Информатика и математика, (для юристов), 2011. Информатика и математика проблемнотематический комплекс
Скачать 3.34 Mb.
|
Т ЕМА 9 З АЩИТА ИНФОРМАЦИИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ВРЕДОНОСНЫХ ВОЗДЕЙСТВИЙ Основные вопросы темы 1. Защита информации и информационных технологий – важнейшая задача современной информатики. 2. Криптографические методы защиты информации. 3. Защита информации и информационных технологий от вредоносных программ. 4. Правовые аспекты защиты информации и информационных технологий. 2. План-конспект лекционного курса 145 1. Нельзя не согласиться с тем, что краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информаци- онного пространства является безопасность. Резонно задать вопрос: чья безопасность и от чего (или кого)? Очевидно, безопасность субъектов электронного взаимодействия от злонамеренных действий контрагентов и третьих по отношению к ним лиц. При этом выделим несколько характер- ных типов угроз: • доступ к конфиденциальной информации посторонних лиц; • уничтожение информации (умышленное или по халатности); • искажение информации в процессе передачи; • создание вредоносных программ; • имитация электронных документов; • отказ от авторства электронного документа; • отсутствие правовой защиты участников электронного документо- оборота. Всемирная паутина с момента ее зарождения опутала все экономиче- ски развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды пе- редачи юридически и финансово значимых документов не просто целесо- образно, но и единственно возможно. Естественно, всегда будут существо- вать замкнутые корпоративные сети, но по масштабам они не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась от- крытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности инфор- мации в первоначальной концепции сети была угроза ее несанкциониро- ванного уничтожения и модификации. При этом ущерб имел скорее мо- ральный, нежели материальный характер. Интеграция бизнес-процессов в среду Интернета приводит к карди- нальному изменению положения с обеспечением безопасности. Порожде- ние прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанк- ционированного доступа как отправителя документа, так и его получателя. Защита от несанкционированного доступа – это система мероприятий, средств и методов ограничения допуска к информационным технологиям и информационным ресурсам лиц, не обладающих правами доступа к ним. Систему мероприятий, средств и методов ограничения допуска к ин- формационным технологиям и информационным ресурсам можно пред- ставить в виде трех составляющих: • организационно-технических; • программно-аппаратных; • программных. Информатика и математика 146 Организационно-технические средства и методы включают: • создание и оборудование специальных помещений с ограничен- ным доступом; • использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и пред- метов; • организацию и проведение охранных мероприятий; • использование специального оборудования, ограничивающего дос- туп в охраняемые помещения с применением кодового, дактило- скопического, биометрического, антропологического и т.п. кон- троля; • экранирование служебных помещений как от внешнего электро- магнитного излучения, так и от распространения электромагнит- ных излучений за пределы помещений. Программно-аппаратные средства и методы включают использование: • стационарных и съемных программируемых устройств типа мик- росхем. Например, микросхема, поддерживающая BIOS любой ПЭВМ, позволяет проконтролировать память компьютера на со- держание вирусов и настроиться на парольный вход в компьютер; • кодовых электронных ключей; • специальной аппаратуры и программного обеспечения для речево- го, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер; • программируемых сетевых фильтров – брандмауэров; • машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам. Программные средства и методы включают: • создание и использование программных парольных служб; • программное обеспечение индикации и обезвреживания компью- терных вирусов; • программы-сетевые фильтры; • криптографические методы. Программы-сетевые фильтры типа Fire Wall позволяют проконтроли- ровать внутренний и внешний трафик как по IP-адресам, так и по отдель- ным сетевым протоколам, а также по контексту сетевых сообщений и сде- лать фильтрацию сетевых подключений и сообщений по заданной схеме. 2. Основу криптографических методов защиты информации состав- ляют методы и способы кодирования и декодирования информации. Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. 2. План-конспект лекционного курса 147 Метод кодирования (шифрования) заключается в том, что реальная уни- кальная последовательность символов заменяется на другую, ключ к рас- шифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений, и, в принципе, все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамиче- ские ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения. Существуют два вида методов шифрования: симметричный и несим- метричный. Симметричный метод заключается в том, что отправитель и получа- тель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечи- вают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения. Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к кон- кретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции. Несимметричный метод шифрования заключается в том, что в ре- зультате применения этого метода создаются два взаимосвязанных ключа с уникальным свойством: зашифрованное одним ключом может быть рас- шифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является за- крытым (личным). При этом шифрация и дешифрация с помощью откры- тых и закрытых ключей может осуществляться в ту и другую стороны. Ис- пользование закрытого ключа позволяет идентифицировать отправителя. Использование открытого ключа позволяет аутентифицировать сообще- ния, т.е. сохранять конфиденциальность. Информатика и математика 148 Появление несимметричных методов шифрования связано с необхо- димостью разработки технологии электронно-цифровой подписи как сред- ства идентификации отправителя. Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа тре- буется меньшее количество бит, чем несимметричного. Так, если для сим- метричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость. Однако абсолютно надежных средств криптографической защиты не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообраз- ности. С развитием интернет-технологий в различных областях человеческой деятельности и прежде всего электронной почты появилось новое негатив- ное явление – Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться, и в настоящее время в основ- ном используются правовые способы воздействия (например, в США). 3. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ- вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Проникнув в один компьютер, компьютерный вирус спосо- бен распространиться на другие компьютеры. Компьютерным вирусом называется специально написанная програм- ма, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компью- тера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех. Причины появления и распространения компьютерных вирусов, с од- ной стороны, скрываются в психологии человеческой личности и ее тене- вых сторонах (зависти, мести, тщеславии непризнанных творцов, невоз- можности конструктивно применить свои способности), а с другой – обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера. Несмотря на принятые во многих странах законы о борьбе с компью- терными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. 2. План-конспект лекционного курса 149 Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Зараже- ние жесткого диска вирусами может произойти при загрузке компьютера с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили ком- пьютер, при этом дискета может и не быть системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Зараженный диск – это диск, в загрузочном секторе которого нахо- дится программа-вирус. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузоч- ный сектор диска и исполняемые файлы, имеющие расширения ЕХЕ, СОМ, SYS или ВАТ. Крайне редко заражаются текстовые и графические файлы. Зараженная программа – это программа, содержащая внедренную в нее программу-вирус. При заражении компьютера вирусом очень важно своевременно его обнаружить. Для этого следует знать основные признаки проявления виру- сов. К ним можно отнести следующие: • прекращение работы или неправильная работа ранее успешно функционировавших программ; • медленная работа компьютера; • невозможность загрузки операционной системы; • исчезновение файлов и каталогов или искажение их содержимого; • изменение даты и времени модификации файлов; • изменение размеров файлов; • неожиданное значительное увеличение количества файлов на диске; • существенное уменьшение размера свободной оперативной памяти; • вывод на экран непредусмотренных сообщений или изображений; • подача непредусмотренных звуковых сигналов; • частые зависания и сбои в работе компьютера. Следует заметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других при- чин. Поэтому всегда затруднена правильная диагностика состояния ком- пьютера. В настоящее время известно более 70 тыс. программных вирусов, их можно классифицировать по следующим признакам: • среде обитания; • способу заражения среды обитания; • воздействию; • особенностям алгоритма. Информатика и математика 150 В зависимости от среды обитания вирусы можно разделить на сете- вые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы рас- пространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имею- щие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в дру- гие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размно- жению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot- сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. По способу заражения вирусы делятся на резидентные и нерезидент- ные. Резидентный вирус при заражении (инфицировании) компьютера ос- тавляет в оперативной памяти свою резидентную часть, которая потом пе- рехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Рези- дентные вирусы находятся в памяти и являются активными вплоть до вы- ключения или перезагрузки компьютера. Нерезидентные вирусы не зара- жают память компьютера и являются активными ограниченное время. По степени воздействия вирусы можно разделить на следующие виды: • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, дейст- вия таких вирусов проявляются в каких-либо графических или звуковых эффектах; • опасные вирусы, которые могут привести к различным нарушени- ям в работе компьютера; • очень опасные, воздействие которых может привести к потере про- грамм, уничтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изме- няют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, назы- ваемые червями, которые распространяются по компьютерным сетям, вы- числяют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами,которые очень трудно обнаружить и обезвредить, так как они перехватывают обра- щения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки- расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые ква- 2. План-конспект лекционного курса 151 зивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Для обнаружения, удаления и защиты от компьютерных вирусов раз- работано несколько видов специальных программ, которые позволяют об- наруживать и уничтожать вирусы. Такие программы называются антиви- русными. Различают следующие виды антивирусных программ: • программы-детекторы; • программы-доктора или фаги; • программы-ревизоры; • программы-фильтры; • программы-вакцины или иммунизаторы. Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно бо- роться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, прони- кая в зашифрованные и упакованные файлы, а также преодолевая «вак- цинное прикрытие». Это достигается благодаря наличию достаточно мощ- ного эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пыта- ясь обнаружить новые или неизвестные ей вирусы по характерным для ви- русов кодовым последовательностям. Если таковые будут найдены, то вы- водится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом. Работать с программой «Dr. Web» можно в двух режимах: • полноэкранного интерфейса с использованием меню и диалоговых окон; • управления через командную строку. Общие технические характеристики Antiviral Toolkit Pro (AVP): • поиск и удаление всех типов вирусов и вредоносных программ в файлах, загрузочных секторах и оперативной памяти: а) полиморфных вирусов; б) вирусов-невидимок; в) макровирусов (инфицирующие документы MS Word, Excel, Access и PowerPoint); г) HTML-вирусов; д) Windows, UNIX, OS/2 и Java-вирусов; е) троянских коней, интернет-червей; • надежный контроль над всеми возможными источниками проник- новения вирусов; Информатика и математика 152 • передовые способы защиты против вирусов: резидентный пере- хватчик, сканер, фильтр электронной почты; • проверка на вирусы локальных почтовых ящиков наиболее распро- страненных почтовых систем; • обнаружение и удаление вирусов из файлов упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия; • проверка архивированных файлов всех наиболее распространен- ных форматов (ZIP, ARJ, LHA, RAR и др.); • эвристический анализатор второго поколения для поиска неиз- вестных вирусов; • централизованная инсталляция и управление антивирусным ком- плексом; • ежедневные обновления антивирусных баз из Интернета в мас- штабе реального времени; • режим избыточного сканирования; • поддержка журнала работы программы; • удобный пользовательский интерфейс, созданный по уникальной технологии Tree Chart. Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом или при использовании информации с флоппи-дисков, CD или из сети, автома- тически проверяет входящие приложения в самых распространенных про- граммах электронной почты. Основные функции программы Norton AntiVirus: • графическое оповещение. Легкое проведение обновления. Скани- рование по заданию; • повышенная безопасность. Сканирование электронной почты (MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail). Обнаружение и лечение сжатых файлов. Автоматическое оповещение о вирусной угрозе; • мощные функции обнаружения и лечения. Карантин. Функция Scan and Deliver. Поддержка микрообновлений. Обнаружение зло- намеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP). Всеобъемлющая автоматическая защита включает программы: Bloodhound, LiveUpdate, AutoProtect, Мастер лечения. Программа Bloodhoundобеспечивает самую надежную на сегодня за- щиту против новых и неизвестных вирусов, используя революционную, эвристическую технологию. Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти в систему и нанести ей вред. 2. План-конспект лекционного курса 153 Программа AutoProtect следит за системой в резидентном режиме, ис- пользуя сканирование в реальном времени в сеансах DOS и Windows. Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматиче- ски скачивает и устанавливает на систему последние версии. 4. В теме 1 были приведены основные нормативные акты, составляю- щие правовую базу защиты информации и информационных технологий. Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определе- ны меры ответственности и наказания за незаконные деяния в области ис- пользования информации и информационных технологий. В УК РФ были внесены три новые статьи: • «Неправомерный доступ к компьютерной информации» (ст. 272); • «Создание, использование и распространение вредоносных про- грамм для ЭВМ» (ст. 273); • «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их се- ти» (ст. 274). Подробнее см.: 5–6. |