС;

г) с рабочих мест конечных пользователей АС;

д) с доступом в зону данных (базы данных, архивы и т.д.);

е) с доступом в зону управления средствами обеспечения безопасности АС

При разработке системы безопасности могут учитываться следующие ограничения и предположения о характере возможных действий нарушителей:

  1. Работа по подбору кадров и спец.организованные мероприятия затрудняют создание коалиции нарушителей, т.е. объединения их целенаправленных действий по преодолению системы защиты 2+ нарушителей.

  2. Нарушитель, планируя попытки НСД, скрывает свои НСДействия от других сотрудников.

  3. НСДействия м.б. следствием ошибок пользователей и администраторов системы, обслуживающего и эксплуатирующего персонала, а также недостатков в технологии обработки информации и т.д.

Модель нарушителя, построенная для конкретной АС и технологии обработки информации, к.п. представляется перечислением вариантов его облика, и каждый вид нарушителя д.б. охарактеризован значениями характеристик, приведенных выше.

ОСНОВНЫЕ МЕРЫ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ БЕЗОПАСНОСТИ. ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ. ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ

КЛАССИФИКАЦИЯ МЕР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ

По способам осуществления все меры обеспечения безопасности АС можно поделить на:

  • правовые (законодательные);

  • морально-этические;

  • организационные (административные);

  • физические;

  • технические.

К правовым методамотносятся действующие в стране законы, указы, нормативные акты, которые регламентируют правила обращения с инф., определяют права и обязанности участников инф. отношений и устанавливают ответственность за нарушение этих правил.

Морально-этические нормы– это нормы поведения, которые традиционно сложились и складываются по мере распространения компьютерной техники и ИС в обществе. Эти нормы не являются обязательными, однако их несоблюдение может привести к падению авторитета или престижа группы лиц, организаций. М.б. неписаные и писаные

Организационные меры– это меры орг-ого характера, которые регламентируют процесс функционирования ИС, действия персонала, порядок вз/действия пользователя с системой, таким образом, чтобы в максимальной степени затруднить или исключить возможность реализации угрозы безопасности. Они включают:

1. Мероприятия, которые осуществляются при проектировании, строительстве и оборудовании вычислительных центров и других объектов СОД.

2. Мероприятия по разработке правил доступа пользователей к системе и ее ресурсам системы(разработка политики безопасности).

3. Мероприятия, осуществляемые при подборе и подготовке персонала системы.

4. Организация охраны и надежного пропускного режима.

5. Организация учёта, хранения, исп-я и уничтожения документов и носителей информации.

6. Распределение реквизитов разграничения доступа (пароли, ключи шифрования).

7. Организация явного и скрытого контроля за работой пользователей.

8. Мероприятия, осуществляемые при ремонте и модификации оборудования и ПО.

!Все меры по ЗИ начинаются с организационных мер(сначала подумать!)

Физические мерызащиты основаны на применении различного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физ. препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой инф., а также ТС визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) мерызащиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих самостоятельно, либо в комплексе с другими средствами, функции защиты, к которым относятся:

  • идентификация пользователей;

  • аутентификация пользователей;

  • разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие инф.

ОСНОВНЫЕ МЕХАНИЗМЫ ЗАЩИТЫ КОМПЬЮТЕРНЫХ СИСТЕМ ОТ ПРОНИКНОВЕНИЯ С ЦЕЛЬЮ ДЕОРГАНИЗАЦИИ ИХ РАБОТЫ И НСД К ИНФОРМАЦИИ

Объект- пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект- активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Доступ к информации- ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление).

Доступ к ресурсу- получение субъектом доступа возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

Правила разграничения доступа- совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Разграничение доступа к ресурсам автоматизированной системы– такой порядок использования системы, при котором субъекты получают доступ к объектам в строго установленных правилах.

Авторизованный субъект доступа- субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

Несанкционированный доступ (НСД)- доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Несанкционированное действие- действие субъекта в нарушение установленных в системе правил обработки информации.

Для реализации мер защиты компьютерных систем используются универсальные механизмы защиты информации:

1. Идентификация– процесс распознавания элемента системы с помощью заранее определенного идентификатора или другой универсальной информации.

