Информатика — курс лекций. Курс лекций для студентов по направлениям 230100. 62 Информатика и вычислительная техника
Скачать 2.08 Mb.
|
Тема 9. Защита информации Информационные угрозы. Цели и объекты защиты информации При бурном развитии и использовании современных информационных технологий особое внимание необходимо уделять вопросам обеспечения компьютерной безопасности, так как при воз- растающем значении информации ее уничтожение, изменение или хищение могут приводить к огромным, часто невосполнимым потерям — материальным, моральным, временным и др. По оценкам ФБР США, ежегодный ущерб от действий киберпреступников составляет в США 67 млрд. долл. США, а в мировом масштабе эти потери за 2005 г. превысили 300 млрд. долл. В России из-за кражи паролей и затрат на восстановление загубленного вирусами программ- ного обеспечения ежегодные убытки домашних пользователей ПК составляют около 15—20 млн. долл. В последнее время все большей популярностью у преступников стали пользоваться всевоз- можные личные данные клиентов: адреса электронной почты, паспортные данные, номера банков- ских счетов, PIN-коды, учетные записи, пароли для сетевого доступа и т.п. Всё чаще в число жертв киберкриминала попадают крупные коммерческие и государствен- ные организации, известны случаи внедрения на сайты, принадлежащие силовым ведомствам. Кра- жа информации совершается даже из таких труднодоступных мест, как налоговые, банковские и та- моженные службы. На российских черных рынках можно купить кредитные истории граждан, базы данных с та- моженными декларациями, базы данных регистрации автомобилей, мобильных телефонов с адре- сами владельцев, а также базы данных паспортной службы. Сбыт украденного приносит злоумыш- ленникам немалые деньги, а покупателями похищенных данных зачастую становятся преступники, которые используют полученную информацию в своих целях. Известны случаи интернет-рэкета, шантажа и вымогательства. Они сводятся к выдвижению требований (как правило, заплатить определенную сумму). В случае отказа выполнить эти требова- ния злоумышленники угрожают блокированием доступа к сетевым ресурсам жертвы. Мишенями кибершантажистов становятся интернет-магазины, букмекерские конторы и лю- бые другие организации, которые имеют бизнес в Сети и для которых блокирование доступа к их ре- сурсам чревато значительными потерями. Угрозы и препятствия, стоящие на пути обеспечения компьютерной безопасности, можно разделить на две основные группы: технические угрозы; угрозы, связанные с человеческим фактором. Статистика показывает, что две трети ущерба в сфере информационной безопасности фирм и предприятий приходится на долю сотрудников этих организаций. Эти потери возникают из-за ко- рыстных побуждений, промышленного шпионажа, злонамеренных действий конкурентов, мести и 163 желания навредить со стороны уволенных или недовольных сотрудников, зависти, тщеславия, хули- ганства, халатности и низкой квалификации отдельных работников. Компьютерная безопасностьдолжна обеспечивать защищенность компьютерных систем от случайного или преднамеренного вмешательства в нормальный процесс их функционирования, а также от попыток хищения, изменения или разрушения ее компонентов и обеспечения: целостности информации — защиты от изменения, модификации (подмены) или уничтоже- ния данных; конфиденциальности информации — предотвращения несанкционированного получения информации лицами, не имеющими на это соответствующего разрешения; доступности данных и устройств, необходимых для работы (принтеров, серверов, рабочих станций и др.), и предотвращения их блокирования. Кроме того, защита информации должна обеспечивать уверенность в том, что передаваемые или продаваемые программы, документы и другие ресурсы будут использоваться только в соот- ветствии с условиями, определенными владельцами этой информации. Юридические меры защиты информации Законодательная поддержка и формирование правовых и морально-этических норм защиты информации, к сожалению, заметно отстают от бурного развития компьютерных технологий и возни- кающих на их основе новых угроз. В Российской Федерации вопросам защиты информации посвящены следующие законы и правовые акты: Федеральный закон РФ «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-ФЗ; «О правовой охране программ для ЭВМ и баз данных» от 09.07.1993 г. № 5351-4; Закон «О государственной тайне» от 21.07.1993 г. № 5485-1; «Об