Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИОСУ (2011).doc
Скачиваний:
27
Добавлен:
20.07.2019
Размер:
500.22 Кб
Скачать
  1. Основы защиты информации. Методы защиты информации

Персональные компьютеры, системы и сети управления присутствуют во многих сферах человеческой деятельности: военной, коммерческой, банковской, научных исследованиях и др. При этом остро встает вопрос защиты информации от посторонних лиц, ее утраты или искажения.

Понятие компьютерной (информационной) безопасности включает следующие аспекты: конфиденциальность информации, аутентификацию и целостность, т.е. сохранность и защиту информации от несанкционированных изменений, сохранение тайны переписки в электронной связи а также надежность работы компьютера,

Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов.

Классификация угроз может быть проведена по ряду признаков:

– по природе возникновения (объективные и субъективные);

– по степени преднамеренности (ошибки пользователя или персонала, несанкционированный доступ, вскрытие шифров, хищение носителей информации);

– по степени воздействия на информационную систему ИС (пассивные – несанкционированный сбор данных, активные – внедрение программных закладок и вирусов);

– по способу доступа к ресурсам ИС (получение паролей и прав доступа в результате халатности персонала, обход средств защиты, использование недокументированных возможностей системы).

Для решения проблемы защиты информации используют комплекс мероприятий, который включает:

законодательные средства (правовые документы);

организационные мероприятия (создание службы безопасности предприятия, ограничение доступа к информации);

технические средства (защита от несанкционированного доступа или администрирование, шифрование, аутентификация (подтверждение подлинности), антивирусная защита, резервное копирование (архивирование); дублирование данных на автономных носителях.

Законодательные средства защиты определяются законодательными актами страны. Эти акты регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Наиболее общим законом Российской Федерации является Конституция. Главы 41, 42 и статьи 23, 29 Конституции затрагивают вопросы информационной безопасности.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых и иных сообщений.

Статья 29 Конституции гарантирует право свободно искать, получать, передавать и распространять информацию любым законным способом.

Главы 41 и 42 гарантируют право на знание фактов, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.

Уголовный кодекс (УК) Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 УК (статьи 272-274) посвящены преступлениям, связанным с неправомерным доступом к компьютерной информации, созданием и распространением вредоносных программ.

Интересы государства в плане обеспечения конфиденциальности информации представлены в Законе «О государственной тайне».

Гостайна – это защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб Российской Федерации.

Для защиты сведений, составляющих государственную тайну, Закон определяет средства защиты: технические (аппаратные), криптографические, программные и другие средства. Система органов обеспечения информационной безопасности РФ включает министерство обороны и министерство юстиции.

Организационные методы защиты:

– организация охраны и надежного пропускного режима;

– организация контроля за работой пользователей;

– мероприятия, осуществляемые при подборе и подготовке персонала;

– мероприятия по применению правил доступа к информации;

– организация учета, хранения, использования, уничтожения документов и носителей информации;

– мероприятия по разработке и модификации технических средств.

Технические (аппаратные) методы реализуются устройствами, которые встраиваются непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Программные средстваэто специальные программы и программные комплексы, предназначенные для защиты информации (смотри выше). Из специальных программ защиты можно выделить программные средства, реализующие механизмы шифрования (криптографии).

Криптография — это наука об обеспечении секретности (методами шифрования) и/или аутентичности (подлинности) передаваемых сообщений.

Криптографические методы являются наиболее эффективными средствами защиты информации в компьютерных системах. Показателями надежности криптографического закрытия информации являются его криптостойкость и достаточность защиты.

Криптостойкость – минимальный объем информации, который можно вскрыть в результате анализа.

Принцип достаточности защиты предполагает, что затраты на вскрытие информации должны превышать ее ценность.

Для шифрования текста применяют криптографические методы (алгоритмы), называемые шифром. Наиболее простыми методами шифрования являются методы подстановки замена символов шифруемого сообщения другими буквами того же или другого алфавита.

Более криптостойкие методы основаны на использовании ключа. Криптографический ключ – некоторая секретная последовательность символов или битов. Методы, использующие для шифрования и обратного чтения сообщения один и тот же ключ, называются симметричными. Недостаток – необходимость передачи по защищенным каналам ключа для прочтения сообщения.

В настоящее время используют несимметричные криптографические системы, основанные на использовании двух ключей: открытого (public) и закрытого (private). Открытый и закрытый ключи создаются одновременно и являются половинками одного ключа.

Принцип несимметричной системы заключается в том, что открытый ключ доступен всем и шифрование сообщения производится с его помощью. Зашифрованное сообщение можно прочесть только при использовании закрытого ключа, который находится у получателя сообщения.

При обмене электронными документами важным является установление авторства и подлинности документа. Решение этих задач возлагается на электронную цифровую подпись.