Каждый объект или субъект системы должны идентифицироваться однозначно.

Аутентификация– проверка подлинности идентификации пользователя, процесса, устройства или компонента системы, а также проверка целостности и авторства данных при хранении или передаче для предотвращения несанкционированной модификации.

Авторизация– это предоставление прав субъекту на доступ к объекту.

2. Контроль (разграничение) доступа к ресурсам системы.

3. Регистрация и анализ событий, происходящих в системе.

  1. Контроль целостности ресурсов системы.

Существует 4 основных способа разделения доступа субъектов к совместно используемым объектам:

  1. Физическое разделение доступа - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

  2. Временное разделение – субъекты с различными правами доступа получают доступ к объекту в различные промежутки времени.

  3. Логическое – получают доступ к совместно используемому объекту в рамках единой ОС, но под контролем средств разграничения доступа, которые моделируют виртуальную среду «один субъект – все объекты», в этом случае разделение может быть реализовано различными способами, например, разделение оригинала объекта, разделение с копированием объекта и т.д.

  4. Криптографическое – все объекты хранятся в зашифрованном виде, а права доступа определяются наличием соответствующего ключа для расшифровки объекта.

Названные меры реализуются с помощью организации механизма регистрации и механизма контроля целостности ресурсов.

ОСНОВНЫЕ ФУНКЦИИ СЛУЖБЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

Для непосредственной орг-и и эфф-ого функц-я системы ЗИ в АС на предприятии м.б. создана специальная служба комп.безопасности, которая м.б. штатной или нештатной, и создается для организации квалифицированной разработки системы ЗИ и обеспечения ее функционирования.

Основные функции этой службы:

1. Формирование требований к системе защиты в процессе создания АС.

2. Участие в проектировании системы защиты, ее испытаниях и принятии в эксплуатацию.

3. Проектирование, организация и обеспечение функционирования системы безопасности в процессе функц-я АС, а также распределения между пользователями необходимых реквизитов защиты.

4. Наблюдение за функционированием системы защиты и ее компонентов.

5. Организация проверок надежности функционирования системы защиты информации.

6. Обучение пользователей и персонала АС правилам безопасной обработки информации.

7. Контроль за соблюдением пользователями и персоналом АС установленных правил обращения к защищаемой информации в процессе ее автоматизированной обработки.

  1. Принятие мер при попытках несанкционированного доступа к информации и при нарушениях правил функционирования системы защиты информации.

Организационно-правовой статус службы компьютерной информации определяется следующим образом:

1. Численность службы должна быть достаточной для обеспечения выполнения перечисленных функций.

2. Служба компьютерной безопасности должна подчиняется тому лицу в организации, которое в данном учреждении несет персональную ответственность за соблюдение правил обращения с защищаемой информацией.

3. Сотрудники данной службы должны иметь право доступа во все помещения организации, где установлена аппаратура АС а также право прекращать автоматизированную обработку информации при наличии непосредственной угрозы для защищаемой информации.

Руководителю службы безопасности должно быть предоставлено право запрещать включение в действие новых элементов АС, если они не удовлетворяют требованиям защиты информации.

4. Службой компьютерной безопасности должны обеспечиваться все условия, необходимые для выполнения своих функций.

Можно выделить четыре группы сотрудников службы информационной безопасности:

1. Сотрудник группы безопасности. В его задачу входит обеспечение контроля за защитой наборов программ и данных, помощь пользователям и организация общей поддержки групп управления защитой в своей зоне ответственности.

2. Администратор безопасности системы. В его обязанности входит ежемесячное опубликование нововведений в области защиты, новых стандартов, а также контроль за выполнением планов непрерывной работы и восстановления и за хранением резервных копий.

3. Администратор безопасности данных. В его обязанности входит реализация и изменение средств защиты данных, контроль за состоянием наборов данных, ужесточение защиты в случае необходимости, координирование работы с другими администраторами.

4. Руководитель (начальник) группы. В его обязанности входит разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования и программного обеспечения. Координирует план выполнения восстановления и обеспечивает общее руководство административными группами в подсистемах АС.