электронной цифровой подписи» от 10.01.2002 г. № 1-ФЗ. В Уголовном кодексе РФ имеется глава «Преступления в сфере компьютерной информа- ции» , которая содержит ряд статей, посвященных нарушению компьютерной безопасности: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сетей. За преступления по этим статьям закон предусматривает суровые меры наказания (до 5 лет лишения свободы). Способы защиты информации Обеспечение компьютерной безопасности предусматривает использование различных спо- собов защиты информации: 164 от несанкционированного доступа и посягательств злоумышленников, как извне, так и изнут- ри компании — сохранение целостности, конфиденциальности (секретности) информации и тайны переписки по электронной связи; от потерь информации вследствие ее кражи, удаления, порчи от сбоев, действия вредонос- ных программ, различных сетевых атак или чрезвычайных обстоятельств. Для обеспечения надёжной и безопасной работы на компьютере необходимо использовать целый комплекс средств (систему) защиты информации, и в первую очередь малоуязвимое про- граммное обеспечение, в частности, такие операционные системы и прикладные программы, кото- рые обеспечивают надежные средства защиты данных. Защита информации от несанкционированного доступа Проблема защиты информации от несанкционированного доступа, утечки и последующего использования конфиденциальной информации в неблаговидных целях является одной из наиболее актуальных проблем в области информационной безопасности. Ключевыми понятиями в этой области являются: идентификация — присвоение какому-либо объекту или субъекту уникального имени или образа; аутентификация — установление подлинности объекта или субъекта, т.е. проверка, является ли этот субъект (объект) тем, за кого он себя выдаёт. Основные возможные каналы утечки конфиденциальной информации: просмотр и несанкционированное копирование конфиденциальной информации, размещён- ной на различных носителях, считывание данных с экрана монитора, сетевого принтера или из сообщений электронной почты; вывод на печать и вынос распечатанных документов за пределы контролируемой террито- рии; несанкционированная передача информации заинтересованным лицам, публикация конфи- денциальных сведений в Интернете и пересылка их по компьютерным сетям; хищение носителей, содержащих конфиденциальную информацию, — жёстких дисков, маг- нитных лент, компакт-дисков и др.; использование технических средств хищения информации включающих «шпионскую» запи- сывающую и подслушивающую аппаратуру, клавиатурные жучки, дистанционное фотографи- рование, перехват сигналов электромагнитного излучения аппаратуры и кабельных соедине- ний линий связи и др. Для защиты информации от несанкционированного доступа, е изменения и хищения суще- ствуют разнообразные способы, которые включают: организационно-административные меры; технические средства; программные методы. 165 Организационно-административные меры связаны с подбором кадров, тщательным учётом и соблюдением правил работы с конфиденциальной информацией — наличием пропусков, кодовых замков, охранной сигнализации, средств видеопросмотра, видеозаписи и т.п. Технические средства обеспечивают: защиту внешних каналов связи и сетевого оборудования; экранирование помещений; использование сетевых фильтров; применение автономных средств защиты аппаратуры и передающих систем с использовани- ем кожухов, защитных экранов, шторок и т.п.; использование специального технического устройства (электронного ключа), подключаемого к порту ввода-вывода компьютера и др.; применение биометрических систем распознавания личности — анализа отпечатков пальцев, радужной оболочки глаз, тембра голоса и т.п. Программные средства предусматривают: криптографическое кодирование (шифрование) информации; использование электронной подписи и электронных сертификатов; установку межсетевых экранов; разграничение прав пользователей и доступа к информационным ресурсам; ограничение доступа к документам путём установки паролей на открытие файлов и на раз- решение для изменения данных, а также установка атрибутов «скрытый» или «только для чтения»; использование антивирусных и антиспамовых программ для защиты от «компьютерного му- сора» — спама — нежелательной корреспонденции из Интернета и сообщений элек- тронной почты. Межсетевые экраны — файерволы (firewall), брандмауэры — являются программно- аппаратными средствами, которые