Электронная подпись реализуется использованием открытого и закрытого ключей (метод создания описан выше). Документ кодируется отправителем с помощью личного закрытого ключа, а расшифровать его возможно только открытым ключом.

Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.

Классификация вирусов:

– по среде обитания (сетевые, файловые, загрузочные, макровирусы);

– по способу заражения (резидентные, нерезидентные);

– по алгоритму функционирования (троянские кони, невидимки, мутирующие).

Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.

Файловые вирусы – внедряются в исполняемые файлы.

Загрузочные вирусы – внедряются в главную загрузочную область диска.

Макровирусы – заражают текстовые файлы и файлы электронных таблиц.

Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.

Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.

Невидимки – вирусы, способные скрываться при попытках их обнаружения.

Мутирующие вирусы – вирусы, изменяющие свой программный код.

Основные типы вирусов

Итак, существует четыре основных типа вредоносных программ:

  1. классические компьютерные вирусы;

  2. троянские программы;

  3. сетевые черви;

  4. прочие вредоносные программы.

Классические компьютерные вирусы

К данной категории относятся, фактически, все те вирусы, которые были лет десять – пятнадцать назад. Основная их особенность – они распространяют свои копии по ресурсам (файлам, загрузочным секторам) локального компьютера с целью запуска кода вируса пользователем (чем больше файлов заражено, тем больше вероятность запуска кода) и передачи на другие компьютеры.

Классические вирусы не используют сетевые средства для передачи своего кода по сети, даже если компьютер подключен к Интернету. Другое дело, если пользователь сам передаст зараженный файл – тогда можно и по Интернету заразиться «классикой». «Классику» можно получить не только по электронной почте. Файл, зараженный классическим вирусом, можно скопировать по сети. Ведь во многих организациях есть своя собственная локальная сеть. Все пользователи открывают определенные каталоги для общего доступа.

Что делают классические вирусы? Есть практически «безвредные» вирусы – они периодически просто выводят сообщение о том, что компьютер инфицирован.

Есть и другие вирусы, которые в один не очень прекрасный момент удаляют все файлы с жесткого диска или вообще удаляют всю таблицу разделов.

Любой вирус тормозит работу компьютера. Ведь он добавляет свои копии в каждый инфицированный файл. Код вируса запускается вместе с запуском программы и выполняет свои действия – то ли проверяет дату и решает, не пора ли удалить все файлы на жестком диске, то ли просто выводит сообщение о том, что компьютер заражен. В любом случае это «тормозит» компьютер, занимая драгоценное процессорное время.

Троянские программы

Троянские программы обещают выполнять какие-то полезные действия, например ускорять работу Интернета или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).

Троянские программы используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер.

Сетевые черви

Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на другие удаленные компьютеры.

Сетевые черви могут использовать для своего распространения самые разные службы: электронную почту, системы мгновенного обмена сообщениями, пиринговые сети (P2P), локальные сети и даже сети мобильных операторов (да, есть вирусы для мобильников!).

Большинство сетевых вирусов распространяется в виде файлов, например файл-вложение в электронном письме или просто ссылка на зараженный файл и т. д.

Есть также пакетные черви, которые распространяются в виде сетевых пакетов. Здесь вам поможет только брандмауэр или антивирус, работающий в режиме монитора.

Чтобы проникнуть на удаленные компьютеры, сетевые черви обычно используют следующие методы: социальный инжиниринг, ошибки в настройках сети или «дыры» в операционной системе и приложениях.

Что делают черви? Это зависит от реализации червя, но в основном черви используются даже не для причинения вреда вашим файлам, а для того, чтобы использовать ресурсы вашего компьютера. Вы только представьте, что будет, если злоумышленник выпустит в сеть своего червя. У него будет армия из сотни тысяч инфицированных узлов. Одна команда, и все эти узлы будут атаковать узел-жертву. Понятно, что такой атаки ни один сервер не выдержит. Это и есть пример распределенной атаки на отказ (DОS-атаки).

Прочие вредоносные программы

Вы даже не можете себе представить, сколько существует различных вредоносных программ, которые якобы вирусами не являются, но не делают ничего полезного. Есть программы, которые скрывают вирусы от антивирусной проверки, есть просто программки, затрудняющие работу с компьютером, есть даже «лаборатории» для создания вирусов, сетевых червей и троянских программ – так называемые конструкторы.

(сайт http://www.virus– list.com/ru/ – это самая полная энциклопедия вирусов и вредоносных программ.)

Основное средство защиты информации – резервное копирование, вспомогательное – антивирусные программы. Антивирусные программы подразделяются на детекторы (осуществляют поиск вирусов), ревизоры (запоминают исходное состояние), фильтры (выявляют подозрительные процедуры), доктора (обнаруживают и удаляют вирусы) и вакцины (модифицируют существующую информацию, представляя ее вирусам как уже зараженную).