Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСЗИ (Долгова ).doc
Скачиваний:
16
Добавлен:
30.08.2019
Размер:
7.5 Mб
Скачать

Несанкционированный доступ

Несанкционированный доступ не может считаться отдельным типом атаки. Большинство сетевых атак проводятся ради получения несанкционированного доступа. Чтобы подобрать логин telnet, хакер должен сначала получить подсказку telnet на своей системе. После подключения к порту telnet на экране появляется сообщение "authorization required to use this resource" (для пользования этим ресурсов нужна авторизация). Если после этого хакер продолжит попытки доступа, они будут считаться "несанкционированными". Источник таких атак может находиться как внутри сети, так и снаружи. Способы борьбы с несанкционированным доступом достаточно просты. Главным здесь является сокращение или полная ликвидация возможностей хакера по получению доступа к системе с помощью несанкционированного протокола. В качестве примера можно рассмотреть недопущение хакерского доступа к порту telnet на сервере, который предоставляет Web-услуги внешним пользователям. Не имея доступа к этому порту, хакер не сможет его атаковать. Что же касается межсетевого экрана, то его основной задачей является предотвращение самых простых попыток несанкционированного доступа.

Вирусы и приложения типа "троянский конь"

Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. В качестве примера можно привести вирус, который прописывается в файле command.com (главном интерпретаторе систем Windows) и стирает другие файлы, а также заражает все другие найденные им версии command.com. "Троянский конь" - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение, а на деле выполняет вредную роль. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение. Борьба с вирусами и "троянскими конями" ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и "троянских коней" и пресекают их распространение. Получение самой свежей информации о вирусах поможет эффективнее бороться с ними. По мере появления новых вирусов и "троянских коней" предприятие должно устанавливать новые версии антивирусных средств и приложений.

Что такое "политика безопасности"?

Политикой безопасности можно назвать и простые правила использования сетевых ресурсов, и детальные описания всех соединений и их особенностей, занимающие сотни страниц. Определение RFC 2196 (которое считается несколько узким и ограниченным) описывает политику безопасности следующим образом: "Политика безопасности - это формальное изложение правил, которым должны подчиняться лица, получающие доступ к корпоративной технологии и информации". Подробности разработки политики безопасности выходят за рамки настоящего документа. В RFC 2196 имеется полезная информация по этому вопросу. Кроме этого, с инструкциями и примерами политики безопасности можно познакомиться на следующих Web-страницах:

  • RFC 2196 "Site Security Handbook" (настольная книга по сетевой безопасности) - http://www.ietf.org/rfc/rfc2196.txt;

  • Пример политики безопасности из университета штата Иллинойс - http://www.aits.uillinois.edu/security/securestandards.html;

  • Проектирование и реализация корпоративной политики безопасности - http://www.knowcisco.com/content/1578700434/ch06.shtml

Необходимость политики безопасности

Важно понять, что сетевая безопасность - это эволюционный процесс. Нет ни одного продукта, способного предоставить корпорации "полную безопасность". Надежная защита сети достигается сочетанием продуктов и услуг, а также грамотной политикой безопасности и ее соблюдением всеми сотрудниками сверху донизу. Можно заметить, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.

  1. Методы защиты компьютерной информации.

Персональные ЭВМ (ПЭВМ) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты инфор­мации в построенных на их основе системах и подходы к защите анало­гичны рассмотренным выше. Однако персональным ЭВМ присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой - затрудняют ее и усложняют.

К основным из указанных свойств относятся:

  1. малые габариты и вес, что делает их не просто транспортабель­ ными, а легко переносимыми;

  2. наличие встроенного внутреннего ЗУ большого объема, сохра­ няющего записанные данные после выключения питания;

  3. наличие сменного ЗУ большого объема и малых габаритов;

  4. наличие устройств сопряжения с каналами связи;

  5. оснащенность программным обеспечением с широкими функ­ циональными возможностями;

  6. массовость производства и распространения;

  7. относительно низкая стоимость.