представляют собой барьер, защищающий от несанкциониро- ванного вторжения во внутреннюю локальную сеть и обеспечивающий безопасный доступ к внешней сети. Межсетевые экраны являются барьерами на пути информационных потоков между внутрен- ней информационной системой и внешними сетями для того, чтобы защитить данные локальной се- ти извне от посягательств злоумышленников, стремящихся либо скопировать, изменить или стереть информацию, либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров. Однако следует иметь в виду, что межсетевой экран не может надежно защитить от: вирусов; троянских программ; социальной инженерии; некомпетентности пользователей; атак изнутри сети. 166 Средства безопасности операционных систем семейства Windows Операционные системы (ОС), основанные на ядре Windows NT, (Windows 2000/ХР/Vista/7) имеют надёжную файловую систему NTFS, которая обеспечивает более высокие сохранность и уро- вень защиты данных, чем ранние версии этой операционной системы (Windows 95/98/ME). Кроме того, в Windows NT/2000/ ХР/Vista/7 имеются специальные средства безопасности, ко- торые обеспечивают защиту данных при работе на одном компьютере нескольких пользователей: учётные записи; права; разрешения; группы; журналы аудита и др. К сожалению, никакие используемые сегодня способы не обеспечивают 100 % надёжности защиты информации. Например, в начале 2007 г. фирма Microsoft выпустила новую версию операционной системы — Windows Vista и пакет программ Microsoft Office 2007. Несмотря на то, что фирма-разработчик представила операционную систему Windows Vista как самую безопасную версию операционных си- стем семейства Windows, хакерам удалось взломать её защиту. Пиратские копии Windows Vista и па- кета Microsoft Office 2007 появились в Интернете уже в конце 2006 г. Программные продукты — это интеллектуальная собственность компании-производителя, поэтому многие фирмы особенно тщательно защищают программные коды выпускаемых ими опе- рационных систем и пакетов прикладных программ. В связи с тем, что вопросы информационной безопасности имеют огромное значение на пра- вительственном и межгосударственном уровне, необходимо иметь надёжные гарантии того, что в операционных системах, используемых в правительственных, оборонных и других организациях, обеспечивающих независимость и безопасность страны, отсутствуют тайные механизмы блокирова- ния, модификации, разрушения или скачивания информации на серверы чужих заинтересованных компаний и организаций. Продукты компании Microsoft монополизировали российский рынок, и в нашей стране по- всеместно используются операционные системы семейства Windows, поэтому правительство РФ подписало с компанией Microsoft соглашение, по которому в 2003 г. фирма-разработчик передала нашим специалистам программные коды операционных систем Windows, а правительство РФ гаран- тировало сохранность и секретность этих кодов. Правительственные органы ряда зарубежных стран (Германии, Индии, Южной Кореи и др.) предпочитают использовать операционную систему Linux (вариант ОС Unix), которая поставляется вместе с используемыми в ней программными кодами. Способы защиты документов Microsoft Office В приложениях Microsoft Office имеются разнообразные способы защиты документов, кото- рые позволяют: 167 ограничить доступ к документу; ограничить возможность внесения изменений в документ; скрыть файл документа — не отображать его название в окне папки и Проводника; предотвратить заражение документа макровирусами и др. Ограничение доступа к документу выполняется путем назначению документу пароля, предотвращающего открытие документа пользователями, не имеющими на то соответствующих пол- номочий. Для ограничения возможности внесения изменений в документ можно использовать: назначение документу атрибута только для чтения; назначение пароля для разрешения записи; введение пароля, запрещающего внесение любых изменений кроме примечаний, записан- ных исправлений и ввода данных в поля электронных форм (в Word). При открытии файла, предназначенного только для чтения, в документ нельзя вносить изме- нения. При назначении документу пароля разрешения записи документ можно открыть и без знания пароля, но работать с ним можно так же, как и с документом, имеющим атрибут только для чтения. Рекомендация доступа только для чтения не отменяет назначенных паролей. Ограничения доступа и возможности внесения изменений в