ОСНОВНЫЕ ОРГАНИЗАЦИОННЫЕ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ПО СОЗДАНИЮ И ПОДДЕРЖАНИЮ ФУНКЦИОНИРОВАНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ

Включают в себя:

1. Разовые мероприятия – мероприятия, проводимые при осуществлении и возникновении определенных изменений самой защищаемой автоматизированной системы или внешней среды.

2. Периодически проводимые.

3. Постоянно проводимые – осуществляются непрерывно или в случайные моменты времени.

Разовые мероприятия:

1. Общесистемные мероприятия по созданию научно-технических и методологических основ защиты автоматизированной системы.

2. Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов автоматизированной системы.

3. Мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения.

4. Проведение специальных проверок всех применяемых в автоматизированной системе средств вычислительной техники и проведение мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок.

5. Разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности.

6. Внесение всех необходимых изменений и дополнений вовсе организационно-распорядительные документы по вопросам обеспечения безопасности программно-информационных ресурсов автоматизированной системы и действиям в случае возникновения кризисных ситуаций.

7. Оформление юридических документов по вопросам регламентации отношений с пользователями, работающими в автоматизированной системе, а также участниками информационного обмена и третьей стороной, связанных с применением электронно-цифровой подписи.

8. Определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы.

9. Мероприятия по созданию системы защиты автоматизированной системы и созданию инфраструктуры.

10. Мероприятия по разработке правил управления доступом к ресурсам системы.

11. Определение перечня файлов и баз данных, содержащих сведения, составляющих коммерческую и служебную тайну, а также требований к уровням их защищенности от несанкционированного доступа при передаче, хранении и обработке в автоматизированной системе.

12. Выявление наиболее вероятных угроз для данной автоматизированной системы, выявление уязвимых мест в процессах обработки информации и каналов доступа к ней.

13. Организация надежного пропускного режима.

14. Определение порядка учета, хранения, использования съемных магнитных хранителей информации, содержащих эталоны и резервные копии программ, массивов информации и т.д.

15. Создание отделов компьютерной безопасности или в случае небольших организаций назначение внештатных ответственных, несущих единое руководство, а также контроль за соблюдением всеми категориями должностных лиц требований по обеспечению компьютерной безопасности.

16. Определение перечня необходимых регулярно проводимых примитивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса автоматизированной системы в критических ситуациях, возникающих в случаях несанкционированного доступа, а также сбоях, отказов, ошибок в программе и т.д.

Периодически проводимые мероприятия:

1. Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.д.).

2. Анализ системных журналов, принятие мер по обнаруженным нарушениям правил работы.

3. Мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации

4. Мероприятия по пересмотру состава и построения системы защиты.

5. Периодическое, с привлечением сторонних специалистов, осуществление анализа составления и оценки эффективности мер и применения средств защиты. На основе полученных в результате такого анализа информации принимать необходимые меры по совершенствованию системы защиты.

Мероприятия, проводимые при необходимости:

1. Мероприятия, осуществляемые при кадровых изменениях в составе персонала системы.

2. Мероприятия. осуществляемые при ремонте и модификации оборудования о программного обеспечения.

3. Мероприятия по подбору и расстановке кадров.

Постоянно проводимые мероприятия:

1. Мероприятия по обеспечению достаточного уровня физической защиты всех компонентов автоматизированной системы.

2. Мероприятия непрерывной поддержке функционирования и управлению используемых мер защиты.

3. Явный и скрытый контроль за работой персонала системы.

4. Контроль за реализацией выбранных мер защиты в процессе проектирования, разработки, ввода в строй и функционирования автоматизированной системы.

5. Постоянно и периодически осуществляемый анализ состояния и оценка эффективности мер и применяемых средств защиты.

++++

ПЕРЕЧЕНЬ ОСНОВНЫХ НОРМАТИВНЫХ И ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ ДОКУМЕНТОВ, НЕОБХОДИМЫХ ДЛЯ ОРГАНИЗАЦИИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны специальные группы документов:

1. Документы, определяющие порядок и правило обеспечения безопасности информации при ее разработке в автоматизированной системе. Виды документов: план защиты информации в автоматизированной системе и план обеспечения непрерывной работы и восстановления информации.