Перечисленные и некоторые другие особенности создали объек­тивные предпосылки .ддя массового распространения ПЭВМ практически во всех сферах деятельности современного общества, резкого повышения интенсивности циркуляции информации, децентрализации процессов ее хранения и обработки, существенного изменения структуры и содержания информационных технологий.

С точки зрения общих подходов к защите особенно существенными являются две особенности ПЭВМ. Как известно в АСОД, базирующихся на больших ЭВМ, наряду с защитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая орга­низация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зда­ний и помещений; подбор, обучение и организация работы персонала и т.п. В АСОД с большими ЭВМ основные вопросы защиты, как правило, решают специалисты - профессионалы в этой области защиты информации. В персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической их изоляцией (например, разме­щением в отдельной комнате, закрываемой на замок), поэтому превали­рующую роль играет внутренняя защита, во-вторых, в большинстве слу­чаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки непосредственного решения ограни­ченного набора задач. Этими особенностями и обусловлена необходи­мость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите.

На формирование множества возможных подходов к защите ин­формации в ПЭВМ и выбор наиболее целесообразного из них в конкрет­ных ситуациях определяющее влияние оказывают следующие факторы:

  1. цели защиты;

  2. потенциально возможные способы защиты; 3) имеющиеся средства защиты.

Основные цели защиты информации: обеспечение физической целостности, обеспечение логической целост­ности, предупреждение несанкционированного получения, предупрежде­ние несанкционированной модификации, предупреждение несанкциони­рованного копирования. Обеспечение логической целостности информа­ции для ПЭВМ малоактуально, другие же цели применительно к ПЭВМ могут быть конкретизированы следующим образом.

Обеспечение физической целостности. Физическая целостность ин­формации в ПЭВМ зависит от целостности самой ПЭВМ, целостности дисков и дискет, целостности информации на дисках, дискетах и полях оперативной памяти. В ряду широкого спектра угроз целостности ин­формации в ПЭВМ (они будут рассмотрены в § 8.2) следует особо обра­тить внимание на угрозы, связанные с недостаточно высокой квалифика­цией большого числа владельцев ПЭВМ. В этом плане особо опасной представляется возможность уничтожения или искажения данных на жестком диске (винчестере), на котором могут накапливаться очень большие объемы данных.

Предупреждение несанкционированной модификации. Особенно опасной разновидностью несанкционированной модификации информа­ции в ПЭВМ является использование вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать про­граммы или массивы данных. Данная опасность приобретает особую ак туальность в связи с тем, что среди владельцев ПЭВМ общепринятой ста­новится практика обмена дискетами. В получаемой дискете может содер­жаться весьма неприятный сюрприз.

Предупреждение несанкционированного получения информации, нахо­дящейся в ПЭВМ. Данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содер­жит тайну того или иного характера (государственную, коммерческую и т.п.). Возможности несанкционированного получения информации в со­временных ПЭВМ (см. § 8.2) очень широки и разнообразны, поэтому дан­ный вид защиты требует достаточно серьезного внимания.

Предупреждение несанкционированного копирования информации.

Актуальность данной разновидности защиты определяется следующими тремя обстоятельствами: 1) накопленные массивы информации все боль­ше становятся товаром; 2) все более широкое распространение получает торговля компьютерными программами; 3) накопители на гибких МД создают весьма благоприятные условия для широкомасштабного копи­рования информации ПЭВМ.

Угрозы информации в персональных ЭВМ

Применительно к защите информации в ПЭВМ справедливо практически все сказанное в предыдущих главах от­носительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности ар­хитектурного построения и способов использования ПЭВМ позволяют конкретизировать значительную часть тех угроз (каналов утечки) инфор­мации, которые в гл. 3 представлены в общей интерпретации.

Характерные для ПЭВМ каналы принято классифицировать по ти­пу средств, которые используются в целях несанкционированного полу­чения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкциониро­ванного получения информации является человек, составляют:

1) хищение носителей информации (магнитных дисков и дискет, распечаток);

  1. чтение или фотографирование информации с экрана;

  2. чтение или фотографирование информации с распечаток.