документы Word, Excel и других приложений MS Office могут быть установлены при настройке программы или при сохранении доку- мента. При использовании паролей необходимо соблюдать осторожность, так как забытый пароль узнать или восстановить невозможно. Пароль рекомендуется записывать вместе с названием соот- ветствующего ему документа и сохранять в надёжном месте. Если после присвоения пароля на от- крытие документа он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Способа узнать забытый пароль не существует, поэтому остается только одна возможность — удалить защищённый паролем документ. Пароль может включать цифры, русские и латинские буквы, строчные и прописные символы. Следует иметь в виду, что при вводе паролей учитывается регистр символов, т.е. различаются строч- ные и прописные буквы. Длина пароля может достигать 75 символов. Для повышения надёжности защиты документа при назначении паролей нужно придержи- ваться следующих правил: не хранить пароли на компьютере в незашифрованном виде; не печатать и не отображать пароли в явном виде на экране компьютера; не использовать в качестве пароля своё имя или имена родственников, а также личную ин- формацию (дату рождения, номер домашнего или служебного телефона, название города, улицы и т.п.); не использовать реальные слова; 168 выбирать длинные пароли (не менее 8 символов); использовать смесь символов верхнего и нижнего регистров клавиатуры; использовать комбинации из двух простых слов, соединенных специальными символами (например +, = и др.); придумывать новые слова, даже абсурдные; чаще менять пароли (не реже 1 раза в год). Защита от потерь информации Потери информации могут привести к серьезным, а иногда и невосполнимым последствиям. Они могут быть вызваны: случайным удалением информации вследствие ошибочных действий пользователя или чрез- вычайных обстоятельств (кражи, пожара или других стихийных бедствий); аппаратными и программными сбоями в работе компьютера; разрушающим действием вредоносных программ — компьютерных вирусов, троянских про- грамм, почтовых червей и т.п.; различными сетевыми атаками. Если вся информация, с которой ведётся работа, имеет очень большую ценность, то на ком- пьютере устанавливают два «зеркальных» жёстких диска (винчестера) — один точная копия другого. Наиболее универсальным способом защиты информации от потерь является её регулярное резервное копирование на внешние носители — ленточные накопители (стримеры) или дисковые накопители — дискеты, компакт- или флэш-диски. Резервные копии особо ценной или конфиденциальной информации необходимо создавать в двух экземплярах, размещать отдельно от компьютера, хранить в сейфах и в разных помещениях. Для защиты информации от случайного удаления вследствие ошибочных действий пользова- теля необходимо соблюдать следующие правила: размещать наиболее ценную информацию на защищённых от записи дисках; своевременно удалять ненужные файлы и рационально размещать имеющиеся файлы в со- ответствующих папках; быть внимательным и аккуратным при работе; быстро восстанавливать ошибочно удаленные файлы с помощью Корзины в Windows или специальных программ. Для защиты от сбоев в работе устройств компьютера необходимо периодически выполнять проверку исправности оборудования, в частности поверхности жёсткого диска, и выполнять его оп- тимизацию. Действия при сбоях в работе программ Для того чтобы прервать работу программы, которая не отвеет на команды пользователя, ес- ли произошел сбой и программа «зависла», в Windows используют Диспетчер задач, который можно вызвать одним из следующих способов: 169 нажать одновременно клавиши Ctrl+Alt+Del; щёлкнуть правой кнопкой мыши по незанятой области Панели задач и в появившемся кон- текстном меню выбрать пункт Диспетчер задач. В диалоговом окне Диспетчер задач Windows на вкладке Приложения отображаются все запущенные в данный момент программы. Если приложение не отвечает на команды пользователя, его нужно выделить и щёлкнуть по кнопке Снять задачу Сначала система пытается закрыть зависшее приложение обычным путём — с сохранением данных. Если этого сделать не удаётся, то появляется следующее окно, в котором нужно щелкнуть по кнопке Завершить сейчас, после этого система завершит работу у сбойной программы без сохране- ния данных. В некоторых случаях завершить работу зависшей программы удаётся только путём переза- грузки или выключения компьютера. |