2. Документы, определяющие ответственность взаимодействующих организаций при их обмене электронными документами (договор об организационном обмене электронными документами).

План защиты информации в автоматизированной системе должен содержать следующие сведения:

1. Описание защищаемой системы: перечень решаемых автоматизированной системы; конфигурация; характеристики и размещение технических средств и программного обеспечения; перечень категорий информации, подлежащих защите в автоматизированной системе; перечень требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации; список пользователей и их полномочий по доступу к ресурсу сети.

2. Цель защиты системы и пути обеспечения безопасности автоматизированной системе и циркулирующей в ней информации.

3. Перечень значимых угроз безопасности автоматизированной системе, от которой требуется защита, и наиболее вероятных путей нанесения ущерба.

4. Основные требования к организации процесса функционирования и мерам обеспечения безопасности обработки информации.

5. Требования к условиям применения и определения зон ответственности, установленных в системе.

6. Основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности автоматизированной системы.

План обеспечения непрерывной работы и восстановления информации должен содержать:

1. Цель обеспечения непрерывного процесса функционирования автоматизированной системы, своевременного восстановления ее работоспособности и чем она достигается.

2. Перечень и классификация возможных кризисных ситуаций.

3. Требуемые меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации.

4. Обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановления нормального процесса функционирования системы.

Договор о порядке организационного обмена электронными документами должен содержать документы, в которых отражены следующие вопросы:

1. Разграничение ответственности субъектов, участвующих в процессах обмена электронными документами.

2. Определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности документов.

3. Определение порядка генерации, сертификации и распределения ключевой информации.

4. Определение порядка разрешения споров в случае возникновения конфликтов.

++++

КОМПЬЮТЕРНЫЕ ВИРУСЫ. ИХ СВОЙСТВА И КЛАССИФИКАЦИЯ

Возникновение первых компьютерных вирусов относят к концу 60-х годов. Первые вирусы носили безобидный характер и являлись вирусами-шутками.

1988 г. – «Иерусалим» (форматировал винчестер).

Вирус-червь Филиппа Морриса (очень мощный, распространялся по сети, всего за 5 часов поразил более 7 тысяч компьютеров и нанес убытки на 96 миллионов долларов).

Во второй половине 90-х годов появились первые Stells-вирусы (невидимки, они маскировали свой код). Тогда же появилсяDirIIи первыеPolymorphic-вирусы (хамелеоны, они от запуска к запуску меняют свой код). Примеры таких вирусов:Tekilla,Fantom(дошёл до России).

1991 г. – первый Polymorphic-Generator MTE. Позволяет любому пользователю создать вирус.

1995 г. – появились макро-вирусы (заражают текстовые файлы).

Вирус – программа, производящая в компьютерной системе действия, в которых пользователь не нуждается и о которых он не подозревает.

Обязательным свойством вируса является возможность создавать свои дубликаты и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.

Классификация

1. Среда обитания: файловые вирусы, загрузочные вирусы, макро-вирусы, сетевые вирусы.

2. Заражаемая операционная система.

3. Особенности алгоритма работы: резидентные и нерезидентные (находятся или не находятся в ОЗУ), используют или не используют Stells-алгоритмы, самошифрование и полиморфичность или нет, использование нестандартных приёмов.

4. Деструктивные возможности: безвредные, неопасные, опасные (могут привести к сбоям), очень опасные (изначально заложены деструктивные функции).

ОСНОВНЫЕ ВИДЫ ВИРУСОВ И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ:

1. Загрузочные вирусы;

2. Макро-вирусы;

3. Полиморфик-вирусы;

4. Stells-вирусы;

5. Файловые;

6. Сетевые;

7. IRC;

8. Прочие вредоносные программы («троянские кони» - логические и временные бомбы; утилиты скрытого администрирования; вирусы-намерения, конструкторы вирусов, полиморф-генераторы).

Соседние файлы в папке Информационная безопасность