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

  1. подключенние к устройствам ПЭВМ специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

  2. регистрация с помощью специальных средств электромагнитных излучений устройств ПЭВМ в процессе обработки защищаемой инфор­ мации.

Наконец, третью группу каналов (основное средство использования которых - программы) образуют:

  1. программный несанкционированный доступ к информации;

  2. уничтожение (искажение) или регистрация защищаемой инфор­ мации с помощью программных закладок или ловушек;

< 3) чтение остаточной информации из ОЗУ;

4) программное копирование информации с магнитных носителей. Перечень же всех тех элементов информации, которые тем или иным способом могут быть доступны злоумышленнику, можно опреде­лить следующим образом.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ , причем как в преде­лах одной АСОД, так и в сопряженном режиме с другими АСОД. По спо­собу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный перечень тех участков (мест), в которых могут нахо­диться защищаемые данные, может быть представлен в следующем виде: непосредственно ПЭВМ; накопители на гибких магнитных дисках (НГМД); ВЗУ типа "Винчестер"; дисплей; печатающее устройство; кана­лы сопряжения. Защите подлежат данные, находящиеся в каждом из пе­речисленных мест.

Носители информации могут быть персонального, группового и общего использования.

С учетом рассмотренных условий функционирования ПЭВМ на рис. 8.1 - 8.6 приведены схемы полного множества элементов защиты ин­формации в АСОД ПЭВМ, которые в конечном итоге могут быть сле­дующими:

  1. - данные в ЗУ типа "Винчестер" ПЭВМ, техносопряженной с другими АСОД;

  2. - данные, выдаваемые локальной ПЭВМ на дисплей для персо­ нального использования;

  3. - данные, выдаваемые локальной ПЭВМ на дисплей для группо­ вого использования;

  1. - данные, выдаваемые ПЭВМ, оргсопряженной в пределах АСОД, на дисплей для персонального использования;

  2. - данные, выдаваемые ПЭВМ, оргсопряженной в пределах АСОД, на дисплей для группового использования;

  3. - данные, выдаваемые ПЭВМ, техносопряженной в пределах АСОД, на дисплей для персонального использования;

  4. - данные, выдаваемые ПЭВМ, техносопряженной в пределах АСОД, на дисплей для группового использования;

  1. - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД, на дисплей для персонального использования;

  2. - данные, выдаваемые ПЭВМ, оргсопряженной с другими АСОД, на дисплей для группового использования;

  1. - данные, выдаваемые ПЭВМ, техносопряженной с другими АСОД, на дисплей для персонального использования;

  2. - данные, выдаваемые ПЭВМ, техносопряженной с другими АСОД, на дисплей для группового использования;

  3. - данные, выдаваемые локальной ПЭВМ на печать для персо­ нального использования;

  4. - данные, выдаваемые локальной ПЭВМ на печать для группово­ го использования;

  5. - данные, выдаваемые локальной ПЭВМ на печать для общего использования;

  1. - данные, выдаваемые ПЭВМ, оргсопряженной в пределах АСОД, на печать для персонального использования;

  2. - данные, выдаваемые ПЭВМ, оргсопряженной в пределах АСОД, на печать для группового использования;

  3. - данные, выдаваемые ПЭВМ, оргсопряженной в пределах АСОД, на печать для общего использования;

Для решения всех вопросов защиты информации необходимы сле­дующие характеристики элементов защиты:

  1. возможные объемы находящейся в них информации;

  2. возможная продолжительность пребывания информации;

  3. возможные угрозы информации;

  4. возможные средства защиты.

Как и для объектов защиты, значение всех характеристик для всех элементов защиты целесообразно свести в специальный каталог.

В соответствии с изложенным каждый пользователь ПЭВМ может применительно к своим условиям составить перечень потенциально воз­можных угроз его информации и на этой основе целенаправленно решать вопросы надежной ее защиты.